Datenschutzgesetz: Tipps für Unternehmen

Verbindliche Policies einführen und umsetzen: Führen Sie Sicherheits-Richtlinien ein und setzen Sie diese unternehmensweit konsequent um. Eine solche Policy regelt beispielsweise auch die Nutzung privater Geräte wie MP3-Player und Handys im Netzwerk.

Vor Verkauf – Entsorgung prüfen: Entsorgen Sie ausgemusterte Endgeräte und beschädigte Festplatten sorgfältig. Sie können sonst schnell zu einer wahren Fundgrube für Hacker werden. Vorsicht ist auch beim Weiterverkauf gebrauchter Hardware geboten: Stellen Sie sicher, dass vorher wirklich alle Daten von der Festplatte gelöscht wurden.

Mitarbeiter schulen: Mitarbeiter sind oft die größte Gefahr für die IT-Sicherheit. Sorgen Sie dafür, dass alle Mitarbeiter mit den IT-Sicherheitsrichtlinien vertraut sind und auch verstehen, wieso diese umgesetzt werden müssen. Aufmerksame Mitarbeiter sind der beste Schutz für Ihr Netzwerk.

Software einsetzen: Setzen Sie auf eine adäquate Sicherheitssoftware, die ihr Netzwerk gegen Schadprogramme, Einbruchsversuche, unbefugte Zugriffe und andere Gefährdungen abschottet. Lassen Sie sich hierfür von Security-Fachhändlern beraten, die Ihren Bedarf einschätzen können.

Erst sichern, dann nutzen: Aktivieren Sie neue Endgeräte erst, wenn alle zuvor genannten Sicherheitseinstellungen vorgenommen wurden.

Page: 1 2

Silicon-Redaktion

Recent Posts

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

6 Tagen ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

1 Woche ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

1 Woche ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

2 Wochen ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

2 Wochen ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

2 Wochen ago