Zum Inhalt springen
Sicherheit

IT-Sicherheit für SMB

Geht es um böswillige Cyberattacken steht Deutschland derzeit europaweit auf Platz eins. Opfer dieser Angriffe sind meist kleine und mittelständische Unternehmen, da sie einerseits dieses Risiko oft falsch einschätzen und andererseits als Zulieferer und Partner der Keyplayer fungieren. Max Galland, Senior-Manager SMB-Sales EMEA Central-Region bei Symantec, hat die wichtigsten Sicherheitstipps.

Autor: Claudia Rayling • 28.6.2012 • ca. 0:55 Min

Max Galland, Senior-Manager SMB-Sales EMEA Central-Region bei Symantec
Max Galland, Senior-Manager SMB-Sales EMEA Central-Region bei Symantec
© Symantec

Eine erste Hilfestellung

1. ISO-Zertifizierung sichern

Das Bundesamt für Sicherheit in der Informationstechnologie (BSI) verlangt von Behörden und öffentlichen Institutionen besonders hohe Sicherheitsstandards. Hierfür sollten angemessene und anerkannte Sicherheitsmaßnahmen identifiziert und in ein umfassendes Konzept gegossen werden. Damit die erfolgreiche Umsetzung auch gegenüber Dritten nachgewiesen werden kann, bieten das BSI und dessen anerkannte Partner eine ISO-Zertifizierung an.

2. Aktuell bleiben

Ein Sicherheitssystem kann nur funktionieren, wenn alle Malware-Erkennungsmuster stets auf dem neuesten Stand sind. Der regelmäßigen Information über Schwachstellen und deren Beseitigung sollte daher Priorität eingeräumt werden. Die Implementierung einer Lösung, welche Update-Vorgänge automatisch ausführt, kann helfen.

3. Datenverlust vorbeugen

Damit sensible Daten bestmöglich geschützt sind, reicht der Schutz vor Viren und Malware nicht aus. Zu einem abgerundeten Sicherheitskonzept zählen außerdem Lösungen zu Backup und Wiederherstellung von Daten. Damit ist Ihre Einrichtung nach jeglichem Störfall schnell wieder einsatzfähig.

4. Aufklärung leisten!

Sensibilisieren Sie die Mitarbeiter im Unternehmen für das Thema IT-Sicherheit! Mit gesundem Menschenverstand kann so einer Vielzahl von Bedrohungen mühelos aus dem Weg gegangen werden.

5. Schützen Sie Daten, nicht Geräte

Versteifen Sie sich nicht auf den Schutz einzelner Geräte und Schnittstellen. Richten Sie Ihre Aufmerksamkeit auf die Daten. Prüfen Sie, wo diese gespeichert werden, kontrollieren Sie die Zugriffsberechtigungen und reglementieren Sie externe Zugriffe.

Anbieter zum Thema