Josephsplatz 8, 904 03 Nürnberg
de
en
cs
sk

10 Regeln und Verfahren zur Cybersicherheit für Ihr Unternehmen

KATEGORIE
|
AUTOR
Ing. Denis Barborík

 

1. Beschränken Sie den physischen Zugang für unbefugte Personen zum Arbeitsplatz

Wenn möglich, sollten Sie eine Kultur schaffen, in der Personen ohne Berechtigung keinen Zugang zu Computern, Servern oder papierbasierten Informationen am Arbeitsplatz haben. Begleiten Sie immer Drittanbieterlieferanten und Gäste, wenn sie sich im Gebäude befinden. Darüber hinaus ist es sinnvoll, Wartebereiche und Besprechungsräume vom Arbeitsbereich getrennt zu halten. Dies reduziert die Wahrscheinlichkeit, dass unerwünschte Besucher sich frei zwischen Mitarbeitern bewegen oder sich um die Kaffeeküchen versammeln, wo Ihre Mitarbeiter über Arbeitsangelegenheiten diskutieren.


2. Schließen Sie immer Ihren Bildschirm ab, wenn Sie nicht davor sitzen

Dies ist eine der einfachsten logischen Maßnahmen, aber viele Menschen tun es nie oder haben überhaupt kein Passwort. Schließen Sie Ihren Bildschirm, wenn Sie direkt nicht davor sitzen. Eine schnelle Tastenkombination zum Sperren des Bildschirms ist die Kombination Windows + L für Windows oder Control + Command + Q für MacBooks. Auch wenn Sie sich im selben Raum befinden oder nur kurz Ihr Arbeitsplatz verlassen, um mit Kollegen zu sprechen, sollten Sie immer Ihren Bildschirm sperren. Die gleichen Regeln gelten für Telefone und andere Geräte. Stellen Sie sicher, dass der Zugriff auf Ihre Geräte nur möglich ist, wenn Sie anwesend sind. Unbeschränkter Zugang zu Ihren Dateien, E-Mails und sozialen Medien sollte der Albtraum jedes Menschen in diesem digitalen Zeitalter sein. Machen Sie es zu einer Gewohnheit im Team und in Ihrer Umgebung und sprechen Sie darüber mit jedem, der Ihnen wichtig ist. Es ist eine einfache Gewohnheit, die relativ schnell erlernt werden kann und nichts kostet.


3. Die Stärke von Passwörtern und Regeln für ihre Speicherung

Ein Passwort zu haben, ist großartig und man könnte annehmen, dass das Passwort allein ausreicht, um Daten und Privatsphäre zu schützen. Obwohl dies in einigen Fällen wahr sein kann, neigen viele Menschen dazu, dasselbe Passwort (oder leicht variierende) für alle ihre Systeme und Dateien zu verwenden. Darüber hinaus sind viele Passwörter ziemlich schwach und ein durchschnittlicher Hacker könnte sie mit wenig Aufwand knacken. Einige Leute nutzen eine andere Taktik: Sie haben eine Datei mit Passwörtern in einem Excel-Programm! Sie sehen es als einfachen Weg, eine Menge Passwörter zu speichern, die sie sich merken müssen, und können sogar die Datei auf einem gemeinsamen Server teilen, damit alle Kollegen Zugang dazu haben. Bitte hören Sie auf damit, wenn Sie das tun! Auch wenn Sie eine Firewall und eine aktuelle Antivirensoftware haben, die Malware überwacht, kann Ihr Gerät dennoch infiziert werden und Ihre Daten können gestohlen werden, ohne dass Sie es bemerken. Ein starkes Passwort für eine Excel-Datei ist wie eine dünne Holztür mit einem schweren Schloss. Selbst wenn das Schloss stark ist, gibt es viele Möglichkeiten, wie die Tür einfach eingedrückt werden kann. Wir empfehlen Ihnen, Passwort-Manager wie den, den Sie haben, oder einige bekannte Anwendungen wie Keepass, 1Password oder Lastpass zu verwenden.


4. Updates und Antivirenprogramm zur Verhinderung von Cybersecurity-Angriffen

Das spricht für sich, aber aktualisieren Sie immer Ihre Software. Viele Updates enthalten heutzutage nicht nur neue Funktionen, sondern auch Sicherheitsupdates. Durch Nichtaktualisierung bedeutet dies, dass bekannte Probleme mit Ihrer Software nicht behoben werden und Sie anfällig für Dinge sind, die der Hacker-Community allgemein als Probleme bekannt sind. Dies bedeutet auch, dass das Firmware-Update Ihres WLAN-Routers und anderer Geräte, die in Ihrem Netzwerk im Büro oder zu Hause verwendet werden, beginnen sollte, autorisierte Antivirenprogramme zu verwenden, die Ihre Geräte tatsächlich schützen (ja, alle). Nicht nur Ihr Computer, sondern auch Ihre Telefone und Server sind durch Angriffe gefährdet, da Hacker immer noch Informationen von Ihren Telefonen genauso leicht wie von Ihrem Computer stehlen können.


