Sicherheit für Ihr Unternehmen beginnt bei den Mitarbeitern

Sicherheit für Ihr Unternehmen beginnt bei den Mitarbeitern

IT Sicherheit

Im letzten Eintrag „IT Sicherheit und Datenschutz für KMU“ wurde beleuchtet, das IT Sicherheit und Datenschutz für Unternehmen jeder Größe wichtig ist.

Einfach wäre es, wenn man den Laptop an den Tisch kettet und die Datensicherheit damit gewährleistet wäre, aber das ist nicht ausreichend. Ein ausgereiftes Sicherheitssystem für Geschäftsdaten benötigt keine Schlösser oder Alarmanlagen – es ist so diskret, dass Sie es nicht einmal bemerken.

Daten schützen

Ihre Angestellten als Verteidiger Ihrer Datensicherheit

Schützen Sie Ihre Geschäftsdaten und Vermögenswerte in dem Sie Ihr Unternehmen gegen Cyberangriffe verteidigen. In den Medien hört man über Datenschutzverletzungen bei großen Konzernen, die Angriffe auf kleine Unternehmen bleiben unerwähnt, obwohl diese Gruppe ein immer beliebteres Ziel werden. Schadsoftware und unbeabsichtigte Fehlanwendungen kommen häufiger in Unternehmen vor, die keine zentralisierte IT-Richtlinie etabliert haben.

 

Mit einfachen Sicherheitsprozessen kann man sich gegen die meisten Risiken schon schützen. Nutzen Sie Online-Dienste sowie Cloud- und Geräte-Technologien mit integrierten Sicherheitsfunktionen. Aber am wichtigsten:

Bilden Sie Ihre Mitarbeiter aus und sensibilisieren Sie sie für Sicherheitsrisiken.

Wie macht man Mitarbeiter in Sicherheit und Datenschutz fit?

Eine einfache Checkliste hilft einem Unternehmen dabei:

  • Mitarbeiter über Gefahren von Phishing aufklären:
    hier bei gilt es für das Private und Firmenmail-Konto.
  • Verwenden von sicheren Passwörtern
    • Vermeiden Sie die Verwendung von Geburtstagen, Namen und persönlichen Bezügen für Kennwörter.
    • Nutzen Sie Programme, die per Zufallsgenerator sichere Passwörter generiert
    • Wie sieht ein sicheres Passwort aus:
    • Setzen Sie Richtlinien fest, dass Ihre Mitarbeiter Kennwörter regelmäßig ändern müssen
    • Testen Sie die Sicherheit von Kennwörtern:
    • Halten Sie Ihre Antivirensoftware aktuell:
      Es mag zwar lästig sein, jedes mal die Sicherheitssoftware zu aktualisieren, wenn eine neue Version erscheint. Aber der effektivste Weg, den Schutz gegen konstant verändernde Cyperattacken aufrecht zu erhalten, ist die laufende Aktualisierung. Neben dem Schutz am Computer sollten Sie auch Ihre Mails gegen Spam und Viren schützen – sollte der von Ihnen ausgewählte Mail-Provider keinen Schutz integriert haben, nutzen Sie die Lösung eines etablierten Securitylösungsanbieter.
  • Verwalten Sie die Geräte:
    • Sie müssen wissen, welche Geräte Ihre Angestellte bei der Arbeit nutzen.
      Verwalten Sie alle Geräte Ihres Teams gemeinsam, in einem Endpoint Management System – bei Verlust eines Gerätes können diese über Remotezugriff Zugriffssperren aktiviert werden, Daten gelöscht und Rücksetzcodes vergeben werden.
    • Empfehlen Sie Ihren Angestellten Nachverfolgungs-App oder einen „Finde mein Handy“ Service zu installieren, über das man das vermisste Telefon anrufen, orten, sperren oder Daten löschen kann.
    • Können sensible Informationen auf private Geräte gelangen?
  • Sichern Sie sensible Daten:
    Es können immer firmeneigene Daten auf persönlichen Geräten gespeichert sein, wenn Ihr Angestellter das Unternehmen verlässt hat er immer noch Zugriff auf diese. Empfehlen Sie Ihren Angestellten Geschäftsdaten in der Cloud zu speichern. Wählen Sie dazu aber einen Anbieter der es einem ermöglicht, diese gesicherten Dateien mit eindeutigen Rechten und Zugriffsebenen zu versehen.
  • Verwenden Sie selbstaktualisierende Browser und Programme:
    Aktivieren Sie in der von Ihnen verwendeten Software die Option für automatische Updates, so dass diese immer aktuell sind und somit weniger Fläche für einen Angriff bieten.

