Das 1x1 der IT-Sicherheit – oder warum man seine Beschäftigten für Cybersicherheit sensibilisieren sollte

Freitag, 12. November 2021, von Michael Beez

Das Risiko in das Visier von Cyberkriminiellen zu geraten steigt zunehmend. Dabei sind Sicherheitsvorkehrungen wie ein funktionierender Virenschutz oder eine Firewall nur ein Baustein in einer funktionierenden Sicherheitskette. Wichtig ist dabei vor allem auch, dass man Mitarbeiter und Kollegen soweit sensibilisiert und für die Bedeutung von IT-Sicherheitsmaßnahmen und ein Grundverständnis von Cybersicherheitsprozessen entwickeln. So lassen sich Attacken effektiv verhindern oder zumindest in ihrem Ausmaß begrenzen.

Viele Organisationen können von den Erfahrungen profitieren, die Expert*innen in extremen Risikosituationen gemacht haben. Robby Mook, Manager der Wahl-Kampagne von Hillary Clinton, und Matt Rhoades, Kampagnen-Manager von Mitt Romney im Wahlkampf 2012, haben gemeinsam mit Eric Rosenbach, Co-Director des Belfer Center for Science and International Affairs der Harvard Kennedy School, ihr Wissen in einem gemeinsamen Arbeitspapier festgehalten.

Daraus haben wir einmal fünf Punkte extrahiert die für Organisationen jeder Größenordnung - von kleinen und mittelständischen Unternehmen bis hin zum globalen Konzern anwendbar sind:

  • Bereits beim Onboarding sind Informationen zum IT-Sicherheitstraining entscheidend. Diese Trainings sollten generell für alle Mitarbeiter*innen abgehalten werden – und für Kolleg*innen, die in besonders sensiblen Bereichen arbeiten, noch ausführlicher durchgeführt werden. Wichtig: Insbesondere erfahrene Mitarbeiter*innen sollten die Bedeutung von IT-Sicherheit vorleben – und regelmäßig darauf hinweisen.
  • Mitarbeitende sollten unbedingt auf die speziellen Gefahren von Phishing-Attacken hingewiesen werden. Phishing ist eine der gängigsten Angriffsszenarien und insbesondere die Leitidee „think before you click“ sollte die gesamte Belegschaft verinnerlichen.

    Anbei noch einige Tipps vom Bundesamt für Sicherheit in der Informationstechnik:
    https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Spam-Phishing-Co/spam-phishing-co_node.html

  • Nicht jede*r muss für seine oder ihre Arbeit Zugriff auf alle sensiblen Informationen haben. Führungskräfte sollten darauf achten, welcher Person sie den Zugang zu vertraulichen oder geheimen Daten ermöglichen. Damit der Zugriff auf Daten in der Cloud nur von autorisierten Personen erfolgen kann, bietet Microsoft zudem verschiedene Sicherheitslösungen an, die die Identitäten der Nutzer*innen zuverlässig verwalten und zugleich für jede befugte Person das richtige Zugriffsniveau auf wichtige Ressourcen gewährleisten.
  • Ein Unternehmen ist immer auch mit anderen Firmen verknüpft. IT-Sicherheit sollte in der Zusammenarbeit zum Standard gehören, Unternehmen sollten in der Kooperation mit Dienstleistern oder Zulieferbetrieben, die vertraulichen Informationen verarbeiten, auf sichere Kommunikations- und Speicherlösungen bestehen.
  • Die Zugangsdaten zu internen Tools, Datenbanken oder sogar Social-Media-Accounts sollten regelmäßig verändert werden, sodass niemand Unbefugtes etwa nach seinem Ausscheiden aus dem Unternehmen weiterhin Zugang hat.

Haben Sie ein akutes Problem oder Fragen bezüglich Ihrer IT-Sicherheit? Sprechen Sie uns gerne an. Als unabhängiger Dienstleister helfen wir Ihnen selbstverständlich gerne weiter

Freundliche Grüße

Michael Beez
Marketing & Sales Manager


Weitere Informationen

Aces News - Übersicht

Besuchen Sie Aces auch auf den sozialen Plattformen Facebook, Twitter und Xing.