Weltweit nehmen Anzahl und Häufigkeit von Cyberangriffen exponentiell zu. Und während sich die Medien in der Regel auf Datenschutzverletzungen bei großen multinationalen Konzernen konzentrieren, richtet sich in der Realität ein Großteil der böswilligen Aktivitäten gegen KMU (kleine und mittlere Unternehmen). Da Sicherheitsprozesse und -systeme in kleineren Unternehmen von Natur aus schwächer sind, sind viele das Hauptziel für Hacker.
Untersuchungen zufolge stellen 60 Prozent aller kleinen und mittleren Unternehmen innerhalb von 6 Monaten nach einer schweren Datenschutzverletzung ihre Geschäftstätigkeit ein. Die IT stellt für die überwiegende Mehrheit der kleinen Unternehmen eine zentrale Rolle im Betrieb. Daher ist es unerlässlich, dass sie über robuste Sicherheitsmaßnahmen verfügen. Für diejenigen, die gerade erst mit der Cybersicherheit beginnen, sind hier einige Spitzen-Tipps.
Ermitteln Sie den aktuellen Cybersicherheitsstatus
Sie können einem Problem erst dann begegnen, wenn Sie zugeben, dass es eines gibt. Die meisten kleinen und mittleren Unternehmen sind völlig ahnungslos, wo sich ihre Daten befinden, wer Zugriff darauf hat und wie sicher alles ist.
Zunächst müssen Sie ein informelles Audit durchführen, um Ihren Cybersicherheitsstatus zu ermitteln. Welche Prozesse sind bereits vorhanden? Gibt es bestimmte Schwachbereiche? Gewinnen Sie Führungskräfte sowie andere Mitarbeiter und beginnen Sie mit der Bestandsaufnahme dieser Kerndatensätze.
Führen Sie eine Bestandsaufnahme der Assets durch
Als Unternehmen wissen Sie, was für Sie wertvoll ist. Ob Kundendaten, geistiges Eigentum oder etwas anderes. Erstellen Sie ein vollständiges Inventar aller digitalen Assets und Infrastrukturen. Nur dann können Sie deren Wert bestimmen und diese entsprechend priorisieren.
Legen Sie einen Rahmen fest
Sobald Sie die Daten und Vermögenswerte, die Sie besitzen und die potenziellen Schwachstellen kennen, ist es an der Zeit, die Prozesse auszubauen, die das Fundament für eine Cybersicherheitsrichtlinie bilden.
Dies kann der Angst einjagendste Schritt für kleine Unternehmen sein. Glücklicherweise hilft das NIST Cybersecurity Framework (CSF) Unternehmen jeder Größe, das Cybersicherheitsrisiko besser zu verstehen, zu verwalten und zu reduzieren, um Netzwerke und Daten zu schützen. Das CSF ist ein guter Ausgangspunkt, da es Unternehmen einen Überblick über Best Practices gibt, mit deren Hilfe sie entscheiden können, auf welche Bereiche am meisten Zeit und Geld für den Schutz der Cybersicherheit verwendet werden sollen.
Nutzen Sie alle Werkzeuge, die Ihnen zur Verfügung stehen
Durch die Konsumorientierung der IT und die Verbreitung von Cloud-Diensten (SaaS) ist es jetzt möglich, auf Sicherheitstools zuzugreifen, die früher unerschwinglich waren. KMUs sollten von dieser Möglichkeit Gebrauch machen und das gesamte Angebot nutzen, das ihnen jetzt zur Verfügung steht.
Mithilfe von Tools zur Verwaltung von Mobilgeräten können Unternehmen beispielsweise Geräte und die Daten, auf die diese zugreifen, richtig managen - selbst wenn Mitarbeiter ihre eigenen Geräte verwenden. Biometrie in Kombination mit Multi-Faktor-Authentifizierung wäre noch vor wenigen Jahren undenkbar gewesen - jetzt steht sie jedoch für eine Vielzahl von Laptops, Handys und Tablets zur Verfügung. Die Verwendung eines virtuellen privaten Netzwerks (VPN) kann auch Unternehmensnetzwerke erweitern, indem es sicherstellt, dass Benutzer, die remote oder an öffentlichen Hotspots arbeiten, Zugriff auf digitale Assets haben - aber nur über einen sicheren, verschlüsselten Tunnel. Jedes einzelne dieser Tools steht nun Unternehmen jeder Größe zur Verfügung.
Schulung
Es ist wichtig, Cybersicherheitstools immer mit einer soliden Schulungsstrategie zu untermauern. Damit ein Arbeitsplatz sicher bleibt, ist es unerlässlich, dass alle Mitarbeiter über alle möglichen Bedrohungen informiert sind.
Je engagierter die Mitarbeiter sind, desto effektiver sind Schulungen. Überlegen Sie sich daher, wie Sie ihre Aufmerksamkeit wecken können. Versuchen Sie beispielsweise, Mitarbeiter mit immer komplexeren und schwer zu erkennenden simulierten Angriffen zu konfrontieren, um sie wachsam und engagiert zu halten. Diese Art der Schulung führt zu einer Belegschaft, die in der Lage ist, Angriffe zu erkennen - wie z. B. verdächtige E-Mails mit ‚Dringend‘ Betreffzeilen, gefälschte rechnungsbezogene Anhänge usw., das Mitarbeiter austricksen soll.
Ressourcen
Möchten Sie mehr darüber erfahren, wie Sie in der zunehmend gefährlichen Cybersicherheitslandschaft sicher bleiben?
https://www.globalsign.com/de-de/lp/microsoft-intune-integration/
https://www.globalsign.com/de-de/company/blog/articles/vorteile-authentifizierung-mehrere-faktoren/
https://www.globalsign.com/de-de/company/blog/articles/was-ist-multi-faktor-authentifizierung/