Skip to content
Dealers-Only
Main Navigation
  • AKTUELLES
  • PRODUKTE
  • SOLUTIONS
  • Unternehmen
  • Events
  • Top-Themen
  • CAD NEWS
HTML tutorial

10 Tipps von A10 Networks zum Schutz gegen Cyberkriminalität

Viele Unternehmen stehen in der aktuellen Situation nicht nur vor der Herausforderung ihren Mitarbeitern die Arbeit im Home-Office zu ermöglichen, sondern auch diese und alle Systeme vor der zunehmenden Cyberkriminalität zu schützen. Seit dem Beginn der Pandemie wurden verschiedenste Cyberattacken registriert – von Angriffen auf die Weltgesundheitsorganisation (WHO), um Informationen zu stehlen, bis hin zu Massen-Phishing-E-Mails und Spam-Kampagnen, die Mitarbeiter im Home-Office anvisieren. Zuletzt haben Cyberkriminelle sogar Websites mit Domain-Namen im Zusammenhang mit Covid-19 erstellt, um die Ängste und Sorgen der Nutzer auszunutzen und Ransomware-Angriffe zu starten.

Vorsorge ist besser als Nachsorge – das gilt auch für die Cybersicherheit. Diese zehn Tipps von A10 Networks sollten Unternehmen in Bezug auf die Arbeit im Home-Office berücksichtigen, um Cyberkriminellen keine Chance zu geben.

• Mitarbeiter in Sachen Cybersicherheit schulen
Informieren Sie Ihre Mitarbeiter umfassend über die Themen Cybersecurity und Home-Office und stellen Sie sicher, dass sich diese des Risikos bewusst sind, dass unbeabsichtigte fahrlässige Handlungen die Sicherheit des Unternehmens gefährden können. Wenn möglich, sorgen Sie dafür, dass unternehmenseigene Geräte nur für berufliche Zwecke und ausschließlich für den Zugriff auf Unternehmensdaten verwendet werden. Stellen Sie außerdem sicher, dass auf den genutzten Geräten die neuesten Sicherheits-Patches installiert und Aktualisierungen aktiviert sind.

• Sicherheitseinstellungen für E-Mails optimieren Optimieren Sie die Sicherheitseinstellungen für E-Mails, um sicherzustellen, dass keine Phishing- oder Spam-E-Mails in den Postfächern Ihrer Mitarbeiter eingehen. Schulen Sie Ihre Mitarbeiter darin, Phishing-E-Mails zu erkennen und nicht auf verdächtige Links zu klicken. Warnen Sie vor Phishing-E-Mails, falls diese durch die Sicherheitseinstellungen gelangt sind.

• Zugriff auf SaaS-Anwendungen nur über das Unternehmens-netzwerk erlauben
Sorgen Sie dafür, dass SaaS-Anwendungen für Remote-Nutzer nur über das Unternehmensnetzwerk zugänglich sind und sie im Home-Office nicht direkt über das Internet auf die Anwendungen zugreifen können. So erhalten Sie mit ihren Sicherheitslösungen Einblick in den gesamten Datenverkehr, der auf Ihre Dienste in der Cloud zugreift. Die meisten SaaS-Anbieter ermöglichen einen solchen Zugriff auf ihre Dienste; allerdings müssen Sie möglicherweise einige Einstellungen aktivieren, damit dies einwandfrei funktioniert.

• Datenverkehr beobachten
Stellen Sie sicher, dass Sie Ihren gesamten Netzwerkverkehr, insbesondere den SaaS-Datenverkehr, genau im Auge behalten. Datenlecks können in der Krise eine echte Bedrohung darstellen. Überprüfen Sie zudem, dass keine unbefugten Datenübertragungen unter dem Deckmantel von Remote-Arbeit stattfinden.

• Zugangskontrollen einrichten
Stellen Sie nach Möglichkeit eine Zugangskontrolle sicher, um Datenlecks oder unrechtmäßigen Datenzugriff zu vermeiden. Erwerben oder aktivieren Sie Data Loss Prevention (DLP)-Funktionen, die von Ihren SaaS-Providern bereitgestellt werden, um zusätzlichen Datenschutz zu gewährleisten.

• Zugriff auf Unternehmensnetzwerke nur über VPN
Stellen Sie sicher, dass alle Ihre Mitarbeiter, die auf Ihr Unternehmensnetzwerk zugreifen, VPNs verwenden. Ohne einen VPN-Zugang sollte es keinem Mitarbeiter möglich sein, Unternehmensdaten einzusehen.

