Bessere IT-Sicherheit dank Technik

Kollege Roboter

Kleine und mittelständische Unternehmen, KMUs genannt, bilden das Rückgrat unserer Volkswirtschaft. Doch sind diese Unternehmen in der Regel leicht verwundbar, vor allem wenn es um Cyberbedrohungen geht. Sie stehen oft unter großem Kostendruck und sind ferner weitaus stärker vom Fachkräftemangel betroffen als große Konzerne. Doch mit den richtigen, planvoll eingesetzten Technologien können Admins kritische Lücken schließen.
Kleine Unternehmen haben ähnliche Anforderungen an die IT wie Konzerne, jedoch weniger Budget und Personal. Wie sie trotzdem eine zuverlässige und ... (mehr)

Begeben wir uns im Alltag in Situationen mit erhöhtem Gefährdungspotenzial, treffen wir in der Regel im Vorfeld Vorkehrungen, um dem erhöhten Risiko zu begegnen und dieses zu minimieren. Der ausschlaggebende Punkt hierbei ist, dass wir die Maßnahmen ergreifen, bevor etwas passieren kann. Überraschenderweise agieren aber viele KMUs genau entgegengesetzt, wenn es um Cyberbedrohungen geht. Einzelne Maßnahmen werden ergriffen, aber nicht aufeinander abgestimmt und oft sind diese auch ausschließlich im Bereich der Prävention angesiedelt. Prävention ist essenziell, auch in der Informationssicherheit. Doch Schutzkleidung beispielsweise legt ein Motorradfahrer für den Fall an, dass ein Sturz nicht mehr zu verhindern ist. Die Frage "Was machen wir, wenn…?" wird gerade bei kleinen und mittelständischen Unternehmen viel zu selten gestellt – in der Hoffnung, der Kelch eines "Cyber Security Incidents" werde schon an einem vorübergehen.

Gefahr allgegenwärtig

Doch gerade mit Blick auf die Ransomware-Attacken der letzten 24 Monate tut er das allzu oft nicht. Beispielhaft sei hier

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2022