Die Angriffe von Cyberkriminellen werden immer ausgefeilter. Schädlinge sind mittlerweile so programmiert, dass sie einfache Sicherheitslösungen ohne Probleme umgehen. Längst sollte bekannt sein, dass für die Sicherheit der Unternehmenswerte die Kombination aus Virenschutz und Firewall nicht mehr ausreicht. Die wirtschaftlichen Schäden gehen in die Milliarden und alleine die Telekom hat täglich 1 Millionen Angriffe abzuwehren.

Doch welche Maßnahmen sind zu ergreifen?

Natürlich ist der Einsatz von Virenschutz und Firewalls auch weiterhin notwendig. Hier sollte jedoch auf die neue Generation (sogenannte Next Generation Firewalls) gesetzt werden. Diese bieten enorm viele Funktionen, um Schädlinge frühzeitig zu erkennen. Jedoch, ohne die richtige Handhabe sind die Geräte recht unnütz. Doch welcher Unternehmer schaut schon regelmässig in die Log-Dateien der Firewall oder weiß, welche Regeln zu interlegen sind? Das Management der Sicherheitslösungen und die regelmässige Auswertung ist mit unter das A und O, um Schädlinge zu erkennen und das kompromittierte System abkapseln zu können (Managed Firewall). Weiterhin sind Verschlüsselungsverfahren zwingend erforderlich. Vor allem, wenn Außendienstmitarbeiter die Unternehmensdaten mit sich herumtragen. Oft werden auch mobile Geräte wie Smartphones oder Tablets nicht mit in die Sicherheitsstrategie einbezogen. Ein schwerwiegender Fehler, denn gerade im Unternehmenseinsatz sollten diese Geräte hochsensibel behandelt werden. Neben Gerätehärtungen müssen vor allem Benutzerrichtlinien und Policies integriert werden. Das Einbinden der Geräte in ein Mobile Device Management-Tool sollte sich mittlerweile von selbst verstehen. Sichere Authentifizierungsverfahren und Passwortmanagement sind ebenso zu berücksichtigen wie die Sensibilisierung der eigenen Mitarbeiter im Umgang mit den jeweiligen Geräten. Es sollte klar werden, dass Maßnahmen egal ob technisch, organisatorisch, juristisch oder strategisch gesehen individuell geplant werden müssen und als Prozess zu verstehen sind. 

Entscheiden Sie sich für Proaktivität, bevor Sie reaktiv handeln müssen!

Kommen Sie mit uns ins Gespräch, unsere Experten beraten Sie gerne.

Kontakt

  • 1eset_Kopie
  • 2FUJITSU_Kopie
  • 3INTEL_Kopie
  • 4Microsoft_Kopie
  • 5ONLINE_Kopie
  • 6SOPHOS_Kopie
  • 7Wortmann-AG_Kopie
  • FUJITSU
  • INTEL
  • Microsoft
  • ONLINE
  • SOPHOS
  • Wortmann-AG
  • eset