Alle Kategorien:
  E V T Z Allgemein
 EVTZ-Datenbank
  E V T Z Dokumente
 Kommentare
 Literaturdatenbank
  E V T Z Praxis
 Rechtsprechungsdatenbank
 Rechtsvorschriften
  Kooperationsinstrumente
 Startseite

Version [2656]

Dies ist eine alte Version von ITUmgangMitAngriffen erstellt von WojciechLisiewicz am 2020-09-30 19:56:21.

 

Umgang mit Angriffen auf IT-Infrastruktur

insbesondere aus Sicht eines freiberuflichen Dienstleisters oder kleinen Unternehmens

A. Wichtigste Regeln
Ungeachtet einzelner Schutz- oder Rettungsmaßnahmen gelten folgende Regeln:
  • Vorbeugen ist besser als heilen - also vorsorgen!
  • Vorsicht vor Bequemlichkeit und Tempo
  • Backup, Backup, Backup - es sei denn, ich habe eine gute Datensicherung ;-)
  • Infrastruktur durchdenken und sichere Systeme einsetzen (Antivirus nicht so wichtig, wie ein gehärteter Server...)

1. Vorbeugen besser als Heilen

2. Komfort und Tempo sind Feinde der IT-Sicherheit
So ist zum Beispiel beim Umgang mit E-Mails und ihren Anhängen besondere Vorsicht anzuwenden. Die E-Mail ist leider ein potenzielles Einfallstor für Bedrohungen. Wie kann man diese vermeiden? Durch vorsichtigen Umgang mit dem Posteingang...
Im Detail siehe unten!

3. Backup
Ein sicheres, für Systeme aus dem internen Netzwerk sowie Benutzer nicht erreichbare Sicherheitskopien sind Pflicht. Diese sollte man am besten nicht etwas Microsoft Windows überlassen - Werkzeuge aus der Unix-Welt leisten hier herausragende Arbeit und bei richtiger Konfiguration sind sie auch noch für 99,9 % der Schadsoftware nicht angreifbar...


B. Vorbeugen und Beseitigen von Problemen mit E-Mail
Der Einsatz von E-Mail ist gegenwärtig eine der größten Gefährdungen der IT-Infrastruktur in Unternehmen, die es nicht hinbekommen, auf Microsoft-Software zu verzichten. Auch bei anderen Systemen ist E-Mail eine Bedrohung.



Benötigen Sie Unterstützung? Fragen Sie uns!

Auf dieser Seite sind keine Kommentare vorhanden