Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
Spezial Cyber Security & Datenschutz KMU in der Digitalen Transformation l 25 Mitarbeitern wenn diese ihre privaten Smartphones Tablets und Laptops mitbringen dürfen Die Nutzung macht besonders anfällig für DDoS-Attacken Datendiebstahl und Malware Versendet ein Mitarbeiter eine Datei über ein unsicheres Netzwerk beispielsweise in einem Café können Hacker diese Informationen leicht abfangen und missbrauchen Angriffspunkte im Homeoffice und bei Cloud-Anwendungen Die Corona-Pandemie zwang viele KMU ad hoc auf Remote Work umzustellen Neben unzureichenden technischen Absicherungen produzieren auch Mitarbeiter relevante Sicherheitsrisken Gemeint ist damit vordergründig das Weitergeben von Geräten an nicht autorisierte Personen der Zugriff auf Informationen über unsichere Netzwerke wie öffentliche WLAN-Netze und das fahrlässige Öffnen von E-Mails die Schadcode enthalten Cloud-Anwendungen wiederum erleichtern KMU den Zugriff auf ihre Daten und beschleunigen es zu datengestützten Entscheidungen und Erkenntnissen zu kommen Unternehmen setzen sich jedoch der Gefahr von Cloud Hijacking aus bei dem die Angreifer Zugangsdaten abgreifen um sensible Daten zu stehlen Im Visier der Cyberkriminellen stehen Public-Cloud-Dienste und unsichere API Schnittstellen Herausfordernde Gratwanderung Die Digitale Transformation stellt eine Gratwanderung zwischen Prozessoptimierung und Risikosteigerung dar gerade für KMU die auf IoT BYOD die Remote-Arbeit und Cloud-Anwendungen setzen Diese Technologien bringen sicherheitsrelevante Herausforderungen im Einsatz mit sich derer sich ein jedes Unternehmen bewusst sein muss Managed Security Services eignen sich die nötigen Kompromisse zu finden Schwachstellen zu minimieren und gleichzeitig die bestehenden Prozesse zu verbessern Mit solchen Diensten können sich Firmen sicherer durch den Wandel bewegen da sie neue Technologien so anwenden dass sie und ihre Kunden geschützt sind Thomas Hefner Senior Sales Director DACH bei Avast KMU die auf Digitalisierung setzen machen sich zu beliebten Angriffszielen von Cyberkriminellen In drei Schritten zum Managed Security Service ➤ Das optimale Maß an Sicherheit und Schutz zeichnet sich dadurch aus dass es Schwachstellen weitgehend minimiert und gleichzeitig die Prozessumfänge und knappen Budgets von kleineren und mittleren Betrieben berücksichtigt Diese Anforderungen die das Gros der kleinen und mittelständischen Unternehmen überfordert sollen Managed Security Services MSS zusammenbringen Es empfiehlt sich das angestrebte Sicherheitsniveau in drei Schritten einzuführen ❶ Ermitteln der Schwachstellen Zu Beginn müssen Unternehmen identifizieren welche Digitale Transformation ihr Unternehmen erreichen möchte Das beinhaltet eine Übersicht wo Internet of Things IoT Bring Your Own Device BYOD RemoteArbeit oder weitere Cloud-Anwendungen zum Einsatz kommen sollen Das schließt das Erfassen aller physischen und virtuellen Endgeräte also Workstations Laptops Drucker Mobilgeräte Netzwerkanwendungsund Dateiserver sowie die unternehmenseigene Firewall ein Das detaillierte Planen der Einsatzszenarien legt potenzielle Schwachstellen offen ➋ Bestimmen und Umsetzen des erforderlichen Sicherheitsniveaus Im nächsten Schritt gilt es festzulegen wie viel Sicherheit nötig und angemessen ist sowie welche Maßnahmen dafür in Frage kommen In der Praxis erweisen sich folgende Sicherheitsdienste -maßnahmen und -Tools als unerlässlich ➤ IoT Das Installieren und Überwachen von Antivirusanwendungen auf allen Geräten sichert alle Einstiegspunkte ab Regelmäßige Scans auf Schwachstellen halten Antivirenprogramme Passwörter und andere Softwareprogramme aktuell Schutz vor Datenverlust bedeutet vor allem dass Maßnahmen Benutzer am Weitergeben von sensiblen Daten hindern Zudem muss geregelt sein welche Daten übertragen werden dürfen ➤ BYOD Eine Endto-End-Verschlüsselung auf den Geräten der Nutzer schützt vor Datenmissbrauch Ein Secure Internet Gateway stellt sicher dass keine Bedrohungen ins Netzwerk gelangen Die nötige sichere Authentifizierung über alle Geräte fängt mit klaren Passwortrichtlinien und Multi-Faktor-Authentifizierung an ➤ Remote-Arbeit Mitarbeiter im Homeoffice greifen über VPN auf Unternehmensdaten und -anwendungen zu Ihr Sicherheitsbewusstsein muss eine Firma schulen damit Mitarbeiter Phishing-Betrug erkennen und sichere Passwörter erstellen Zudem brauchen Beschäftigte klare Vorgaben welche Daten sie wie schützen müssen ➤ Cloud-Services Backup und Disaster Recovery beugen dem Datenverlust im Notfall vor Ein Secure Web Gateway erkennt Bedrohung in der Cloud und blockt diese innerhalb des Netzwerks Das Patch Management das Einspielen der aktuellen Patches behebt immanente Schwachstellen in Cloud-Anwendungen ❸ Kontinuierliches Überwachen Prävention schützt sensible Daten doch Cyberkriminelle entwickeln immer neue Angriffsmethoden auf die Unternehmen schnell reagieren müssen Die Basis dafür schaffen kontinuierliche Fernüberwachung und -verwaltung Das Auffinden und Bereitstellen von neuen Software Patches und Updates sowie das Aktualisieren von Sicherheitsmaßnahmen wappnet vor neuen Bedrohungen und schützt kontinuierlich Bild Iurii Kovalenko-123rf