„*“ zeigt erforderliche Felder an
Schritt 1 von 15
Passwörter sind nach wie vor die am häufigsten betroffenen Sicherheitslücken. Eine Passwortrichtlinie gibt vor welche und wie viele Zeichen für ein sicheres Passwort notwendig sind. Eine gute Kennwort-Richtlinie wäre zum Beispiel: 12 Zeichen bestehen aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen. Um die Vielzahl an Passwörtern richtig zu verwalten, sollten sie an einem sicheren Ort aufbewahrt werden. Passwort Management Software kann dabei helfen, die unterschiedlichen Passwörter gesichert in einer verschlüsselten Datenbank aufzubewahren.
Ein Backup ist eine Sicherung ihrer sensiblen Daten auf einem unabhängigen Speichermedium – getrennt vom Netzwerkt und Standort. Im Falle eines Angriffes können die Daten aus diesem Backup wiederhergestellt werden. Ein Backup minimiert die Gefahr eines Totalausfalls für einen längeren Zeitraum erheblich. Wichtig dabei ist, dass die Funktionalität des Backups regelmäßig überprüft und gewartet wird.
Eine Virenschutzsoftware hilft dabei Schadsoftware in Echtzeit aufzuspüren und unschädlich zu machen. Wichtig ist, dass der Virenschutz regelmäßige Updates erhält um auf neue Gefahren/Viren vorbereitet zu sein.
Bei eine Multi-Faktor Authentifizierung muss der Benutzer zusätzlich zu seinem Kennwort den Zugriff über ein weiteres Gerät wie zum Beispiel Handy oder Tablet bestätigen. Dies erschwert den Zugriff bei dem Versuch ein Konto zu hacken erheblich.
Regelmäßige Software für das Betriebssystem und die installierte Software von Computern und Servern sind notwendig, um neu aufgetretene Sicherheitslücken zu schließen.
Eine Firewall ist eine Hard- oder Software, die den Netzwerkverkehr in Echtzeit überwacht und vor unerwünschten Zugriffen schützt. Dies erschwert einem Angreifer auf Ihr Netzwerk und sensible Daten zuzugreifen.
Ein "Detection and Response" System überwacht in Echtzeit die Netzwerkaktivitäten und blockiert ungewöhnliche Ereignisse. Durch diese Systeme wird der Administrator sofort über ungewöhnliche Ereignisse informiert und kann sofort einschreiten.
Unter einer Benutzer- und Rechteverwaltung versteht man, dass für Benutzer alle Benutzer der Zugriff auf Daten individuell definiert wird. Im Falle eines Angriffs kann somit nicht auf alle Daten zugegriffen werden.
Sogenannte E-Mail Gateways helfen dabei den E-Mail-Verkehr zu überwachen und unerwünschte und potenziell gefährliche Nachrichten und Anhänge zu filtern. Dies minimiert das Risiko, dass User auf SPAM Nachrichten reinfallen oder Schadsoftware ausführen, erheblich.
Moderne WLAN-Standards und Verschlüsselungen sowie komplexe WLAN-Passörter oder Anmeldung über ein Zertifikat erschweren einem Angreifer den Zugriff und das Mitlesen des WLAN-Datenverkehrs erheblich. Weiters sollten separate WLANs für interne Mitarbeiter & externe Gäste verwendet werden
Wie auch beim WLAN sollte das Netzwerk vor unerwünschten Teilnehmer abgesichert sein. Mit einer Netzwerkanmeldung und Trennung des Netzwerks in Bereiche kann der Zugriff für unbekannte Benutzer/Geräte eingeschränkt werden. Damit wird das Netzwerk in verschiedene Bereiche unterteilt, die keinen oder nur eingeschränkten Zugriff auf andere Bereiche im Netzwerk haben. Somit wird es einem Angreifer erschwert sofort auf das gesamte System zuzugreifen.
Der Zugriff auf Server, Router, Switches und weitere Netzwerk-Komponenten wird dem Angreifer erschwert, wenn dieser keinen physikalischen Zugriff zu diesen Geräten hat. Verschließbare Räume oder auch Rack Schränke sind bereits einfache Mittel, um Ihre Hardware zu schützen.
Sogenannte Web-Gateways helfen dabei schädliche oder auch unerwünschte Websites zu blockieren und den Zugriff darauf zu verbieten. Dadurch kann das Risiko von Schadsoftware- und Virendownloads erheblich vermindert werden.
Die größte Bedrohung für jede IT-Infrastruktur kommt von den Mitarbeitern. Angriffe wie zum Beispiel Phishing, Social Engineering und ein CEO Fraud zielen auf Unwissenheit und Vertrauen der Mitarbeiter ab und haben zum Ziel vertrauliche Informationen zu erlangen. Diese Bedrohungen können durch Sensibilisierung der Mitarbeiter wesentlich minimiert werden.
Vielen Dank für das Ausfüllen des IT-Sicherheitschecks. Nutzen Sie die Gelegenheit für Ihr Unternehmen, die Ergebnisse in einem kostenlosen 30-minütigen Beratungsgespräch mit einem unserer Experten detailliert zu besprechen. Fragen Sie jetzt Ihren Termin an, um gezielte Lösungen für eine optimierte IT-Sicherheit zu erhalten.