IT-Sicherheit in kleinen und mittleren Unternehmen

Dieser Artikel ist dem häufigsten Problem der Computersicherheit gewidmet – Viren. Es stellt sich jedoch heraus, dass genau dieses Problem „in den Hintergrund gedrängt“ wird. Die Entscheidung wird aus verschiedenen Gründen verschoben. Die wichtigsten sind vielleicht die vermeintlich hohen Kosten bei optisch fehlenden Ergebnissen sowie die Aussage, dass „wir so klein sind, dass es niemanden interessiert.“ Aber Viren wählen nicht, wo sie leben. Selbst wenn Sie glauben, dass sich niemand für Ihr Unternehmen interessiert, heißt das nicht, dass Ihre Computer und Daten nicht von Angreifern genutzt werden können. Schließlich können sie leicht für kriminelle Aktivitäten zur Erzielung von Profit (Hacking) genutzt werden. Es ist auch erwähnenswert, dass die Kosten nicht so hoch sind, wie sie scheinen. Und wenn man die verschiedenen Virenbedrohungen und deren Folgen aus der Sicht betrachtet, werden sich die Kosten für die Sicherheit als völlig lächerlich herausstellen. Aber in der modernen Gesellschaft ist Zeit Geld. Die Wiederherstellung des Systems, die Entschlüsselung von Dateien und andere Arbeiten zur Beseitigung der Folgen eines Virenangriffs nehmen oft viel Zeit in Anspruch, und es gibt möglicherweise überhaupt keine 100-prozentige Garantie für die Wiederherstellung von Dateien ...

Die häufigsten Gründe, warum Ihre IT-Struktur angreifbar wird, sind:

  • fehlender Virenschutz oder falsche Einstellungen;
  • das Vorhandensein des Rechts „Administratoren“ für das Benutzerkonto;
  • deaktiviertes Windows-Update-System;
  • menschlicher Faktor;
  • Schattenkopien aktivieren.

Also lass uns berühren erster Paragraph, nämlich Virenschutz. Virenschutz ist eine gute Barriere gegen viele Bedrohungen. Daher empfiehlt System Administrator LLC für den Heimgebrauch Kaspersky Internet Security, für kleine Unternehmen – Kaspersky Small Office Sicherheit, und für größere Unternehmen und Firmen - Kaspersky Endpoint Security. Der Kauf von Antivirensoftware ist jetzt kostengünstig und einfach. Alle Schutzkomponenten müssen aktiviert werden, um den Schutz zu gewährleisten.

Zweiter Punkt. Die meisten kleinen und mittleren Unternehmen verwenden nicht Microsoft-DOMÄNE (Active Directory) und das Netzwerk ist nach dem Prinzip eines „Heimnetzwerks“ aufgebaut. Für solch einfache Netzwerke benötigen Sie:

  • Deaktivieren Sie das integrierte Administratorkonto.
  • Erstellen Sie ein Konto mit „Administrator“-Rechten und legen Sie ein komplexes Passwort dafür fest.
  • Legen Sie für ein geschäftliches Benutzerkonto ein Passwort fest und entziehen Sie das Recht „Administratoren“.

Das Passwort für einen Account mit dem Recht „Administratoren“ wird am besten auf Papier in einem Tresor aufbewahrt und nur einer Person zugänglich gemacht, die über das nötige Maß an IT-Sicherheitskenntnissen verfügt. Es ist auch erlaubt, Mitarbeitern von ausgelagerten IT-Unternehmen, die für die Sicherheit verantwortlich sind, Zugriff zu gewähren. Auf keinen Fall sollten Sie alle anderen darüber informieren, welches Passwort für ein Konto mit dem Recht "Administratoren" festgelegt ist.

Der dritte Punkt. Wir empfehlen, Windows Update zu aktivieren. Microsoft aktualisiert regelmäßig Systemkomponenten, schreibt spezielle "Patches", um Sicherheitslücken zu schließen. Ein System, das reguläre Service Packs erhält, ist besser geschützt als ein System ohne diese. Und ja, es lohnt sich, einen weiteren Mythos zu zerstreuen, der besagt, dass Updates beim Arbeiten mit einer „Raubkopie“ des Systems nicht aktiviert werden können, da dies dazu führt, dass alle Dateien blockiert werden und sie nicht auf einen anderen Computer und / oder ein anderes Medium kopiert werden können . Das Schlimmste, was Sie nach dem Einschalten des Windows-Update-Systems erwarten kann, ist, dass in der unteren rechten Ecke eine kleine Inschrift erscheint, die besagt, dass Sie nicht lizenzierte Software verwenden, Updates jedoch auf die gleiche Weise wie Benutzer empfangen werden von legaler Software. Vielen Dank Microsoft!

Vierter Punkt ist der Faktor Mensch. Dieser Punkt hängt eng mit dem zweiten zusammen. Tatsache ist, dass nicht alle Leute lesen, was auf dem "Popup-Fenster" steht. Einige hingegen lesen, haben aber keine Ahnung von bestimmten Konsequenzen, und entweder gibt es niemanden zu fragen oder es gibt keine Zeit, aber es ist „nicht bequem“ ... Infolgedessen drücken sie oft die Eingabetaste , und ohne es zu wissen, starten sie bösartigen Code. Auf der einen Seite ist das Computer-Analphabetismus, auf der anderen Seite kann und sollte beispielsweise ein Buchhalter nicht alle Nuancen von IT-Technologien und -Sicherheit verstehen. Wenn also ein Mitarbeiter den Benutzernamen und das Passwort des „Administrator“ -Kontos kennt, wird es früher oder später zu einer Situation kommen, in der er sie, ohne auf Details einzugehen, genau dort eingibt, wo dies unmöglich ist.

Fünfter Punkt. Beachten Sie, ob "Schattenkopien" aktiviert sind. In verschiedenen Versionen von Windows können „Schattenkopien“ entweder aktiviert oder deaktiviert werden. Überzeugen Sie sich selbst und schalten Sie sie ein, wenn sie ausgeschaltet sind. Das Aktivieren und Verwenden von „Schattenkopien“ garantiert Ihnen die Möglichkeit, Ihre Dateien auch nach einem Verschlüsselungsvirus wiederherzustellen, jedoch unter Berücksichtigung aller vorherigen Punkte.
Wir wünschen Ihnen ein virenfreies Arbeiten, Ihr „Systemadministrator“!

Abonnieren Sie die Neuigkeiten!

Wir spammen nicht! Lesen Sie unsere Datenschutz-Bestimmungenum mehr herauszufinden.

leave a comment

овар добавлен в корзину.
0 Artikel - 0,00 
Chat öffnen
1
Um dir zu helfen?
Scannen Sie den Code
Hallo 👋
Womit kann ich Ihnen behilflich sein?
Dies ist kein Chatbot! Die Leute antworten hier, also nicht immer sofort 😳
Wir verwenden Cookies, um Ihnen das beste Erlebnis auf unserer Website zu bieten. Durch die weitere Nutzung dieser Website stimmen Sie der Verwendung von Cookies zu.
Akzeptieren
Ablehnen
Datenschutz