Verbindliche Policies einführen und umsetzen: Führen Sie Sicherheits-Richtlinien ein und setzen Sie diese unternehmensweit konsequent um. Eine solche Policy regelt beispielsweise auch die Nutzung privater Geräte wie MP3-Player und Handys im Netzwerk.
Vor Verkauf – Entsorgung prüfen: Entsorgen Sie ausgemusterte Endgeräte und beschädigte Festplatten sorgfältig. Sie können sonst schnell zu einer wahren Fundgrube für Hacker werden. Vorsicht ist auch beim Weiterverkauf gebrauchter Hardware geboten: Stellen Sie sicher, dass vorher wirklich alle Daten von der Festplatte gelöscht wurden.
Mitarbeiter schulen: Mitarbeiter sind oft die größte Gefahr für die IT-Sicherheit. Sorgen Sie dafür, dass alle Mitarbeiter mit den IT-Sicherheitsrichtlinien vertraut sind und auch verstehen, wieso diese umgesetzt werden müssen. Aufmerksame Mitarbeiter sind der beste Schutz für Ihr Netzwerk.
Software einsetzen: Setzen Sie auf eine adäquate Sicherheitssoftware, die ihr Netzwerk gegen Schadprogramme, Einbruchsversuche, unbefugte Zugriffe und andere Gefährdungen abschottet. Lassen Sie sich hierfür von Security-Fachhändlern beraten, die Ihren Bedarf einschätzen können.
Erst sichern, dann nutzen: Aktivieren Sie neue Endgeräte erst, wenn alle zuvor genannten Sicherheitseinstellungen vorgenommen wurden.
Page: 1 2
DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…
Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.
Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.
Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.
Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.
Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…