Ihr Schutzschild gegen Cyberattacken
Sicherheitsbewertung und Risikoanalyse
- Ein wirksamer Schutz setzt Transparenz zu eingesetzten Verfahren und Systemen voraus. Hier helfen ein aktuelles Verzeichnis nach Artikel 30 Absatz 1 und 2, aber auch Verfahren außerhalb der Verzeichnisse, wie Antivirenprogramme verdienen Ihre Aufmerksamkeit, denn das schwächste Glied in Ihrer Systemlandschaft entscheidet über das gesamte Schutzniveau.
Zugriffskontrollen und Risikomanagement
- Mit Hilfe der Passwortrichtlinie und einem strengen Zugriffsmanagement nach dem Need-to-know-Prinzip setzen Sie einen zweiten Pfeiler im Schutz vor Angriffen
Zwei-Faktor- / Multifaktorauthentifizierung
- Verlassen Sie sich optimalerweise nicht nur auf die Eintrittshürde von Nutzername und Passwort, sondern setzen Sie in kritischen Bereichen auf Multifaktorauthentifizierung, so dass mit Hilfe von Apps oder HW-Token ein zusätzlicher Einmalcode erforderlich wird, um die Kronjuwelen Ihres Datenschatzes zu erreichen.
Netzwerksegmentierung
- Schaffen Sie, wo immer möglich kleine Abschnitte innerhalb Ihres Netzes, so dass eine Kompromittierung in einem Bereich nicht zwangsläufig das gesamte Netzwerk betrifft.
Firewalls und Zugriffs-Erkennungs-Systeme
- Prüfen Sie deren Parameter und Patchstände engmaschig, um die äußerste Schutzmauer Ihres Netzwerks immer aktuell und sicher zu halten.
Patch-Management
- Risiken durch veraltete Softwarestände, das Ausnutzen bekannter Sicherheitslücken vermeiden Sie durch ein kontrolliertes und kurzfristig getaktetes Patch-Management.
- Seien Sie rigoros und deinstallieren Sie Applikationen, die keinen Herstellersupport mehr haben. Vermeintliche Kosteneinsparungen durch den Einsatz von Legacy-Systemen können schnell zum Bumerang werden, wenn es zu einer erfolgreichen Attacke auf Ihre Organisation kommt. In diesen Fällen dürfen Sie auch nicht auf das Einspringen etwaiger Cyber-Policen der Versicherer hoffen.
Backup und Wiederherstellungsroutinen
- Eine aktuelle, vollständige und verfügbare Datensicherung kann den Unternehmenserhalt im Zweifel sichern.Achten Sie auf das Vorhalten von Off-Line-Sicherungsmedien, damit gerade im Fall von Verschlüsselungstrojanern oder über längere Zeit unentdeckt bleibende Attacken nicht auch alle Sicherungsmedien unbrauchbar sind.
- Begnügen Sie sich nicht damit die Sicherung einzurichten, sondern nehmen Sie sich in regelmäßigen Abständen die Zeit eine Wiederherstellung zu üben, denn nichts ist unangenehmer als im Moment der Not festzustellen, dass es Probleme mit der Einspielung des vermeintlich erfolgreichen Backups gibt.
Notfallplan
- Machen Sie sich in ruhigen Zeiten Gedanken, welche Spezialisten aus Ihrem Haus oder Extern benötigt werden um auf verschiedenste Störszenarien angemessen zu reagieren
- Nehmen Sie sich die Zeit die Kontakte und wenigstens ein grobes Vorgehensmuster zu dokumentieren und an allen Standorten – auch ohne IT – verfügbar zu machen. Tatsächlich ist in Notfällen ein altmodischer Aktenordner am Empfang eine gute Stütze für die ersten Stunden.
Mitarbeiterkompetenz
- Die meisten erfolgreichen Attacken nehmen Ihren Lauf über Phishing-Mails, Fake-Shops oder dubiose Webseiten, halten Sie daher Ihre gesamte Belegschaft auf einem Wissensstand, der es den Beschäftigten ermöglicht aufmerksam, umsichtig und zum Wohl des Unternehmens zu handeln.
Wenn Sie Interesse an weiteren Details haben, so freuen wir uns über Ihre Nachricht.