Woran merken Sie, dass Sie gehackt wurden?

Lösegeldforderung / Fake-Warnmeldungen / Browser-Toolbars / Umgeleitete Web-Suchen / viele Popup-Fenster / Mahmungen über nicht bezahlter Waren ...
Wir bieten schnelle Hilfe in Krisenlagen!

IT Security - so klappt es!

10 Themenfelder           

Sensibilisierung und Schulung der Mitarbeiter

Die Sensibilisierung und Schulung der Mitarbeiter funktioniert am Besten mit kurzweiligen Trainings und spannenden Videos. Nur mit einer guten Mischung aus Phishing-Simulationen, Workshops & eLearnings werden Ihre Mitarbeiter die zukünftigen Gefahren suverän meistern.

Adminrechte

Keine Vergabe von Administratorenrechten an Mitarbeiter - Privilegien-Management auf Endgeräten.
Über 50 % der Unternehmen gewähren ihren Mitarbeitern lokale Administratorrechte - trotz der damit verbundenen Sicherheitsrisiken. Dies fördert bzw. erleichtert die Ausführung und die Verbreitung von Schadprogrammen.

Dokumentation

Vollständige und regelmäßige Dokumentation der IT - Die Leitung muss eine Informationssicherheitsleitlinie definieren und leben. Hierbei handelt es sich um ein strategisches Dokument welches für alle gelten muss.
Information security management systems - Requirements Informationssicherheitsmanagementsysteme – AnforderungenISO 27001:2017 / SO/IEC 27002:2017 /

Sichere Passwörter

Aktuelle Passwörter aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, mindestens zwölfstellig. gegen Passwortdiebstahl: einen Passwortsafe für alle Mitarbeiter - privat & geschäftlich. Niemals Passwörter/Pins weitergeben oder/und notieren.

E-Mail

E-Mails signieren, sensible Daten nur verschlüsselt übermitteln. Vorsicht beim Öffnen von E-Mail-Anlagen und Links.

Software

Nur aktuelle Software einsetzen. In den Unternehmensvorgaben festschreiben, dass man niemals Software fragwürdiger Herkunft installieren darf. Lizenzrecht beachten. Automatische und regelmäßige Verteilung von Softwareupdates.

Backups

Alle Daten regelmäßig auf einem Netzlaufwerk speichern und Daten auf externen Datenträgern sichern. Aufgrund von Ransomware lohnt es sich Daten auch noch "offline" bereit zu halten.

Geräte und Datenträger vor Verlust schützen.

Keine Weitergabe von Geräten an Dritte, mobile Geräte nicht unbeaufsichtigt lassen und Arbeitsplatz-PCs beim Verlassen sperren.

Logfiles

Ein sehr unbeliebtes Thema ist die Kontrolle der Logfiles. Dazu gehört auch, die Überwachung des Netzwerkverkehrs auf Auffälligkeiten

Löschen

Sicher löschen. Sicher entsorgen. Das gilt für Papier und Datenträger.

Unser Baukasten

Gibt es Tipps für ein effizientes Vorgehen?
Zuerst mal ist es eine Teamaufgabe anstatt einer One-Man-Show. Der Aufwand hängt vom Schutzbedarf ab. Mit den folgenden 3 Möglichkeit schaffen sie in sehr kurzer Zeit einen wichtigen Überblick wo Ihr Unternehmen eigentlich steht.

Security Ratings

Eine Möglichkeit die IT-Sicherheit von Unternehmen objektiv zu bewerten. Bsp.: locaterisk.com / pentera.io / ratingcy.com
Sind Ihre Passwörter schon gestohlen? (haveibeenpwned.com)

Cyber Security Workshop

Wir können Ihnen schon am ersten Tag einen groben Überblick verschaffen, welche IT-Sicherheitslücken vorliegen - und das nicht nur aus technischer Sicht. Dokumentationen // Prozesse// Maßnahmen // Gebäudesicherheit

Mitarbeiter & Führungskräfte

Awareness Cycle - wie wäre es mit einem kontinuierliches Awareness Training für Ihre Cybersicherheitskultur. Die weltgrößte Security Awareness Traininsgbibliothek – nur einen Klick entfernt!

Wie können wir Ihnen helfen?

Kontaktieren Sie uns