close
Kaspersky Endpoint Security

Welcome to

Kaspersky Endpoint Security


By Kaspersky Endpoint Security


Nein, Anti-Viren-Software ist nicht tot (noch)



Haben Sie schon einmal über ein Informationssicherheitsverletzung in kleinen oder mittleren Unternehmen (KMU) gehört oder gelesen? Wahrscheinlich nicht. Bedeutet dies, sie zu Verletzungen gefeit sind? Definitiv nicht. In der Tat sind die KMU für Cyber-Kriminelle. Sie gelten als niedrig hängenden Früchte zu sein. In erster Linie, weil sie ihre Türen entriegelt denken lassen, dass sie kein Interesse an Cyber-Kriminelle sein würde. Um Geld zu sparen sie aussetzt, sich am Ende mit dem Risiko höherer Auszahlungen oder schlechter Konkurs.

Ich bin damit einverstanden, dass die KMU könnte das Know-how fehlt eine risikobasierte Cybersicherheitsansatz erforderlich umzusetzen. Aber auch KMU können Cyber-elastisch mit ein wenig Bewusstsein, minimalistisch Investitionen in Sicherheitskontrollen und Unterstützung der Geschäftsleitung werden. Hier ist wie:

    Erstellen Sie ein Asset-Register: Ein Asset-Register ist im Grunde eine Excel-Tabelle, die die Hardware- und Software-Assets aufgelistet, die derzeit im Besitz des Unternehmens sind. Es kann ohne Investitionen für Unternehmen jeder Größe erstellt werden. Es ist nicht eine einmalige Aktivität aber. Asset-Register müssen auf dem neuesten Stand gehalten werden. Holen von raubkopierter Software loswerden: Sobald ein Asset-Register verfügbar ist, ist es leicht wird, den Überblick über Software-Lizenzen zu halten. Sollte ein Unternehmen findet sich in erster Linie auf raubkopierter Software ausgeführt wird, muss es entweder investieren, um eine legitime Lizenz oder zu prüfen, bei der Beschaffung von Schalt-Source-Software zu öffnen. Neben einer Urheberrechtsverletzung zu sein, ein zusätzliches Risiko raubkopierter Software laufen ist, dass sie Malware enthalten. In Abhängigkeit von der gewählten Strategie kann dies einige Investitionen erfordern. Installieren Sie Internet Security Software: Obwohl eine zentral verwaltete Endpoint-Protection-Lösung Betrieb könnte einfacher sein, aber es könnte teuer werden, vor allem für Unternehmen mit weniger als 50 Mitarbeitern. Alternative,Unternehmen können in Internet Security-Software zu investieren. Sie sind relativ billig. Sie kommen mit eingebauter Firewall und Website-Filterfunktionen. Sie haben die Fähigkeit zur automatischen Aktualisierung selbst mit den neuesten Virensignaturen für einen wirksamen Schutz. Aktualisieren und Installieren von Patches: Die meisten Software-Schiff mit eingebauten Auto-Update-Funktion. Schalten Sie ein und vergessen Sie es. Deaktivieren / Entfernen Wechselmedien-Terminals: Wenn die Arbeit so ist, dass die Mitarbeiter benötigen nicht die Verwendung von USB-Sticks oder CD / DVDs, dann müssen diese Anschlüsse entweder physisch oder deaktiviert durch geeignete Mechanismen entfernt werden. Wenn jedoch ihre Verwendung erforderlich ist, können Unternehmen die Medien ausgeben, wie und wann benötigt. Solche Medien erteilt müssen verschlüsselt werden. Freier Festplattenverschlüsselungssoftware sind für diesen Zweck zur Verfügung. Erstellen Sie ein Standard Operating Image: Ein Standardarbeits Bild (SOI) ist ein Abbild des Betriebssystems, das nur jene Software enthält, die von Mitarbeitern erforderlich sind, seine Aufgaben zu erfüllen. Dies verringert die

zusammenhängende Posts

Endpoint-Security 2014 gartner     Endpoint-Security-10 Produkthandbuch

Categories and tags