Inmodis Checklisten – Sicherheit muss nicht kompliziert sein

IT-Sicherheit kann ein wahnsinnig umfangreiches und komplexes Themengebiet sein. Das ist ein Teil der Wahrheit. Wie aktuelle Entwicklungen zeigen, sind selbst Geheimdienste nicht davor sicher Opfer eines Hackerangriffs zu werden. Von der Vorstellung 100%ig sicherer Systeme wird man sich also verabschieden müssen.

Der andere Teil der Wahrheit ist allerdings auch: schon mit wenigen kleinen und leicht umzusetzenden Maßnahmen kann man seinen Sicherheitsstatus meist deutlich erhöhen. Die Aktivierung einer 2-Faktor Authentifizierung dauert etwa nur eine Minute, stellt einen Angreifer aber vor ein nur schwer zu bewältigendes Hindernis.

Bleibt nur noch die Frage was genau man alles beachten sollte um einem Angreifer das Leben ein wenig schwerer zu machen. Hier kommen unsere neuen Listen zu den Grundlagen der IT-Sicherheit ins Spiel. Egal ob Server Konfiguration, Erkennen von Phishing Mails oder Passwort Sicherheit, in den nächsten Wochen und Monaten werden wir Ihnen diverse Checklisten zur Verfügung stellen, mit denen Sie in Ihrem Unternehmen die grundsätzliche Sicherheit verbessern können.

Wozu die Checklisten gedacht sind

Sie können unsere Checklisten gerne nutzen (selbstverständlich kostenlos!) um in Ihrem Unternehmen ein größeres Bewusstsein für IT-Sicherheit zu schaffen. Dazu können die Listen etwa an alle Mitarbeiter verteilt werden, wahlweise per Mail oder tatsächlich ausgedruckt, sodass jeder für sich abhaken kann, wo er etwa beim Thema Passwort Sicherheit steht.

Auf der Folgeseite der Checklisten sind zudem kurze Erklärungen zu den einzelnen Punkten aufgeführt, sodass es nicht bei abstrakten Anweisungen bleibt, sondern bei Bedarf auch der Sinn und Zweck nachgeschlagen werden kann.

Gerne können Sie unsere IT-Sicherheits Checklisten auch mit Kunden oder Geschäftspartnern teilen. Wir freuen uns auf jeden Fall wenn es uns gelingen sollte damit die Welt ein kleines bisschen sicherer zu machen.

Alle Checklisten auf einen Blick

Hier finden Sie eine Auflistung aller bisher erschienenen IT-Sicherheits Checklisten:

Persönliche Sicherheit

Webseiten und Content Management Systeme (CMS)

Hardware

Betriebssysteme

Mobile

Angriffsvektoren

Gegenmaßnahmen

Wir werden in regelmäßigen Abständen neue Listen ergänzen, es lohnt sich also öfter mal vorbei zu schauen! Wenn Sie an einem bestimmten Thema besonders interessiert sein sollten und nicht warten wollen, bis dieses an der Reihe ist, dann schreiben Sie uns doch einfach eine kurze Mail.

Hinweis

Diese Checklisten sollen dazu dienen einen Grundschutz an IT-Sicherheit sicherzustellen. Wenn Sie Ihre Systeme dagegen auf Herz und Nieren prüfen möchten, empfehlen wir Ihnen einen Penetrationtest. Damit erhalten Sie einen realistischen Eindruck Ihres Sicherheitsstatus aus Sicht eines potenziellen Angreifers. Möchten Sie dagegen erst einmal den aktuellen Status Ihres Systems erfassen, dann ist unsere Schwachstellenanalyse das Mittel der Wahl.