1. 1 Einleitung
  2. 2 Fragen
  3. 3 Ergebnisse
1 of 3 (0%)
Thema 5: Verteidigungssystem: Verwenden Sie die richtigen Werkzeuge

Um sich vor Eindringlingen zu schützen, bauten die Gesellschaften in der Vergangenheit Burgen mit Gräben, Zugbrücken, Bogenschützen usw. Alle diese Verteidigungslinien ermöglichten es den Menschen, sich selbst und das Eigentum zu schützen.

image illustrative

Mit dem Schutz Ihres Unternehmens verhält es sich genauso: Sie benötigen mehrere Schutzschichten, um sich angemessen gegen Cyberangriffe zu schützen.

Denken Sie zum Beispiel an die folgenden Maßnahmen:

  • Verwalten und sichern Sie den Zugang zu Ihrem IT-System und Netzwerk (weitere Informationen in Thema 4 „ Schlüsselrollen : Teilen Sie die Verantwortung“);
  • Umgeben Sie sich mit einer Firewall ;
  • Rüsten Sie sich mit einem Antiviren- und Anti- Malware -Programm, einem Intrusion Detection System ( IDS ) und einem Intrusion Prevention System ( IPS ), Spam - und Phishing -Filtern usw. aus;
  • Ermöglichen Sie einen sicheren Fernzugriff auf Ihr Netzwerk über ein virtuelles privates Netzwerk ( VPN ), wenn Sie Telearbeit leisten oder an vielen verschiedenen Orten arbeiten;
  • Sichern Sie Ihre Server, wenn sie sich physisch in Ihrem Unternehmen befinden. Wenn Sie Cloud -Dienste für Ihre IT-Infrastruktur nutzen, sollten Sie sicherstellen, dass Sie eine Alternativlösung haben, falls ein Problem mit dem Fernzugriff auf die virtuellen Server auftritt (Internetausfall, Cyberangriff auf das Datenzentrum, in dem die Cloud -Server gehostet werden usw.).

Um auf die Analogie der befestigten Burg zurückzukommen: Ihre Firewall und Ihr Zugangsmanagement sind die Mauern um Ihr Unternehmen und die Zugbrücke. Sie dienen als erste Schutzlinie gegen Eindringlinge und ermöglichen es Ihnen, nur ausgewählten Personen Zugang zu gewähren.

image illustrativeDie Antiviren- und Anti- Malware -Programme stellen Ihre Bogenschützen hoch oben in den Türmen dar, die auf bekannte Feinde schießen können.

Die Intrusion Detection and Prevention Tools ( IDS und IPS ) sind das Äquivalent zu Ihren Nachrichtendiensten. Sie helfen Ihnen zu erkennen, wenn sich ein Feind als einer Ihrer eigenen Leute ausgibt.

Ihre Spam - und Phishing -Filter sind Ihre Polizisten, die Ihre Bevölkerung schützen.

Das VPN ist wie ein Geheimgang, der die Außenwelt sicher mit Ihrer Burg verbindet (z. B. für Telearbeit).

Schließlich sind Ihre Server Ihre Schatzkammer, in der Sie viele wichtige Informationen speichern. Ihre Server können physisch oder virtuell sein, was insbesondere dann der Fall sein wird, wenn Sie Ihre Infrastruktur ganz oder teilweise in einer Cloud unterbringen.

image illustrative

So wie die besten Schutzlinie einer Burg nicht unfehlbar waren, sind natürlich auch nicht alle Ihre digitalen Tools perfekt. So können Sie  über einen Phishing -Filter oder ein Anti- Malware -Programm verfügen und trotzdem infiziert werden!

Deshalb ist es wichtig, dass Sie Ihre digitalen Tools auf den neuesten Stand bringen (siehe Thema 7 „Aktualisieren: Bleiben Sie vorbereitet") und dass Sie sich selbst und Ihre Mitarbeiter, sofern Sie welche haben, darin schulen, einen Phishing -Versuch, Spam usw. zu erkennen (siehe Thema 3 „Sensibilisieren: Ihr Plan in der Praxis“).

 

Zur Erinnerung

  • Mittelalterburg:
    • Vervielfachung der Verteidigungslinien:
      • Ringmauern;
      • Zugbrücken;
      • Bogenschützen;
      • Nachrichtendienste;
      • Polizei;
      • geheime Unterführung
  • Cybersicherheit für Ihr Unternehmen:
    • Vervielfachung der Verteidigungslinien:
      • Firewall ;
      • Zugangskontrolle ;
      • Antiviren- und Anti- Malware -Programme;
      • IDS und IPS ;
      • Spam - und Phishing -Filter;
      • VPN

Achtung: Ihr Verteidigungssystem ist nicht unfehlbar! Bleiben Sie stets vorbereitet (Thema 7) und schärfen Sie das Bewusstsein (Thema 3).