10 Möglichkeiten, IT-Systeme sicher zu halten

10 Möglichkeiten, IT-Systeme sicher zu halten
Technologie ist weiterhin ein Segen für s und bietet erhöhte Mobilität, Produktivität und ROI bei sinkenden Kosten. So nützlich wie moderne Innovationen wie Smartphones, Tablet-PCs und Cloud-Computing für kleine Unternehmen sind, so stellen sie auch wachsende Sicherheitsbedenken dar. Im Folgenden finden Sie 10 Sicherheitstipps, die Ihnen helfen, sich vor High-Tech-Fehlern zu schützen: 1.

Technologie ist weiterhin ein Segen für s und bietet erhöhte Mobilität, Produktivität und ROI bei sinkenden Kosten. So nützlich wie moderne Innovationen wie Smartphones, Tablet-PCs und Cloud-Computing für kleine Unternehmen sind, so stellen sie auch wachsende Sicherheitsbedenken dar. Im Folgenden finden Sie 10 Sicherheitstipps, die Ihnen helfen, sich vor High-Tech-Fehlern zu schützen:

1. Mit Passwörtern schützen. Dies mag wie ein Kinderspiel erscheinen, aber viele Cyber-Angriffe sind gerade wegen der schwachen Passwort-Protokolle erfolgreich. Der Zugriff auf alle Geräte, drahtlosen Netzwerke und sensiblen Daten sollte mit eindeutigen Benutzernamen und Kennwörtern geschützt werden, die an bestimmte Personen gesendet werden. Die stärksten Passwörter enthalten Zahlen, Buchstaben und Symbole und basieren nicht auf gewöhnlichen Wörtern, Standardwörterbüchern oder einfach zu erratenden Daten wie Geburtstagen. Jeder Benutzer sollte weiterhin ein eindeutiges Passwort haben, egal wo es auf einem Gerät oder Netzwerk erscheint. Wenn Sie ein Masterdokument erstellen, das alle Benutzerpasswörter enthält, müssen Sie es mit einem eigenen Passwort verschlüsseln und an einem sicheren Ort aufbewahren.

2. Entwerfen Sie sichere Systeme. Reduzieren Sie den Zugriff auf Hacker und Diebe, indem Sie den Zugriff auf Ihre Technologieinfrastruktur beschränken. Minimieren Sie Fehlerquellen, indem Sie unnötigen Zugriff auf Hardware und Software vermeiden und die Berechtigungen einzelner Benutzer und Systeme nur für benötigte Geräte und Programme einschränken. Wenn immer möglich, minimieren Sie den potenziellen Schaden für Ihre Netzwerke, indem Sie für jeden Benutzer, jede Arbeitsgruppe oder Abteilung einen eindeutigen Satz von E-Mail-Adressen, Logins, Servern und Domänennamen verwenden.

Verwandte Themen: Wie Kleinunternehmer gegen Online-Sicherheitsbedrohungen auszeichnen können

3. Führen Sie Screening- und Hintergrund-Checks durch. Während bösartige Hacker die meiste Zeit der Presse bekommen, geschieht die Mehrheit der unbefugten Zugriffe von innerhalb von Netzwerk-Firewalls. Sehen Sie alle potenziellen Mitarbeiter vom Posteingang bis zur Chefetage vor. Überzeugen Sie nicht nur Referenzen, sondern auch ihre Glaubwürdigkeit. Eine erste Probezeit, während der der Zugang zu sensiblen Daten entweder verboten oder eingeschränkt ist, wird ebenfalls empfohlen. Und es würde nicht schaden, neue Mitarbeiter auf verdächtige Netzwerkaktivitäten zu überwachen.

4. Stellen Sie grundlegende Ausbildung zur Verfügung. Unzählige Sicherheitsverletzungen entstehen durch menschliches Versagen oder Nachlässigkeit. Sie können dazu beitragen, eine Unternehmenskultur aufzubauen, bei der die Computersicherheit im Vordergrund steht, und zwar durch Schulungsprogramme, die vor den Risiken schlampiger Passwortpraktiken und der sorglosen Nutzung von Netzwerken, Programmen und Geräten warnen. Alle Sicherheitsmaßnahmen, von grundlegenden Dokumenten-Entsorgungsverfahren bis zu Protokollen für die Handhabung verlorener Kennwörter, sollten für Mitglieder Ihrer Organisation selbstverständlich sein.

