7 Schritte zur besseren IT Sicherheit

Cyber-Angriffe zählen zu den Top 5 der gesellschaftlichen Risiken. Cyber-Angriffe und IT Sicherheit sind auch für Unternehmen und kleine Unternehmen auf der ganzen Welt zu einem Hauptanliegen geworden. In einer Zeit, in der mehr Menschen von zu Hause aus arbeiten und immer mehr Cyberkriminalität auftritt, werden mehr Organisationen als je zuvor ins Visier genommen.

Eine wesentliche IT Sicherheit kann teuer sein, aber durch die Sicherung Ihrer IT-Infrastruktur können Sie in Bezug auf Produktivität und Reputation finanziell enorm viel Herzschmerz sparen. Nur der finanzielle Aspekt ist erwähnenswert. IBM Security veröffentlichte zusammen mit dem Ponemon Institute eine Studie zu Security Intelligence, in der die durchschnittlichen Kosten pro Datenverletzung bei rund 3,92 Millionen US-Dollar lagen. Die Studie konzentrierte sich auf größere Organisationen aus 16 Ländern und 17 Branchen. Aber auch für kleinere Unternehmen wird die Anzahl der Ausfälle hoch sein. Wir bei Akana sind der Meinung, dass dieses Geld besser für die Prävention ausgegeben wird, als sich von solchen Ereignissen zu erholen.

7 Schritte, die Ihre Organisation unternehmen kann, um Schäden zu vermeiden

  1. Erfahren Sie, welche Standards für Ihre Branche gelten und existieren. Es gibt generische Frameworks wie NIST und ISO, aber für das Bankwesen umfasst die SOX-Konformität die Cybersicherheit.
  2. Bewegen Sie sich von der Erkennung zur Prävention. Geben Sie 80% Ihres IT-Sicherheitsbudgets für Prävention aus?
  3. Identifizieren Sie Ihre Kernanwendungen und lassen Sie sie sichern. Stellen Sie sicher, dass Ihre Anwendung gehärtet ist.
  4. Haben Sie Systeme, die den Zugriff auf Systeme und Anwendungen verwalten, und folgen Ihre Identitäten den Lebenszyklen? Und überprüfen Sie dies nach einem festgelegten Zeitplan?
  5. Haben Sie Gruppenrichtlinien? In Bezug auf die Komplexität von Kennwörtern melden sich technische Konten beispielsweise interaktiv bei Ihren Systemen an und steuern und dokumentieren den privilegierten Zugriff auf Systeme.
  6. Haben Sie eine Strategie gegen Social Engineering?
  7. Wie oft überprüfen Sie Ihre IT-Sicherheitsstrategien und -prozesse? Werden jährliche Audits durchgeführt?

Quellen:

1) These are the top risks facing the world in 2020

2) Security Intelligence Report by Larry Ponemon and IBM

UNSERE DIENSTLEISTUNGEN

Die Zunahme der Verwendung von Technologie in allen Lebensbereichen führte auch zu einer starken Zunahme von Cyberkriminalität. In der Industrie 4.0 arbeitet man vernetzt und ist jederzeit verfügbar. Die Daten werden Teil des Kerngeschäfts. Dieser Wandel birgt neben neuen Marktmöglichkeiten auch neue Sicherheitsrisiken. Gezielte Cyber-Attacken mit dem Ziel, an Geld oder Betriebsgeheimnisse zu kommen, nehmen rasant zu. Akana unterstützt Unternehmen und Organisationen in allen Branchen bei der Umsetzung einer erfolgreichen IT Security Strategie. Ebenso unterstützen unsere erfahrenen Berater aktiv bei der Umsetzung von IT Security Massnahmen, damit ihr Unternehmen bestens geschützt ist.

INSIGHTS

Die Corona-Pandemie hat unser Alltag digitalisiert. Als Reaktion auf die Pandemie und für die Gestaltung ihrer digitalen Zukunft nutzen Unternehmen vermehrt die Vorteile von Cloud-Infrastrukturen wie Amazon Web Service, Microsoft Azure, Google Cloud, Alibaba, IBM oder Oracle.Aber was macht eine „Cloud“ aus? Was für Vorteile hat sie für Unternehmen? Und was müssen Unternehmen in Bereich Sicherheit und Datenschutz beachten? Eine Analyse.

Element, WhatsApp, Threema, Signal, Telegram, Vibr, Wickr Me und Wire sind keine Rockbands oder Fashion Labels. Sie sind Instant Messenger, welche den sofortigen Austausch einer Text-, Video- oder Sprachnachricht mit einem oder mehreren Empfänger über das Internet erlauben. Durch Smartphones erfahren diese Messenger eine enorme Beliebtheit im privaten wie auch im beruflichen Umfeld, denn das Teilen von Daten ist im Handumdrehen gemacht. Wie sicher sind Messenger im Allgemeinen? Und wie werden die Nachrichten sicher gespeichert und übermittelt? Dieser Artikel vergleicht vier populäre Messenger – WhatsApp, Threema, Signal und Telegram – um diese Fragen zu beantworten.

VIDEO

Strategisches IT-Outsourcing erfordert Fachwissen und Erfahrung. Unser Senior Consultant Lucas Castro erklärt einige Dinge, die Sie bei der Entscheidung für ein IT-Outsourcing und bei der Suche nach dem richtigen IT-Outsourcing-Partner berücksichtigen müssen. Strategisches IT-Outsourcing zielt darauf ab, langfristig eine kostensparende und effiziente Lösung für das Unternehmen zu sein, egal ob es sich um SMIs, Fortune500-Unternehmen oder die öffentliche Verwaltung handelt.

VIDEO

Unsere Personalchefin Dr. Sophie Haberland gibt Tipps zur Bewerbung für IT-Beratungspositionen. Sie spricht über Anschreiben, Interviews und Fallfragen. Ziel ist es, Ihnen dabei zu helfen, das Beste aus Ihrer IT-Beratungsanwendung herauszuholen und IT-Berater in Ihrem Traumunternehmen zu werden. Außerdem sollte es Ihnen ein besseres Gefühl für die Perspektive des Personalvermittlers vermitteln, wenn Sie sich für eine Beratungsstelle bewerben.

Identitäts- und Zugriffsverwaltung (IAM) ist die Disziplin, um den richtigen Personen den Zugriff auf die richtigen IT-Ressourcen wie Systemanwendungen, Dateien und Netzwerke aus den richtigen Gründen zum richtigen Zeitpunkt zu ermöglichen. Dies muss häufig über verschiedene Technologien hinweg aktiviert werden, und die resultierenden Prozesse müssen den Sicherheitsrichtlinien der Organisation entsprechen. Das IAM-System ist ein wichtiger Bestandteil der IT-Infrastruktur jedes größeren Unternehmens.

Unsere Arbeitsweise wurde durch das Coronavirus auf den Kopf gestellt. Firmen mussten innerhalb kürzester Zeit ihren Mitarbeitern Möglichkeiten bieten, von Zuhause im Home-Office zu arbeiten. Dabei kam es nicht nur zu Herausforderungen, die nötige Infrastruktur zu Verfügung stellen. Sondern nicht selten kamen auch die nötigen Sicherheitsvorkehrungen zu kurz. Dank Home-Office kann die Produktivität so gut wie möglich aufrechterhalten werden. Aber die neue Arbeitsweise ist anfällig für Hacker, welche Profit aus der aktuellen Situation ziehen wollen.

Mit Anderen teilen
Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on pinterest
Share on email
Share on print

IMMER UP TO DATE

AKANA NEWSLETTER