Cyber Risk Check

Fernwartungszugang Symbolbild

Fernwartungszugang

Die Verwendung von einem   Fernwartungszugang hat viele Vorteile. Beispielsweise ist es mithilfe des Fernwartungszugangs möglich, dass sich ein Administrator aus der Ferne auf ein System schaltet, um z. B. die Konfiguration des Systems zu verändern. Dies hat den Vorteil, dass es dem Administrator, der die Wartung durchführt, mehr Flexibilität bietet. Der Administrator muss sich nicht… Weiterlesen

Backup Symboldbild

Das wichtigste Gut eines Unternehmens in der heutigen Zeit sind seine Daten. Diese sollten zum einen dementsprechend vor unberechtigtem Zugriff geschützt werden und zum anderen, ist es wichtig sich auf einen möglichen Datenverlust vorzubereiten. Gegen einen Datenverlust lässt es sich mithilfe eines Backups schützen. Zumindest hilft ein Backup dabei, die Konsequenzen des Datenverlustes zu minimieren.… Weiterlesen

Verschiedene Elementarschäden

Elementarschäden sind Schäden, welche durch Naturereignisse verursacht werden, je nach Standort ist ein Gebäude mehr oder weniger stark durch Elementarschäden und Naturkatastrophen gefährdet. Organisationen können sich nur selten aktiv gegen Elementarschäden schützen. Ursachen für Naturkatastrophen können seismische, klimatische oder vulkanische Phänomene wie Erdbeben, Hochwasser, Erdrutsche, Tsunamis, Lawinen oder Vulkanausbrüche sein. Beispiele für meteorologische Extremereignisse sind… Weiterlesen

Soll IST Schulungen

Für das Unternehmen ist es wichtig, dass die Mitarbeiter in der Lage sind, verdächtige Ereignisse und Meldungen zu erkennen. Dazu müssen entsprechende Fähigkeiten geschaffen werden. Mitarbeiterschulungen ermöglichen es den Beschäftigten, sich sicherer in der IT-Landschaft zu bewegen. Die Schulungsinhalte variieren je nach Organisation. Mögliche Schulungsinhalte können Phishing, Social Engineering, unsichere Passwörter und andere potenzielle Bedrohungen… Weiterlesen

Ablauf Notfallmanagement

Notfallmanagement ist ein wesentlicher Bestandteil, da Fehler bei Menschen und technischen Systemen auftreten können. Insbesondere in zeitkritischen Situationen, wie zum Beispiel bei einem Cyber-Angriff, muss im Vorfeld klar definiert sein, was wann wie zu tun ist, um den Schaden so gering wie möglich zu halten. Zum Aufgabenmanagement gehört es, Aufgaben und Pläne zu entwickeln und… Weiterlesen

Beispiel Zugangskontrollen

Zugangskontrollen ist der Prozess der Beschränkung von räumlichen Zugängen auf bestimmte Personengruppen. Zugangsbeschränkungen werden für Räumlichkeiten eingesetzt, welche unternehmensinterne Informationen, Systeme oder IT-Ressourcen wie Serverräume oder Netzwerkunterverteilungen beinhalten. Es muss geregelt werden, dass unberechtigte Personen keinen Zugang zu sensiblen Ressourcen erhalten. Es gibt verschiedene Mechanismen und Technologien, um die Identität und Berechtigung von Benutzern zu… Weiterlesen

Wie sichere ich das WLAnm Sicher ab.

Wireless Local Area Networks (WLANs) ermöglichen drahtlose Verbindungen zu lokalen Netzwerken. Es basiert auf dem Technologiestandard IEEE 892.11. Die Daten werden über Funkwellen zwischen dem Client und den Access Points übertragen. Für die Netzwerkverbindung werden keine physischen Kabel benötigt. Um drahtlose Verbindungen sicherer zu machen, wurden verschiedene Verschlüsselungstechniken entwickelt.Wired Eqivalent Privacy, kurz WEP, ist ein… Weiterlesen

Beispiel Berechtigungsstrukturen für ein Unternehmenen

Der Zugang zu schützenswerten Ressourcen muss auf autorisierte Benutzer und Computersysteme beschränkt werden, mithilfe durch Berechtigungsstrukturen. Benutzer und Computer müssen eindeutig identifiziert werden, um eine Authentifizierung zu ermöglichen. Berechtigungsstrukturen sind eine Schlüsselfunktion im Bereich der IT-Sicherheit, bei der Benutzern und IT-Komponenten auf Basis ihrer Profile Berechtigungen auf Ressourcen zugewiesen werden. Dabei werden in verschiedenen Berechtigungsstufen… Weiterlesen

Ablauf Antivirus Lösung

Eine Antiviruslösung soll die Endpunkte des Netzwerks vor Bedrohungen schützen. Endpunkte können Geräte wie Computer, Laptops, Tablets oder Server sein.Die Betriebssysteme Windows und MAC OS X werden aufgrund ihrer weiten Verbreitung am häufigsten angegriffen. Die Aufgabe einer Antiviruslösung ist es, das Endgerät vor Malware, Ransomware, Spyware, Phishing-Attacken und Viren zu schützen. Eine Antivirenlösung ist ein… Weiterlesen

Nichts mehr verpassen

Erhalten Sie die neuesten Nachrichten

Abonnieren Sie unseren wöchentlichen Newsletter

Lassen Sie sich über neue Artikel benachrichtigen