5. Vermeiden Sie unbekannte E-Mail-Anhänge. Klicken Sie niemals auf unerwünschte E-Mail-Anhänge, die Viren, Trojaner oder Computerwürmer enthalten können.Bevor Sie sie öffnen, wenden Sie sich immer an den Absender, um den Inhalt der Nachricht zu bestätigen. Wenn Sie mit der Quelle nicht vertraut sind, sollten Sie immer vorsichtig vorgehen, indem Sie die Nachricht löschen und dann möglicherweise das Konto des Absenders blockieren und andere dazu auffordern, dasselbe zu tun.

6. Auflegen und zurückrufen. Sogenannte "Social Engineers" oder Kontrahenten, die ein Talent für Gab haben, opfern häufig ahnungslose Opfer, indem sie so tun, als seien sie jemand, der sie nicht sind. Wenn ein angeblicher Vertreter der Bank oder eines strategischen Partners, der nach sensiblen Daten fragt, den Anruf beendet und auflegt. Dann wählen Sie Ihren direkten Kontakt bei dieser Organisation oder eine seiner öffentlichen Nummern, um zu bestätigen, dass der Anruf legitim war. Versuchen Sie niemals, verdächtige Anrufe mit einer vom Anrufer angegebenen Nummer zu überprüfen.

7. Denke nach bevor du klickst Bei Phishing-Scams werden unschuldige E-Mails scheinbar vertrauenswürdiger Quellen gesendet, in denen nach Nutzernamen, Kennwörtern oder persönlichen Informationen gefragt wird. Einige Betrüger erstellen sogar gefälschte Websites, die potenzielle Opfer dazu ermutigen, die Daten selbst einzugeben. Gehen Sie immer direkt zur bekannten Internetadresse eines Unternehmens oder holen Sie das Telefon ab, bevor Sie solche Informationen bereitstellen oder auf verdächtige Links klicken.

Related: Sieben Schritte, um Ihr Unternehmen für den Großen bereit zu machen

8. Verwenden Sie einen Virenscanner und halten Sie alle Software auf dem neuesten Stand. Ob Sie zu Hause oder in einem Büronetzwerk arbeiten, es lohnt sich, grundlegende Virenscanfunktionen auf Ihrem PC zu installieren. Viele Netzwerkanbieter bieten solche Anwendungen jetzt kostenlos an. Es ist auch zwingend erforderlich, Software aller Art auf dem neuesten Stand zu halten, einschließlich des regelmäßigen Herunterladens von Sicherheitsupdates, die vor neuen Viren und Varianten alter Bedrohungen schützen.

9. Bewahren Sie sensible Daten außerhalb der Cloud auf. Cloud Computing bietet Unternehmen viele Vorteile und Kosteneinsparungen. Solche Dienste können jedoch auch zusätzliche Bedrohungen darstellen, da die Daten auf entfernten Servern von Drittanbietern gespeichert sind, die möglicherweise eigene Sicherheitsprobleme haben. Da viele cloudbasierte Dienste noch in den Kinderschuhen stecken, ist es ratsam, Ihre vertraulichsten Daten in Ihren eigenen Netzwerken zu speichern.

10. Bleib paranoid. Shred alles, einschließlich Dokumente mit Firmennamen, Adressen und andere Informationen, einschließlich der Logos der Anbieter und Banken, die Sie beschäftigen. Lassen Sie sensible Berichte niemals auf Ihrem Schreibtisch oder anderweitig für längere Zeit zugänglich, geschweige denn über Nacht. Ändern Sie Passwörter regelmäßig und häufig, insbesondere, wenn Sie sie mit einem Mitarbeiter geteilt haben. Es mag obsessiv erscheinen, aber eine gesunde Dosis Paranoia könnte eine schwerwiegende Datenverletzung verhindern.

Die durchschnittlichen Kosten für eine Organisation, die sich von einer solchen Verletzung erholen, belaufen sich auf $ 6. 75 Millionen, laut Javelin Strategy & Research. Und das zählt keinen Schaden für Ihren Ruf oder Ihre Beziehungen. Seien Sie also proaktiv und fleißig bei der Prävention. Eine Unze weit überwiegt ein Pfund Heilung.

Related: Datensicherung und -speicherung: Sollten Sie lokal bleiben oder online gehen?