IT-Security

Wo fängt IT Security an?

12. Januar 2021 | geschrieben von: Dirk Olejnik

Dieses Szenario kennt so gut wie jeder ITler…

Man sitzt im Büro und es kommt ein Mitarbeiter auf Sie zu und meldet Ihnen einen verdächtigen Anhang in einer E-Mail, welcher leider bereits geöffnet wurde.

Schnell agieren Sie und begeben sich zum betroffenen Endgerät. War es ein Virus in der E-Mail oder dem Anhang?

Prompt wird der Antivirenschutz geprüft, ist er veraltet, hat er etwas erkannt, wenn ja, wann war das überhaupt?

Was wäre wenn die Antivirensoftware nichts erkannt hat?

Diese und ähnliche Fragen werden täglich gestellt.

IT-Security ist heutzutage so umfangreich wie nie zuvor. Komplexe Strukturen verlangen eine ebenso komplexen Schutz. Wer hat hier überhaupt noch den Überblick und wie erzielt man einen schnellen Lösungsweg? Gibt es nicht intelligente Software, welche Ihnen Zeit verschafft, Arbeit abnehmen kann und Ihnen sogar verrät welches Gerät anfällig ist? 

Wo fängt IT-Security an?

Auch wenn man es ungern zugeben mag, das schwächste Glied in der Kette ist der Mensch. Egal ob Fehlkonfiguration der Systeme, eine gewollte „Lücke“ für einen bestimmten Mitarbeiter – der Mensch ist die Schwachstelle.

Natürlich gibt es noch mehr Schwachstellen wie z.B. die fehlende Prävention. Viele Unternehmen schulen Ihre Mitarbeiter nicht oder nur ungenügend wodurch der oben genannten Unwissenheit nicht entgegengewirkt wird. User Awareness (Nutzersensibilisierung) lautet hier der Schlüssel. 

Die „E-Mail Flut“ in den letzten Jahren hat kontinuierlich zugenommen. Doch welche E-Mails sind die informativen Newsletter, was ist Spam und was ist ein Angriffsversuch – vielleicht sogar ein gezielter? Gefährliche E-Mails stoppen, noch bevor ein Mitarbeiter überhaupt die Möglichkeit hat diese zu öffnen. Antispam Module sind heutzutage nicht mehr nur wirksam gegen „Spam“, auch Bedrohungen werden erkannt.  

Antivirenschutz

Hat denn jedes Netzwerkfähige Gerät in Ihrem Unternehmen einen Antivirenschutz? Auch hier gilt, Antivirenprogramme schützen schon lange nicht mehr nur vor bereits bekannten Bedrohungen. In den letzten Jahren wurde hier viel mit KI (Künstliche Intelligenz) weiterentwickelt. Heute unabdingbar, doch einige verzichten noch immer auf diese „State of the Art“ Intelligenz und gefährden dabei das eigene Unternehmen. Schützen Sie sich und Ihr Unternehmen gegen Ransomware

Firewall

Die Begriffe „Firewall“ und „Router“ haben die meisten schon einmal gehört. Eine Firewall ist ein essentieller Schutz vor ungewollten Zugriffen von innen und außen. Ein Router ist lediglich ein „Portfilter“ von außen nach innen ohne Intelligenz oder Regelwerk für den Datenverkehr. Um zu verstehen was eine Firewall leisten kann, müssen Sie verstehen wie Kommunikation zwischen Netzwerkgeräten funktioniert. Und genau da kommen wir ins Spiel, wir verstehen die Sprache. Egal ob Sie sich am PC befinden, auf dem Server, im Home-Office oder von unterwegs auf die Unternehmensstrukturen zugreifen.

KONTAKTIEREN SIE UNS

Die Digitale Zukunft
Ist jetzt.
Kontakt aufnehmen
  • IT-Security Incident: Prävention, Erkennung und Aufklärung!
    IT-Sicherheitsvorfälle sind in der heutigen Zeit omnipräsent. Deshalb sollten sich sämtliche Unternehmen auf einen möglichen IT-Sicherheitsvorfall rüsten, um im Notfall richtig agieren zu können. Doch wann spricht man eigentlich von einem IT-Sicherheitsvorfall und welche wichtigen Schritte sowie Mittel sind vor, während sowie nach einem IT-Sicherheitsvorfall elementar?
  • Green IT: Bessere Umweltbilanz durch klimaneutrale IT-Lösungen!
    Mit der Erfolgsserie der Digitalisierung nimmt auch der umweltspezifische Fußabdruck zu, welchen Informations- sowie Kommunikationsinfrastrukturen auf der Welt zurücklassen. Angesichts dessen ist das Anliegen „Green IT“ zeitgemäß wie nie. Doch was verbirgt sich hinter dem Begriff „Green IT“? Welche Vorzüge und Chancen bringt das Konzept? Und an welchen Schrauben sollten Unternehmen drehen, um für mehr […]
  • Was steckt in der Virenschutz-Lösung Defender für Endpunkt?
    Da wir uns im ersten Artikel mit dem Microsoft Defender als Virenschutz für Privatpersonen befasst haben, soll es nun im zweiten Teil um den Microsoft Defender für Endpunkt gehen. Die Endpoint-Security-Lösung von Microsoft bringt einen sicheren Schutz für betriebliche IT-Netzwerke aller Art.
  • Reicht es aus, den Microsoft Defender als Antivirus-Lösung einzusetzen?
    Mit ihrem Defender bietet Microsoft einen kostenfreien Virenschutz für Windows an. Er ist fester Baustein von Windows und liefert somit einen integrierten Virenschutz ohne Zusatzkosten. Doch taugt diese kostenlose Option auch etwas? Kann der Defender mit Bitdefender, Kaspersky, McAfee, Norton und anderen führenden Namen auf dem Antiviren-Markt Schritt halten? Wir haben den Microsoft Defender mal unter die Lupe genommen…
  • ADFS – Was ist das und wie funktioniert es?
    Die wachsende Menge verschiedener Cloud-Anwendungen sowie Web-Apps und der damit einhergehende Passwort-Wildwuchs erzeugen den verstärkten Trend zur Single-Sign-On-Authentifizierung. Microsoft bietet durch Active Directory Federation Services eine Single-Sign-on-Lösung an, die es Unternehmen ermöglicht, für alle Zugriffspunkte und Einsatzbereiche im Unternehmen eine einmalige sowie zentrale Anmeldung zu haben – sowohl von intern wie ebenso von extern. Wie dies funktioniert und welche Vor- und Nachteile ihr Einsatz mit sich bringt, lernen Sie in dem nachfolgenden Blogbeitrag.
  • Composable Infrastructure: Eine neue Klasse moderner IT-Architektur!
    Heutige IT-Infrastrukturlösungen müssen in höchstem Maße agil sowie flexibel sein, um schnell auf innovative Geschäftschancen eingehen zu können. Die „Composable Infrastructure“ soll exakt das ermöglichen. Was sich hinter diesem neuen IT-Architekturansatz verbirgt und warum es sich lohnt über ihren Einsatz nachzudenken, offenbaren wir Ihnen in dem folgenden Blogbeitrag.
scroll down