
Wo fängt IT Security an?
Dieses Szenario kennt so gut wie jeder ITler…
Man sitzt im Büro und es kommt ein Mitarbeiter auf Sie zu und meldet Ihnen einen verdächtigen Anhang in einer E-Mail, welcher leider bereits geöffnet wurde.
Schnell agieren Sie und begeben sich zum betroffenen Endgerät. War es ein Virus in der E-Mail oder dem Anhang?
Prompt wird der Antivirenschutz geprüft, ist er veraltet, hat er etwas erkannt, wenn ja, wann war das überhaupt?
Was wäre wenn die Antivirensoftware nichts erkannt hat?
Diese und ähnliche Fragen werden täglich gestellt.
IT-Security ist heutzutage so umfangreich wie nie zuvor. Komplexe Strukturen verlangen eine ebenso komplexen Schutz. Wer hat hier überhaupt noch den Überblick und wie erzielt man einen schnellen Lösungsweg? Gibt es nicht intelligente Software, welche Ihnen Zeit verschafft, Arbeit abnehmen kann und Ihnen sogar verrät welches Gerät anfällig ist?
Wo fängt IT-Security an?
Auch wenn man es ungern zugeben mag, das schwächste Glied in der Kette ist der Mensch. Egal ob Fehlkonfiguration der Systeme, eine gewollte „Lücke“ für einen bestimmten Mitarbeiter – der Mensch ist die Schwachstelle.
Natürlich gibt es noch mehr Schwachstellen wie z.B. die fehlende Prävention. Viele Unternehmen schulen Ihre Mitarbeiter nicht oder nur ungenügend wodurch der oben genannten Unwissenheit nicht entgegengewirkt wird. User Awareness (Nutzersensibilisierung) lautet hier der Schlüssel.
Die „E-Mail Flut“ in den letzten Jahren hat kontinuierlich zugenommen. Doch welche E-Mails sind die informativen Newsletter, was ist Spam und was ist ein Angriffsversuch – vielleicht sogar ein gezielter? Gefährliche E-Mails stoppen, noch bevor ein Mitarbeiter überhaupt die Möglichkeit hat diese zu öffnen. Antispam Module sind heutzutage nicht mehr nur wirksam gegen „Spam“, auch Bedrohungen werden erkannt.
Antivirenschutz
Hat denn jedes Netzwerkfähige Gerät in Ihrem Unternehmen einen Antivirenschutz? Auch hier gilt, Antivirenprogramme schützen schon lange nicht mehr nur vor bereits bekannten Bedrohungen. In den letzten Jahren wurde hier viel mit KI (Künstliche Intelligenz) weiterentwickelt. Heute unabdingbar, doch einige verzichten noch immer auf diese „State of the Art“ Intelligenz und gefährden dabei das eigene Unternehmen. Schützen Sie sich und Ihr Unternehmen gegen Ransomware.
Firewall
Die Begriffe „Firewall“ und „Router“ haben die meisten schon einmal gehört. Eine Firewall ist ein essentieller Schutz vor ungewollten Zugriffen von innen und außen. Ein Router ist lediglich ein „Portfilter“ von außen nach innen ohne Intelligenz oder Regelwerk für den Datenverkehr. Um zu verstehen was eine Firewall leisten kann, müssen Sie verstehen wie Kommunikation zwischen Netzwerkgeräten funktioniert. Und genau da kommen wir ins Spiel, wir verstehen die Sprache. Egal ob Sie sich am PC befinden, auf dem Server, im Home-Office oder von unterwegs auf die Unternehmensstrukturen zugreifen.
- Was ist Microsoft Planner?Microsoft Planner ist ein cloudbasiertes Projektmanagement-Tool. Für wen die Cloud-Software-Methode attraktiv ist, was der Microsoft Planner genau kann und ob sie DSGVO-konform ist, lesen Sie in diesem Text.
- Hacker: Alles was Sie wissen müssen!In der öffentlichen Auffassung sitzen sie eingemummt in dunklen Kapuzenpullis vor beleuchteten Monitoren mit kryptischen Zeichenkolonnen und bringen Ahnungslose um deren Eigentum: Hacker. Doch was ist dran an den Hacker-Klischees und welche Ziele, Motive und Vorgehensweisen verfolgen diese wirklich? Diesen Fragen möchten wir in dem aktuellen Blogartikel auf den Grund gehen. Seit mehreren Jahren verstreicht […]
- Bit Rot: Alles, was Sie darüber wissen sollten!Daten sind heute das aller wichtigste Asset eines Unternehmens. Es ist daher elementar, dass diese immer greifbar sowie verfügbar sind – ansonsten könnten wichtige Unternehmensprozesse in der Wertschöpfungskette unter Umständen ins Stocken geraten. Allerdings sind im Web archivierte Geschäftsdaten vergänglicher als zahlreiche Menschen denken. Auslöser dafür ist ein Phänomen, das als Bit Rot namhaft ist. […]
- IT-Sicherheitskennzeichen: Aufbau einer Vertrauensbasis!Mit dem IT-Sicherheitsgesetz 2.0 hat das Bundesamt für Sicherheit in der Informationstechnik die Anordnung bekommen, ein freiwilliges IT-Sicherheitskennzeichen zu implementieren. Worum es sich hierbei genau dreht und weshalb es sich rentiert, dieses zu beantragen, lesen Sie in dem nachfolgenden Beitrag. Das Internet der Dinge breitet sich stets mehr aus und durchdringt alle möglichen Geschäftsbereiche und […]
- Big Data: Wie Sie jeden Wunsch von den Daten ablesen können!Big Data ist ein enormer Trend in der Businesswelt. Inzwischen setzen zahlreiche Betriebe auf „Big Data“, um lukrative Einsichten zu erwerben, aufkommende Trends zu erfassen, Veränderungen im Verbraucher-und Marktverhalten vorherzusagen und Innovationen auf den Weg zu schaffen. Doch was steckt hinter dem Begriff „Big Data“ eigentlich genau? Welche Vorteile liefert deren Einsatz und welche direkten […]
- Bookings in Microsoft: Das steckt alles in dem Termin-ToolBookings ist eine Termin- und Kalender-Lösung mit nahtloser Einbindung in Microsoft Teams wie auch Outlook. Bei Bookings handelt es sich um eine Methode, welche es Unternehmen gestattet, ihre Dienste, Termine und Kalender online darzustellen wie auch zu führen. Bzw. anders gesagt: Mit Microsoft Bookings lassen sich mühelos Termine buchen oder vorbestellen. Für wen der Service […]