5. Laden Sie keine illegalen Filme, Musik oder Programme herunter

Viele Menschen haben die Angewohnheit, kostenlose Dateien herunterzuladen, aber es ist allgemein bekannt, dass in vielen dieser kostenlosen Produkte Spuren von Schadsoftware vorhanden sind. Hacker, Regierungen und andere Parteien verwenden "kostenlose" Produkte, um Zugang zu Ihrem Gerät zu erhalten. Es ist ziemlich einfach, da Benutzer oft zulassen, dass diese Programme oder Dateien auf derselben Festplatte gespeichert werden, auf der alle wichtigen Dateien gespeichert sind, ohne jede Firewall oder Sicherheit. Durch Herunterladen, Installieren oder Verwenden dieser Produkte erstellen Sie als Benutzer eine Situation, in der Ihr Antivirenprogramm nicht richtig funktioniert. Auf dieser Basis sollte der Grund, warum Sie "kostenlos" vermeiden sollten, ein offizieller Verkäufer auswählen und nicht verwenden.
 

6. Teilen Sie Ihre Arbeitsgeräte nicht mit anderen Personen

Das Teilen Ihres Geräts mit Familie, Freunden oder sogar anderen Personen ist nicht vernünftig. Nicht nur, weil sie Ihnen oder Ihrem Unternehmen Schaden zufügen könnten, sondern einfach deshalb, weil sie sich der Risiken, die bei der Nutzung des Geräts auftreten können, nicht bewusst sind. Es geht um verantwortungsvolles Verhalten. Zum Beispiel könnte ein Kind, das nur Spiele spielen möchte, leicht von einer Spielwebsite über Werbung auf etwas obskurere Websites gelangen. Die Installation eines Video- oder Spieleplugins erfolgt einfach, aber die Folgen können schwerwiegend sein.


7. Niemand sollte Zugang zu allen Daten haben

Als Eigentümer und Geschäftsführer möchten Sie immer die volle Kontrolle haben. Das macht Sie vielleicht zu einem guten Manager, aber aus Sicherheitssicht ist es ein Problem. Wenn Sie Mitarbeiter und verschiedene Abteilungen haben, stellen Sie sicher, dass der Geschäftsführer nicht der einzige Punkt des Versagens sein kann. Wenn ein Hacker es erfolgreich schafft, den CEO, den Direktor oder den Eigentümer ins Visier zu nehmen, kann die gesamte Organisation ernsthafte Probleme haben. Selbst in der Armee sind für einige schwierige Entscheidungen oft die Zusammenarbeit mehrerer Offiziere erforderlich, um einen Befehl auszuführen. Schützen Sie Ihre Organisation und stellen Sie sicher, dass niemand der einzige Punkt des Versagens der gesamten Organisation sein kann.


8. Unternehmensprozesse sollten vertrauliche Informationen sein

Es ist wichtig, dass außerhalb Ihres Büros niemand die genauen Prozesse und die Struktur Ihrer Organisation kennt. Das bedeutet nicht, dass Sie alles geheim halten müssen und keine offene Organisation sein können, aber es ist eine schmale Grenze. Heutzutage ist Phishing nicht nur online, sondern auch immer mehr hochrangige Ziele werden durch freundliche Gesichter in Bars oder Netzwerkveranstaltungen infiltriert. Es gibt sogar Fälle, in denen fremde Personen einfach mehrmals im Büro auftauchen, bis die Mitarbeiter bemerken, dass sie keine offiziellen Mitarbeiter des Unternehmens sind. Tag für Tag gewinnen sie mehr Zugang und werden im Laufe der Zeit als Kollegen wahrgenommen, obwohl sie in Wirklichkeit fremde Personen sind. Ihr einziges Ziel war es, Informationen für Wettbewerber oder Hackerangriffe zu sammeln. Je größer die Organisation, desto größer diese Möglichkeit.


