Cyber-Hygiene als Grundstein für die IT-Security

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Cyber-Hygiene als Grundstein für die IT-Security

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Nicht nur für die menschliche Gesundheit, sondern auch in der IT-Sicherheit gilt: Vorbeugen ist besser als Heilen. Angesichts steigender Bedrohungen durch fortschrittliche Malware und Datendiebstahl ist eine zuverlässige Cyber-Hygiene für die Hard- und Software eines Unternehmens entscheidend. Regelmäßig durchgeführte Hygienepraktiken sorgen dafür, die Systeme effizient vor Angriffen zu schützen. Christoph M. Kumpa von Digital Guardian gibt Tipps für die richtige Cyber-Hygiene.

digital_guardian_plattform

Nicht nur für die menschliche Gesundheit, sondern auch in der IT-Sicherheit gilt: Vorbeugen ist besser als Heilen. Angesichts steigender Bedrohungen durch fortschrittliche Malware und Datendiebstahl ist eine zuverlässige Cyber-Hygiene für die Hard- und Software eines Unternehmens entscheidend. Regelmäßig durchgeführte Hygienepraktiken sorgen dafür, die Systeme effizient zu halten und vor Angriffen zu schützen. Christoph M. Kumpa von Digital Guardian gibt Tipps für die richtige Cyber-Hygiene.

In Unternehmen gibt es viele Elemente, die ohne adäquaten Cyber-Hygiene-Plan zu Schwachstellen führen und damit die Geschäftskontinuität gefährden können. Deshalb sollten alle Geräte, Softwareprogramme und Web-Anwendungen in einen kontinuierlichen Wartungsplan aufgenommen werden. Hierdurch erfolgt eine grundlegende Prävention gegen Cyberattacken. Zudem ermöglicht die regelmäßige Wartung bestmögliche Effizienz der eingesetzten Soft- und Hardware. Schwachstellen werden frühzeitig erkannt und schwerwiegende Probleme vermieden. Obwohl mit jedem digitalen Puzzleteil zahlreiche Bedrohungen einhergehen, ist die Einführung einer effektiven Cyber-Hygiene-Routine nicht so schwierig, wie es auf den ersten Blick scheint. Einige wenige Best Practices, die regelmäßig umgesetzt werden, können die Sicherheit eines jeden Systems enorm verbessern.

1. Schritt: Dokumentation aller Geräte und Programme

Sämtliche Hardware-, Software- und Online-Anwendungen im Unternehmen müssen dokumentiert werden. Die Liste sollte folgende drei Kategorien umfassen:

  • Hardware: Computer, angeschlossene Geräte, wie Drucker, Faxgeräte und mobile Geräte wie Smartphones oder Tablets
  • Software: Alle Programme, die in einem bestimmten Netzwerk verwendet und direkt auf Computern installiert werden
  • Anwendungen: Webanwendungen, wie Dropbox, Google Drive, Apps auf Telefonen und Tablets sowie alle Programme, die nicht direkt auf Geräten installiert sind

2. Schritt: Schwachstellenbereinigung der Hard- und Software

Nachdem eine Liste aller Komponenten erstellt wurde, können IT-Teams mit der Suche nach Schwachstellen beginnen. Nicht genutzte Geräte werden bereinigt und ordnungsgemäß entsorgt. Veraltete Software und Anwendungen sollten aktualisiert und alle Benutzerpasswörter geändert werden. Werden die Programme nicht regelmäßig verwendet, sollten sie ordnungsgemäß deinstalliert werden. Auch eine Standardisierung der genutzten Softwareprogramme ist ein wichtiger Faktor: Wird zum Beispiel sowohl Google Drive als auch Dropbox für die Dateispeicherung genutzt, sollte eine Anwendung als die primäre und die andere entweder nur als Backup verwendet oder ganz gelöscht werden.

3. Schritt: Erstellung von Cyber-Hygiene-Richtlinien

Nach der Bereinigung von Geräten und Programmen erfolgt die Erstellung der Richtlinien. Diese sollten dokumentiert und von allen, die Zugriff auf das Netzwerk haben, befolgt werden. Zu den wichtigsten Maßnahmen gehört die Software-Aktualisierung. Denn veraltete Software birgt ein enormes Sicherheitsrisiko für Cyber-Angriffe. Um Sicherheitsverstößen vorzubeugen, sollten deshalb alle Anwendungen regelmäßig aktualisiert und die neuesten Sicherheits-Patches und aktuellsten Versionen im Unternehmen genutzt werden. Insbesondere Antiviren- und weitere Sicherheitssoftware muss stets auf dem neuesten Stand sein, um mit der sich ständig verändernden Bedrohungslandschaft Schritt zu halten.

Um sämtliche Bedrohungen für sensible Informationen einfach erkennen und blockieren zu können, wird die Digital Guardian-Plattform im Rahmen eines Cloud-Dienstes durch Big-Data-Sicherheitsanalysen unterstützt. Seit fast 15 Jahren ermöglicht diese es Unternehmen mit großen Datenmengen, ihre wertvollsten Ressourcen On-Premises-, SaaS- oder Managed Service-basiert zu schützen. Das Datenbewusstsein von Digital Guardian in Kombination mit verhaltensbasierter Threat Detection and Response-Technologie ermöglicht es Unternehmen, ihre Daten zu schützen, ohne die Geschäftsabläufe zu verlangsamen. (sg) 

Über den Autor: Christoph M. Kumpa ist Director DACH & EE bei Digital Guardian. 

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Der Online-Handel steht unter dem Druck, für seine Kunden das perfekte Einkaufserlebnis zu schaffen. Denn der Markt bestraft ohne Pardon jeden, der das nicht tut. Will man im virtuellen Geschäft die Kaufabsichten und Vorlieben von Kunden verstehen, so erfordert dies einen erheblichen Aufwand an Optimierung und das Durchforsten großer Datenbestände.

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Aktuelle Ausgabe

Topthema: Fashion commerce

Wann jetzt handeln gefragt ist

Mehr erfahren

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

    * Jederzeit kündbar

    Entdecken Sie weitere Magazine

    Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

    Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.