Drucken

Checkliste zur grundlegenden Cybersicherheit

11. April 2017

3 Min. Lesezeit

8 Schritte zur Datenverteidigung

 

Erfahren Sie hier mehr über das HP EliteBook x360.

Angriffe sind nahezu unvermeidbar. IT-Experten wissen das. Aber: Sie sind  nicht nur unvermeidbar, sie sind auch richtig teuer. Die Behebung eines durchschnittlichen Angriffs kostet rund 852.000 EUR. Nach einer Ponemon-Studie stiegen die durchschnittlichen, auf Jahresbasis umgerechneten Kosten eines Angriffs von 7,25 Mio. EUR im letzten Jahr auf 8,9 Mio. EUR in diesem Jahr.

Die folgenden Schritte werden vermutlich nicht jeden Angriff verhindern, aber sie werden ganz sicher die Risiken minimieren. Und Sie garantieren, dass Sie zumindest Ihrer Sorgfaltspflicht nachkommen.

Gehen Sie mit gutem Beispiel voran und kombinieren Sie die unten folgenden Schritte mit Geräten, die von Grund auf nach höchsten Sicherheitsansprüchen entwickelt wurden. Bei HP kommen Sicherheitsfeatures stets zuerst und sind bei allen Geräten eingebaut. So wurde zum Beispiel das HP EliteBook x360 erst kürzlich zum flachsten und sichersten Business-Convertible der Welt erklärt. Ausgestattet mit den neuesten Intel® Core™ Prozessoren der 7. Generation setzt es Maßstäbe. Intel Inside®. Powerful Productivity Outside.

1. Implementierung von Sicherheitssoftware auf Unternehmensniveau

Schützen Sie Ihr Netzwerk, Ihre E-Mail und die Endpunkte mit regelmäßig aktualisiertem Antiviren- und Malware-Schutz und Echtzeitmaßnahmen für das Aufspüren und Beseitigen von Schwächen.

2. Behalten Sie den Überblick über Updates

Behalten Sie für jedes Gerät mithilfe regelmäßiger Updates den identischen Ausgangszustand bei. So ist nichts schwächer, als das, womit es verbunden ist.

3. Verschlüsseln von Daten in der Cloud

Begrenzen Sie den Datenzugriff nach dem Grundsatz „Kenntnis nur, wenn nötig“ mit einem Verschlüsselungstool wie Smartcrypt von PKWARE.

4. Datenverkehr kontinuierlich überwachen

Die Analyse des Datenverkehrs kann der Schlüssel für das Erkennen von Eindringlingen sein. Ein plötzlicher Anstieg des Datenverkehrs könnte einem Trojaner geschuldet sein, der Daten an den Server der Cyberkriminellen weiterleitet.

Illustration of a laptop with a virus

5. Aktivieren Sie Remote-Wipe auf den Geräten Ihrer Mitarbeiter

Das Löschen von Daten bei einem Verlust oder Diebstahl kann den Schaden begrenzen. Remote-Wipe gibt es kostenlos für Android, Blackberry und iOS.

6. Mehrfaktor-Authentifizierung implementieren

Je mehr Schutzschichten, desto schwieriger wird es für den Hacker. Die biometrische Anmeldung für jedes Mitarbeitergerät ist ideal.

7. Schulen Sie Ihre Mitarbeiter in Cybersicherheit

Die meisten Angriffe sind auf Nachlässigkeit oder Arglist zurückzuführen. Stellen Sie sicher, dass sich jeder Mitarbeiter der Cybersicherheit bewusst ist, um grundlegende Fehler zu vermeiden.

8. Konto für jedes Gerät

Überprüfen Sie jedes Gerät mit Zugriff – autorisiert und unautorisiert. Hacker können sogar über den Drucker Zugriff auf einfach alles in Ihrem Netzwerk erlangen!

Überlegen Sie genau, welche Geräte Sie Ihrem Team zur Verfügung stellen. Consumer-Geräte werden vor allem von Millenials häufig bevorzugt. In ihren Augen sind Business-Geräte zumeist schwieriger zu bedienen und schlechter in der Funktionalität. Der Aufstieg von BYOD ist eine direkte Folge davon, dass die Anwender lieber Consumer-Geräte an ihrem Arbeitsplatz verwenden. Doch genau das kann zu großen Herausforderungen für die IT führen, was Betreuung, Pflege und Sicherheitsvorkehrungen betrifft.

Das HP EliteBook x360 bringt beide Welten zusammen: Consumer- und Business-Geräte. Es ist ein hochentwickeltes Hybrid-Notebook mit den neuesten Intel® Core™ Prozessoren der 7. Generation, inklusive Intel® Core™ i7-Prozessor und bis zu 16 GB RAM. Zudem ist es das flachste und sicherste Business Convertible der Welt und verfügt darüber hinaus über 360°-Vielseitigkeit in fünf Modi, unübertroffene Sicherheit und bis zu 16 Stunden und 30 Minuten Akkulaufzeit. Damit ist es perfekt ausgestattet für Arbeit, Unterhaltung und alles dazwischen.

Hier erfahren Sie mehr.

Intel, das Intel-Logo, Intel Inside, Intel Core und Core Inside sind Marken der Intel Corporation in den USA und/oder anderen Ländern.
1. Most secure based on HP’s unique and comprehensive security capabilities at no additional cost among vendors with >1M annual sales as of December 1, 2016 on HP Elite PCs with Intel 7th Gen Intel® Core™ processors, Intel® integrated graphics, and Intel® WLAN. Thinnest Based on competitors with >1m units annually of convertible, non-detachables having a Windows Pro OS and 6th or 7th generation U series Intel® Core™ vPro™ processors.
2. Windows 10 MM14 battery life will vary depending on various factors including product model, configuration, loaded applications, features, use, wireless functionality, and power management settings. The maximum capacity of the battery will naturally decrease with time and usage. See www.bapco.com for additional details.

Drucken