An 15 Standorten in Ihrer Nähe
Mahr EDV GmbH
An 15 Standorten in Ihrer Nähe
Mahr EDV Abbildung
Cyber-Angriffe häufen sich – Tipps von Mahr EDV
Passt Mahr EDV
zu meinem Unternehmen?

Cyber-Angriffe häufen sich – Tipps von Mahr EDV

In den letzten Wochen häufen sich wieder die Meldungen zu erfolgreichen Hacker-Attacken und Cyber-Angriffen auf Unternehmen und Behörden. Prominente Betroffene waren aktuell z.B. Barmer, Verivox und die SPD.

Der IT-Dienstleister Mahr EDV vertritt die erfahrungsgesättigte Auffassung, dass sich auch KMUs unter der Maßgabe wirtschaftlicher Rentabilität effektiv gegen solche Attacken aufstellen können. Daher im Folgenden eine Checkliste, die hilfreich sein möge, zu überprüfen, ob die eigene Unternehmens-IT-Struktur gegen Internetkriminalität ausreichend gewappnet ist:

Checkliste zur IT-Sicherheit

Cyber
  1. Ein wirklich sicheres tägliches Backup
    (siehe: Checkliste für eine Sichere Datensicherung).
    – Das Kopieren von Daten auf eine USB-Festplatte oder NAS reicht für Unternehmen bei weitem nicht mehr aus, und muss daher als fahrlässig bezeichnet werden.
  2. Schulung der Mitarbeiter zur Erkennung von Spam und Onlinegefahren
    (siehe: Woran erkenne ich Spam?)
    – Die meisten Viren gelangen durch die Unkenntnis von Nutzern in die Computer: mal sind es Anhänge in Emails, die vermeintlich vom Chef stammen, oder Webseiten, die wie bei Bad Rabbit dazu auffordern, irgendetwas zu installieren. Ihr Team kann diese Fallstricke erkennen, wenn eine entsprechende Schulung erfolgte.
  3. Sicherstellung von regelmäßigen möglichst täglichen automatischen Updates für alle PCs und Server
    (siehe bspw.: Option zum Monitoring)
    – Sie erwerben einen neuen PC, ein Betriebssystem oder eine Anwendung und glauben, für 2-3 Jahre up to date zu sein? Jede Software hat zahlreiche Sicherheitslücken, die fast wöchentlich ans Licht kommen. Der Hersteller stellt Updates zur Verfügung, die diese schließen, wenn eine umgehende Installation erfolgt. Die schnelle Installation auf allen PCs und Servern in einem Unternehmen während und außerhalb der Arbeitszeit sicher zu stellen, schafft kein Mensch, sondern nur ein ausgefeiltes Update Management.
  4. Prüfung des Virenschutzes, der Firewall und Durchführung von externen Audits
    (siehe: Schutz vor Petya Ransomware)
    – Viele Prüfungen, wie die Aktualität des Virenschutzes, kann ein Monitoring automatisiert 24/7 und zu geringen Kosten vornehmen. Dann hat die IT Abteilung auch mehr Zeit für das Wesentliche. Andere Prüfungen sollten durch externe Audits erfolgen. Es kann schlichtweg nicht erwartet werden, dass die interne IT Abteilung ihre eigenen Fehler ohne ein externes Audit aufdeckt.
07.04.2011
News

Welchen Stellenwert und welche Bedeutung hat IT Service in Düsseldorf, Berlin und Potsdam für Unternehmen? Wie hoch sind die Schäden []

01.04.2011
News

In vielen Unternehmen arbeiten Server, auf denen unterschiedliche Anwendungen und Betriebssysteme installiert sind. Jedes Betriebssystem benötigt seinen eigenen Rechner. Besonders []

News

Mahr EDV eröffnet neues Systemhaus in Düsseldorf als weitere unselbständige Niederlassung der 1999 gegründeten Mahr EDV GmbH. Der IT Dienstleister []

31.01.2011
News

Um sich auf die Kerngeschäftsfelder zu konzentrieren, lagern nicht wenige Unternehmen ihre IT Infrastruktur teilweise oder auch vollständig aus, und []