9. Schließen Sie Ihr Konto in sozialen Netzwerken für fremde Personen

Das ist für viele Menschen ein heikles Thema. Für viele Menschen sagt die Arbeit viel über ihr Privatleben aus oder Privat- und Berufsleben sind oft eng miteinander verflochten. Nur eine Handvoll Menschen kann dies so weit trennen, dass Passwörter nicht mit engen Freunden gewählt werden. Wenn Sie sicher sein möchten, sollten Sie fremden Personen nicht alle Ihre persönlichen Informationen zur Verfügung stellen. Informationen über soziale Netzwerke sind eine ausgezeichnete Quelle für Phishing und die Erstellung eines Profils zur Identitätsdiebstahl. Wenn einmal jemand unter Ihrem Namen schlechte Schritte unternimmt, ist es sehr schwierig, sich davon zu erholen und zu beweisen, dass Sie die Schritte nicht unternommen haben, da er alle Informationen über Ihre Identität hat.


10. Verwenden Sie gesunden Menschenverstand und machen Sie Regeln der Cybersicherheit zu einem offenen Diskussionsthema

Ihr Verhalten basiert auf Ihrem gesunden Menschenverstand. Schaffen Sie eine Umgebung, in der die Menschen über dieses Thema sprechen möchten. Ein Ort, an dem Menschen Vorfälle melden möchten, ohne bestraft oder verspottet zu werden. Da es etwas ist, von dem jeder wissen sollte und jeder ein Ziel sein kann, ist es wichtig, dass das Management und die IT-Abteilung jedes Signal erhalten, um ein klares Risikoprofil zu erstellen und Gegenmaßnahmen ergreifen zu können. Die meisten Angriffe sind erfolgreich, weil die Menschen sie nicht bemerken oder ihre Manager nicht darauf aufmerksam machen.


TIPP ZUM ABSCHLUSS!
Wenn Sie feststellen, dass Ihr Gerät angegriffen wird oder sich seltsame Dinge darauf abspielen, sind zwei wichtige Schritte zu beachten:

  • Trennen Sie das Gerät vom Netzwerk und vom Internet.
  • Informieren Sie die IT-Abteilung und den Manager.
     

 

 

Empfohlene Schulungen:

Titel der Schulung Trainingsdauer Standort Preis Nächster Termin
2 Tage (8:00 - 14:00)
Online 720,00 €
856,80 € inkl. MwSt
21.10.2024, 25.10.2024 + 4
2 Tage
Firmenschulung Auf Anforderung
Ihrer Meinung nach
2 Tage
Firmenschulung Auf Anforderung
Ihrer Meinung nach

Das könnte Sie noch interessieren:

Ähnliche Artikel

Neuauflage der AIAG APQP und Control Plan Handbücher als eigenständige Dokumente im März 2024 - Teil II.

Neuauflage der AIAG APQP und Control Plan Handbücher als eigenständige Dokumente im März 2024 - Teil II.

KATEGORIE
|
AUTOR
Ingrid Ďuricová, MBA

Control Plan Manual....welche Änderungen bringt die neue Ausgabe dieses AIAG-Handbuchs mit sich?

Mehr anzeigen
Neuauflage der AIAG APQP und Control Plan Handbücher als eigenständige Dokumente im März 2024 - Teil I.

Neuauflage der AIAG APQP und Control Plan Handbücher als eigenständige Dokumente im März 2024 - Teil I.

KATEGORIE
|
AUTOR
Ingrid Ďuricová, MBA

Wissen Sie, welche Änderungen die neue Ausgabe des AIAG APQP-Handbuchs mit sich bringt?

Mehr anzeigen
Agile Prinzipien und Scrum: Schnellere Lieferung und wirksame Reaktion auf Veränderungen

Agile Prinzipien und Scrum: Schnellere Lieferung und wirksame Reaktion auf Veränderungen

KATEGORIE
|
AUTOR
Dušan Kucharik

Veränderungen in der Technologie, Veränderungen auf dem Markt... wie kann man darauf zeitnah reagieren? Die effektivste Lösung ist die Einführung agiler Prinzipien und des Scrum-Rahmens. Wenn Sie noch nichts davon gehört haben, sollten Sie mehr darüber erfahren.

Mehr anzeigen
ISO/IEC 42001:2023 - Managementsystem für Künstliche Intelligenz

ISO/IEC 42001:2023 - Managementsystem für Künstliche Intelligenz

KATEGORIE
|
AUTOR
Ing. Denis Barborík

Künstliche Intelligenz (KI) hat in vielen Branchen eine Revolution ausgelöst, doch ihr rasches Wachstum hat auch Bedenken hinsichtlich Ethik, Datenschutz und Sicherheit mit sich gebracht. Zur Bewältigung dieser Herausforderungen haben die Internationale Organisation für Normung und die Internationale Elektrotechnische Kommission die Norm ISO/IEC 42001 entwickelt.

Mehr anzeigen

Newsletter