1

Kontakt

Wir freuen uns auf den Dialog mit Ihnen.

2 + 14 =

Rufen Sie an:

+ 49 911 180 79 60

Jetzt Kontakt aufnehmen

Wechsel in eine ferne Welt. Wie halten Sie Ihre Sicherheitslage aufrecht?

von Jul 2, 2020Endpoint Security, Cyberangriffe, Cybersecurity0 Kommentare

Wie Sie Ihre Sicherheitslage aufrecht halten können

Wir sind uns bewusst, dass wir nicht die einzige Organisation sind, die sich auf Remote-Zusammenarbeit und Optimierung von Workflows zwischen Teams einstellt. Vor diesem Hintergrund wollten wir einige Sicherheitsgrundlagen, die unsere Teams heute durcharbeiten, mit unseren Kunden teilen.

Wie bei anderen Führungskräften, mit denen wir zusammenarbeiten, denken Sie wahrscheinlich über die zusätzlichen Risiken nach, die die Einführung eines Work-from-Home-Modells aus Sicht der Cybersicherheit für Ihre Umgebung mit sich bringt. Mitarbeiter werden unweigerlich weniger sicheren Netzwerken beitreten, da sie sich an die neue Arbeitsweise gewöhnen und zunehmend Cloud-Anwendungen verwenden, die für IT-Mitarbeiter vor Ort unerreichbar sind.

Unter diesen einzigartigen Umständen gibt es viele Sicherheitsansätze, mit denen wir Ihnen helfen möchten. Die Konzentration auf Sicherheitsgrundlagen trägt wesentlich zur Sicherheit Ihres Unternehmens bei. Bei der Anpassung sind folgende Grundlagen für Sicherheitsvorgänge zu berücksichtigen:

24×7 Überwachung

Es ist wahrscheinlicher, dass Vorfälle auftreten, wenn Systeme nicht hinter Ihren Netzwerksicherheitskontrollen stehen. Dies bedeutet, dass eine Abdeckung rund um die Uhr und die Möglichkeit, neue Bedrohungen sowohl in Ihrer Kerninfrastruktur als auch auf Ihren Laptops zu überwachen, von entscheidender Bedeutung sind.

Erweiterte Erkennung und Reaktion von Bedrohungen

Wenn kritische Sicherheitslücken bekannt sind und Bedrohungen auftreten, ist das Timing entscheidend. Nach branchenüblichen Best Practices sollten Sie innerhalb von fünf Minuten benachrichtigt werden, um Datenverletzungen so gering wie möglich zu halten. Es ist auch wichtig, die Bedrohung zu isolieren und das infizierte System einzudämmen, bevor sich die Probleme auf andere Systeme ausbreiten. Dies kann zu einem vollständigen Verstoß führen, selbst wenn sich das System nicht in Ihrem internen Netzwerk befindet.

Proaktive Sicherheitsmaßnahmen für Endpoints

Laptops, die vollständig gepatcht und frei von Konfigurationsfehlern sind, werden viel seltener infiziert. Identifizieren Sie proaktiv gefährdete Systeme und patchen Sie sie so schnell wie möglich – insbesondere, da sie sich eher in Netzwerken befinden, in denen nur wenige oder gar keine Sicherheitskontrollen vorhanden sind.

Überwachung der Cloud-Infrastruktur und Anwendungen

Cloud-Dienste wie Office 365, G Suite, AWS, Azure, Salesforce und Box sind für Remote-Mitarbeiter noch wichtiger. Die Überwachung auf Bedrohungen, Dienstprobleme und Missbrauch trägt daher zur Gewährleistung der Geschäftskontinuität bei.

Kontoübernahmeschutz

Wenn Mitarbeiter ihre Benutzernamen und Kennwörter für Mitarbeiter auf nicht verwalteten Systemen verwenden, steigt die Wahrscheinlichkeit eines Diebstahls von Anmeldeinformationen. Das schnelle Erkennen von Diebstahl von Anmeldeinformationen und das Zurücksetzen von Kennwörtern, bevor Schäden auftreten, ist im Zeitalter des Remote-Mitarbeiters von entscheidender Bedeutung.

Denken Sie daran, auf Nummer sicher zu gehen, aufzupassen und zögern Sie nicht, sich an unser Team zu wenden, wenn Sie während dieser Zeit Fragen haben.