Cyber Security Ecke Teil 10: Welche IT-Sicherheitsmaßnahmen sollten Sie unbedingt umsetzen?
Was ist das Minimum an IT-Sicherheitsmaßnahmen, die wir im Unternehmen umsetzen sollten? Wir empfehlen unseren Kunden zwei Dinge:
Was ist das Minimum an IT-Sicherheitsmaßnahmen, die wir im Unternehmen umsetzen sollten? Wir empfehlen unseren Kunden zwei Dinge:
Ein neuer Ansatz teilt die IT-Landschaft in viele kleine Teile, die sich nur um eine bestimmte Aufgabe kümmern. Diese Teile werden isoliert betrieben und nur der absolut notwendige Austausch mit anderen Bereichen wird zugelassen. Das nennt man Container-Technologie.
Nextcloud ist Open Source und kann somit kostenlos betrieben werden. Eine ideale Möglichkeit, sich aus der immer stärker werdenden Abhängigkeit von amerikanischen Cloudanbietern zu lösen.
Nextcloud gibt Ihnen die Kontrolle über Ihre Daten zurück, indem es eine sichere und kostengünstige Alternative zu Cloud-Speicher-Diensten wie Dropbox, Google Drive oder OneDrive bietet.
Nicht unbedingt. Doch ist es sinnvoll, die komplette IT in die Cloud auszulagern? Unserer Meinung nach wird sich das sogenannte Hybrid-Modell durchsetzen. Teils lokal, teils in der Cloud.
Wenn die Daten vor Virus & Co nun gut geschützt sind, ist ein weiterer, wichtiger Faktor, den es zu beachten gilt: sind die Daten auch gesichert? Und: wo und wie sind sie gesichert? Welches Sicherheitskonzept gibt es, wenn eine Festplatte defekt ist, der Computer einem Diebstahl oder einer Naturkatastrophe zum Opfer fällt?
EDR – Endpoint Detection and Response – was steckt dahinter? Mithilfe dieses Softwaretools können Cyberangriffe in Echtzeit erkannt, entschärft und gestoppt werden. Es handelt sich hierbei um einen größtenteils automatisierten Vorgang.
Mit der Provider Software "PLESK" setzen wir ab sofort das führende Werkzeug ein, wenn es um die Verwaltung von Webseiten, eMail und anderen Web-Applikationen geht. Das allein wäre wohl der Rede nicht wert, aber die Erfahrung zeigt, eine kompetente und persönliche Betreuung ist gerade bei den großen Providern kaum zu bekommen. Wir halten es da wie Niki Lauda: Service is our success!
Zero Trust. Vertraue niemanden. Das ist das Prinzip, das hinter ZTNA (Zero Trust Network Access) steckt. Vertrauensvorschuss und offene Netzwerke waren gestern. Aufgrund der steigenden Cyberkriminalität ist es von essenzieller Wichtigkeit, eine „Zero Trust Access Strategie“ in die Security Überlegungen mit einzubeziehen. Es handelt sich hierbei um eine Technologie, die permanent den Zugriff auf Anwendungen kontrolliert.
Klaus Bulant, Geschäftsführer von EXACON-IT, im Arrow Video Podcast mit Ing. Rainer Hornacek. Klaus Bulant plaudert aus dem Nähkästchen: über die Anfänge der EXACON-IT und über den Weg zu Managed Cloud Services, die Zukunft und Trends von IT Services, Security & Safety und die großen Vorteile für unsere Kunden.