ESET Survival Guide hilft KMU aus der Security‑Falle | WeLiveSecurity

ESET Survival Guide hilft KMU aus der Security‑Falle

Mit sechs einfachen Schritten verbessern Unternehmen ihre IT-Sicherheit nachhaltig. Unser Whitepaper erläutert, wie es funktioniert.

Mit sechs einfachen Schritten verbessern Unternehmen ihre IT-Sicherheit nachhaltig. Unser Whitepaper erläutert, wie es funktioniert.

Umfassende IT-Sicherheit für Klein- und mittelständische Unternehmen ist leicht umsetzbar, dennoch drehen sich viele Betriebe in diesem Punkt im Kreis. Die Gefahr durch Malware und Cyberkriminelle ist den Firmenlenkern wohl bewusst – doch es fehlt häufig die Zeit und das Fachwissen, um sich mit dem Thema intensiv zu beschäftigen und die richtigen Weichen zu stellen. Abhilfe schafft hier der „Survival Guide“ vom Security-Spezialisten ESET. Dieser Ratgeber führt Firmen und Betriebe in sechs pragmatischen Schritten zur sicheren IT.

IT-Security: Gut gemeint, ist halb verloren

Gefangen zwischen vollen Auftragsbüchern, Fachkräftemangel und bürokratischen Vorgaben bleibt vielen KMU nur wenig Zeit für ihre IT-Sicherheit. Während sie auf ihrem Gebiet die absoluten Experten sind, hapert es bei der Absicherung ihres Netzwerks oft beim benötigten Wissen. „Wenn der schulpflichtige Sohnemann als Administrator fungiert oder die Buchhaltungsangestellte per Handschlag zum Sicherheitsbeauftragten wird, dann weiß man sofort, warum sich Hacker auf diese Zielgruppe eingeschossen haben“, sagt Thomas Uhlemann, Sicherheitsexperte von ESET. „Viele Firmen wünschen sich eine Blaupause, anhand derer sie die IT-Sicherheit selbst in die Hand nehmen oder einem externen Dienstleister ihre Wünsche exakt formulieren können. Genau das bietet unser Survival Guide“.

In 6 Schritten zur sicheren IT

Die Experten von ESET haben ein Stufensystem entwickelt, das Unternehmen in überschaubaren Schritten zum Ziel führt. Anhand der sogenannten A-F-Methode verschaffen sich Firmenlenker überhaupt erst einmal einen Überblick und leiten dann die notwendigen Maßnahmen und Prozesse ab:

  • ASSESS – Dokumentation von Geräten, Risiken und Ressourcen
  • BUILD – Aufstellung von Sicherheitsrichtlinien
  • CHOOSE – Auswahl von Kontrollmechanismen
  • DEPLOY – Einführung von Kontrollmechanismen
  • EDUCATE – Schulung von Mitarbeitern, Führungskräften und Zulieferern
  • FURTHER – Weiterführende Dokumentation, Prüfung, Tests

„Wer diese Schritte beherzigt und dann die geeigneten Sicherheitslösungen auswählt, steigert sein Sicherheitsniveau um ein Vielfaches. Malwareschutz, Verschlüsselung und 2-Faktor-Authentifizierung verwandeln auch kleinste Netzwerke in eine fast uneinnehmbare Festung“, fasst Uhlemann zusammen.

Know-how ins Unternehmen holen

IT-Sicherheit als Prozess zu verstehen, ist ebenso von elementarer Wichtigkeit, wie der Einsatz passgenauer Sicherheitslösungen für die effektive Absicherung der Unternehmensdaten und der gesamten IT-Infrastruktur. Im Vergleich zu Großunternehmen verfügen gerade kleine bis mittelgroße Unternehmen jedoch nicht über die personellen Ressourcen und somit häufig nicht über das notwendige Fachwissen, um die richtigen IT-Security-Technologien und -Lösungen im erforderlichen Maße zu implementieren und auf die jeweiligen Strukturen anzupassen. Ein vielversprechender und hochflexibler Ansatz stellt hier MSP-Lösungen dar, bei der das gesamte Handling und die Anpassung der genutzten Sicherheitslösungen von spezialisierten Systemhäusern übernommen werden.

Hier können Sie mitdiskutieren