zurück
  • Enterprise
    • Consulting
    • Communication Solutions
      • Office 365
      • VoIP
      • Messaging
    • IT Security Solutions
      • Security Awareness
      • Security Posture
      • Security Prevention
      • Security Operation Center
    • IT Infrastructure
      • Datacenter
      • Strategy Consulting
      • Implementation
      • Hybrid Cloud
    • Fiber Internet & Intelligent Networks
      • Connectivity
      • Networking
    • Smart Business Solutions
      • Business Applications
      • Application Development
      • IT Solutions für die Landwirtschaft
    • Cloud & Modern Workplace
      • Modern Workplace
      • Idea Hub
  • Business
    • Beratung
    • Kommunikationslösungen
      • Office 365
      • VoIP
      • Messaging
    • IT-Sicherheitslösungen
    • IT-Infrastrukur
      • Datacenter
      • Implementation
      • Business Continuity
    • Internetanbindungen & Intelligente Netzwerke
      • KON Fiber Pro
      • KON VDSL Pro
      • KON ADSL Pro
      • KON RadioFiber Pro
      • SD-WAN
      • Private WAN
      • Intelligente Netzwerke
      • Fallback
    • Intelligente Business-Lösungen
      • Intelligente Lösungen
      • Web & App Development
    • Cloud & Modern Workplace
      • Moderner Arbeitsplatz
      • Idea Hub
  • Privat
    • Internetanbindungen
      • KON Fiber Easy
      • KON VDSL Easy
      • KON ADSL Easy
      • KON RadioFiber Easy
    • Kommunikationslösungen
    • Sicherheitslösungen
    • Smart Home
  • Service & Support
    • Anleitungen
    • Tipps & Tricks
    • Service-Anwendungen
    • Speed Test
    • Domain-Check
    • Warenrückgabe
  • Das Unternehmen
    • Management
    • Team
    • Unternehmenspolitik
    • Academy
    • Partner, Kompetenzen & Zertifizierungen
    • Testimonials & Referenzen
    • News
    • Presse & Medien
  • Jobs
  • Kontakt
  • Login Kundenportal
  • Login Web Mail
  • Login PEC Mail
  • Login KON Voice
  • Login Kon secure
  • Login SMS
  • Login Online Banking
  • Login Partnerbereich
Login
Login
Shop
Jobs
Newsletter
Search
Home
Italiano
KONVERTO
  1. IT-Servicepartner
  2. Das Unternehmen
  3. News
  4. Detail
Security

Cybersicherheit: So geht es einfach und richtig

Die IT-Sicherheit ist angesichts der neuen digitalen Bedürfnisse und Arbeitsmethoden ein wesentlicher Faktor, um das Überleben eines Unternehmens zu sichern. Trotzdem besitzen nur rund 30% der italienischen Unternehmen eine durchdachte Sicherheitslösung*. Wie wird eine solche Lösung einfach und richtig umgesetzt?

PC, Tablet und Smartphone auf Schreibtisch mit KONVERTO Security Key Visual für Sicherheitslösungen für privat und Business Unternehmen

Seit Jahren steigt die Anzahl der Cyberangriffe und die Gefährlichkeit nimmt stetig zu. Es stellt sich nicht mehr die Frage, ob ein Unternehmen von einem solchen Ereignis betroffen sein wird, sondern nur mehr wann. Hierbei sind weder die Firmengröße noch die Mitarbeiterzahl ausschlaggebend.
Ein Cyberangriff kann für ein Unternehmen erschütternde Konsequenzen haben. Der Produktionsausfall durch den Stillstand des Unternehmens, der eventuelle Verlust von Kunden und der Imageschaden sind nur einige Folgen, die jahrelange Auswirkungen haben können.
Dabei sind für eine effektive Sicherheitslösung drei Faktoren ausschlaggebend: Die technische Sicherheitsinfrastruktur, das menschliche Verhalten und eine verlässliche Datensicherung.

 

Technischen Grundstein legen

Schadprogramme wie Viren oder Malware gelangen über Schwachstellen im Netzwerk oder durch das Klicken und Herunterladen von Dateien in das Unternehmensnetzwerk. Eine Firewall, sowie Antivirus- und Filterprogramme bilden eine erste Barriere gegen Schadsoftware.
Eine Firewall überwacht den gesamten Datenverkehr zwischen dem Unternehmensnetzwerk und dem Internet. Aufgrund von festgelegten Regeln können Websites, Programme oder Netzwerke blockiert, oder als vertrauenswürdig eingestuft werden. Zusätzlich sollte ein zuverlässiges Antivirenprogramm verwendet werden. Solche Programme gleichen Inhalte auf Webseiten und Dienste mit aktuellen Virendatenbanken ab und blockieren diese oder warnen vor deren Ausführung. Außerdem sind angesichts von Spam- und Phishing-Mails Filterprogramme ein Muss. Diese Softwares filtern eingehende E-Mails nach IP-Adressen, Absendern sowie nach Inhalten und kennzeichnen, verschieben oder löschen kritische E-Mails.