• TLS-/SSL-Inspektionslösungen einsetzen
Wenn Sie bereits über eine dedizierte TLS/SSL-Inspektionslösung verfügen, die Sie noch nicht installiert haben, wäre jetzt der richtige Zeitpunkt sie einzusetzen, damit Ihnen keine verschlüsselten Angriffe oder Datenlecks entgehen. Seien Sie sich darüber im Klaren, dass der meiste Online-Datenverkehr verschlüsselt ist, und Sie verschlüsselte Angriffe ohne eine ordnungsgemäße Entschlüsselung nicht stoppen können. Wenn Sie noch keine TLS/SSL-Inspektionslösung haben, aber Next Generation Firewalls (NGFW), die TLS/SSL-Datenverkehr entschlüsseln können, aktivieren Sie die Funktion temporär, während Sie Ihre individuelle Entschlüsselungsstrategie evaluieren. Dies wird vermutlich Ihr Netzwerk verlangsamen, allerdings können Sie somit verschlüsselte Angriffe verhindern.

• Umfassende DDoS-Schutzlösung verwenden
Wenn Sie über eine DDoS-Schutzlösung verfügen, analysieren Sie diese genau und evaluieren Sie Ihre Konfigurationen und Strategien neu. Wenn Sie noch keine DDoS-Schutzlösung im Einsatz haben, analysieren Sie den Nutzen, den diese Ihrem Unternehmen bringen könnte.

• Einsatz von zentralisierten Verwaltungs- und Analyselösungen
Wenn Sie über eine zentralisierte Verwaltungs- und Analyselösung verfügen, stellen Sie sicher, dass Sie diese im Blick behalten. Stellen Sie sicher, dass Ihre Analyselösungen Schatten-IT verfolgen können. Wenn Sie alle genannten Tipps befolgen, kann die Nachverfolgung unautorisierter Nutzung von Anwendungen erleichtert werden.

• Zero Trust implementieren
Um eine umfassende Sicherheit für das Unternehmen zu gewährleisten, sollten Sie Zero Trust praktizieren und sicherstellen, dass kein Nutzer Zugriff auf Daten hat, auf die er für seine alltägliche Arbeit nicht angewiesen ist. Stellen Sie sicher, dass es einheitliche Sicherheitsrichtlinien an allen Standorten gibt, damit keine Sicherheitslücken entstehen können.

www.a10networks.com

Related Posts

  • REINER SCT und ESET schnüren gemeinsam ein neues Security-Paket
  • Motorola bietet mit der Einführung von Android 15 verbesserte Sicherheitsfunktionen
  • Bitdefender Partnerkonferenz 2024 plädiert für Agilität in Zeiten des Wandels

Post navigation

HP stellt neues HP ENVY 17 vor
WORTMANN AG präsentiert neues 15-Zoll Notebook

Neueste Beiträge

  • Color Your World…

Author’s Posts

  • DEALERS ONLY im Gespräch mit Stefan Wehrhahn, Country Manager DACH beim Internet Security Anbieter BullGuard
    August 21, 2019 No Comment
  • Sony Semiconductor Solutions präsentiert 1/3-Typ-Objektiv-kompatiblen Stacked-CMOS-Bildsensor mit 3,2 effektiven Megapixeln und globalem Verschluss für industrielle Zwecke
    Oktober 19, 2023 No Comment
  • Schneiden wie ein Profi: Pinnacle Studio 22 Ultimate verfügbar
    August 15, 2018 No Comment
  • ViewSonic launcht neue Serie an ergonomischen Monitoren für Homeoffice und Büro
    Oktober 17, 2023 No Comment
  • Jabra präsentiert die zweite Generation schnurloser In-Ear-Kopfhörer für UC-zertifizierten Sound
    April 12, 2019 No Comment

Schlagwörter

Cloud Design Digital Signage Display Displays Distributor Drucker Drucklösungen Fotografie Gamescom Gaming Hardware Home Office IFA ISE Komponenten Kopfhörer Messe Mobile Communication Monitor Netzwerk Netzwerklösungen Notebooks personen Produktnews Projektoren Roadshow Scanner Security Server Smart Home Smartphone Software Sound Speicherlösungen Speichertechnologie Storage Telekommunikation Termine Unternehmen Unternehmensnews Vertriebspartner VPN WLAN Zubehör

  • Kontakt
  • Impressum
  • AGB
  • Datenschutz
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Cookie settingsACCEPT
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Notwendig
immer aktiv

Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.

Nicht notwendig

Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.