Attacken und Abwehrmaßnahmen

Account Harvesting

Ein Hacker versucht die Kontoinformationen (Benutzernamen und Kennwörter) von Kunden und Mitarbeitern abzugreifen und verwendet diese zu illegalen und schädigenden Zwecken.

Abwehrmaßnahmen: Maskieren Sie Mail-Adressen, um diese für Harvester unsichtbar zu machen. Legen Sie zudem Richtlinien für die Verwendung von sicheren Kennwörter fest und richten Sie eine Kontosperre (nach 3-5 Fehlversuchen beim Anmelden) ein.

Cookie

Hier wird eine kleine Datei abgelegt, diese wird von Websites benutzt diese Daten, um Einstellungen und Ihren Browserverlauf nachzuverfolgen.

Tipp: Nicht alle Cookies sind schlecht, jedoch Tracking-Cookies bergen datenschutztechnische Risiken. Löschen Sie Browserdaten, um Cookies zu entfernen und halten Sie Ihre Antivirensoftware aktuell.

Wurm

Ein Wurm braucht keine Datei oder Programm an das er sich heften muss, um Chaos zu verursachen. Sie nutzen Netzwerke, um Kopien von sich zu verteilen und andere Computer zu befallen.

Abwehrmaßnahmen: Sicherheitsupdate und Antivirensoftware müssen installiert und aktuell gehalten werden. Laden Sie nur offizielle Software von vertrauenswürdigen Quellen und öffnen Sie niemals Links oder Anhänge unbekannter Herkunft.

Phising

Unter Phising versteht man den Versuch über gefälschte Emails an vertrauliche Informationen zu gelangen. Die Mails erwecken den Eindruck, dass diese von einem bekannten Absender stammen.

Abwehrmaßnahmen: Geben Sie niemals kritische Informationen per Email weiter und öffnen Sie keine Links und Anhänge unbekannter Herkunft. Installieren Sie Sicherheitsuptes und Antivirensoftware und überprüfen regelmäßig Ihre Kontoauszüge.

Spyware

Hier wird unbemerkt Software auf Ihren Rechner installiert, welche Informationen über Sie sammelt und an Dritte weitergibt. Bevor Sie etwas anklicken überlegen Sie immer zweimal, was sie anklicken. Spyware gehört zur Kategorie Malware, was ein Sammelbegriff für Schadsoftware ist.

Abwehrmaßnahmen: Sicherheitsupdate und Antivirensoftware müssen installiert und aktuell gehalten werden. Laden Sie nur offizielle Software von vertrauenswürdigen Quellen und öffnen Sie niemals Links oder Anhänge unbekannter Herkunft.

Pharming

Hier wird der Datenverkehr von einer Webseite auf eine andere umgeleitet – in der Regel zu einer Fälschung mit kriminellen Absichten (z.B. Diebstahl von Online-Identitäten).

Abwehrmaßnahmen: Wählen Sie ausschließlich Internetverbindung von einem vertrauenswürdigen Anbieter, überprüfen Sie die Schreibung der URL und installieren Sie immer Sicherheitsupdates und Antivirensoftware.

Zombie (oder Bot)

Diese Version von Zombies ist noch erschreckender als die „echten“ Zombies. Als Zombie bezeichnet man einen gehackten oder von Viren befallenen Computer mit Internetverbindung, von denen aus unbemerkt böswillige Attacken gestartet werden.

Abwehrmaßnahmen: Installieren Sie Sicherheitsupdates und Antivirensoftware, verwenden Sie Spyware-Scanner, generieren Sie sichere Kennwörter, setzen Sie eine Firewall zum Schutz Ihres Netzwerks ein und erstellen Sie regelmäßige Sicherheitsbackups Ihrer Daten.

By | 2015-11-11T09:06:36+00:00 November 11th, 2015|Allgemein, Datenschutz, IT, Sicherheit|0 Comments

About the Author:

Leave A Comment