 

Herausforderung Smart Working

Die technische Sicherheitsinfrastruktur war bisher auf das Unternehmensnetzwerk beschränkt. Mit dem digitalen Aufschwung müssen die Sicherheitssysteme jedoch auch an die neuen Arbeitsmethoden der Mitarbeiter angepasst werden.
Das Hauptaugenmerk liegt dabei in der Absicherung des Zugangs auf die Unternehmensdaten.  Traditionell spielt dabei der Einsatz eines VPN (Virtual Private Network) eine wichtige Rolle. Es sollte in diesem Fall auf die Verwendung privater Geräte verzichtet werden, sodass das Gerät regelmäßig von der IT-Abteilung auf das erforderliche Sicherheitsniveau aktualisiert und besser geschützt werden kann.
Mit dem Aufkommen von standortungebundenem Arbeiten und flexiblem Einsatz von Geräten bietet sich der Zugang zu Unternehmensdaten über verschiede Cloud Applikationen an. Auch hier wird der gesamte Datenaustausch verschlüsselt, sodass sensible Informationen nicht von Unbefugten ausgelesen werden können. Ein modernes Anmeldesystem zur Identifizierung des Mitarbeiters ist hier unumgänglich. Idealerweise sollte man dabei auf eine Multi-Faktor-Authentifizierung setzen. Diese nutzt die Kombination von mehreren Identitätsnachweisen, die auf biometrischen Merkmalen, speziellem Wissen oder einem mitgeführten Gegenstand basieren und voneinander unabhängig sind (Fingerabdruck und einmalig nutzbarer Code auf einem Handy).


Entscheidend für alle technischen Sicherheitsinfrastrukturen, sei es vor Ort oder im Smart Working, ist die laufende Anpassung und Aktualisierung, sodass Angriffe optimal abgewehrt werden können.

 

Entscheidender Faktor Mensch

Ein ganzheitliches Sicherheitskonzept darf einen wesentlichen Aspekt nicht vernachlässigen: der Faktor Mensch ist häufig das schwächste Glied der Kette.
Durch gezielte Manipulation von Menschen ist es möglich, alle technischen Sicherheitsmaßnahmen außer Kraft zu setzen. Hacker und Datendiebe entwickeln kontinuierlich neue Angriffstechniken, welche genau auf den Faktor Mensch abzielen und imitieren legitimes Verhalten so genau, dass eine eindeutige Unterscheidung fast unmöglich ist. Beim Social Engineering etwa nutzen Hacker persönliche Informationen der Mitarbeiter aus, um diese zu manipulieren und so an vertrauliche Informationen zu kommen.
In der Regel ist nur ein kleiner Teil der Mitarbeiter in der Lage einen Angriffsversuch zu erkennen und bewusst darauf zu reagieren. Mit Security Awareness Trainings kann man dieser Situation entgegenwirken. Ziel ist es, ein nachhaltiges Sicherheits- und Risikobewusstsein im Unternehmen zu erreichen.

 

Absicherung hoch drei

Sind diese Vorkehrungen getroffen, ist ein erfolgreicher Angriff um Einiges unwahrscheinlicher. Nichtsdestotrotz sollte ein Unternehmen immer auf ein vollständiges und ausfallsicheres Backup zurückgreifen können, denn nur ein solches ermöglicht die Wiederherstellung von kompromittierten Daten.
Die Grundlage eines sicheren Datenbackups ist die „3-2-1-Regel“. Nach dieser sollten stets drei Kopien der Unternehmensdaten existieren. Zwei Kopien werden auf unterschiedlichen lokalen Medien gespeichert und die letzte Kopie in der Cloud aufbewahrt. Aufgrund der großen Datenmengen und komplexen Netzwerkumgebungen, scheinen Backups auf den ersten Blick kompliziert. Mit vollautomatisierten, gemanagten Lösungen gestaltet sich diese Aufgabe einfacher als gedacht und kann bei Bedarf von einem Service-Partner übernommen werden.
 

Diese drei genannten Faktoren schützen ein Unternehmen optimal gegen Bedrohungen. Bei der Umsetzung ist eine professionelle Beratung empfehlenswert. Gemeinsam mit Experten können Unternehmen analysieren, welche Sicherheitsaspekte bereits abgedeckt sind und welche individuellen Anforderungen noch erfüllt werden müssen, um Cybersicherheit zum fixen Bestandteil des Unternehmens zu machen.  

(*Quelle: Accenture Security and Oxford Economics)

„Um ein Unternehmen sicher zu machen muss neben der technischen Infrastruktur und einem verlässlichen Backup, ein nachhaltiges Sicherheits- und Risikobewusstsein im Unternehmen erreicht werden.“

Simon Kofler
Head of Operation Center Security

Verwandte Nachrichten

  • 15.06.2022 Internet Explorer: Ruhestand nach 27 Jahren
  • 27.07.2021 KONVERTO talks Operating Security: Können wir tatsächlich sicher sein?
  • 01.07.2021 KONVERTO talks Operating Security
  • 18.06.2021 Backup – die Versicherung gegen Datenverlust
  • 19.05.2021 Credential Stuffing: Neuer Trend im Cybercrime
Zurück
Shop
Jobs
SUPPORT
Newsletter
SUPPORT
SUPPORT
SUPPORT

Wie können wir Ihnen
behilflich sein?

Rufen Sie uns an,
oder schreiben Sie uns.

Quicklinks
  • Info Center
  • Downloads
  • Kontaktformular
  • Team
✕
Mail
Mail
info@konverto.eu
Telefon
Telefon
+39 0471 064 500
Info Center 800 031 031
Adresse
Adresse
39100 Bozen
Bruno-Buozzi-Straße 8
Newsletter
Newsletter
Facebook Link Instagram Link Linkedin Link Google My Business Link Youtube Link
CO2 neutral Website
Verbraucherinfos
Impressum
Datenschutz
Sitemap
© KONVERTO AG 2023 | MwSt.-Nr. 02254110212