{"id":46211,"date":"2019-11-26T07:30:25","date_gmt":"2019-11-26T06:30:25","guid":{"rendered":"https:\/\/blog.wiwo.de\/look-at-it\/?p=46211"},"modified":"2019-11-15T11:57:03","modified_gmt":"2019-11-15T10:57:03","slug":"15-tipps-tricks-fuer-mehr-cybersicherheit-in-unternehmen","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/look-at-it\/2019\/11\/26\/15-tipps-tricks-fuer-mehr-cybersicherheit-in-unternehmen\/","title":{"rendered":"15 Tipps &amp; Tricks f\u00fcr mehr Cybersicherheit in Unternehmen"},"content":{"rendered":"<p><strong>Sicherheitsbewusstsein und Wissen der Mitarbeiter sind ausschlaggebend f\u00fcr die Cybersicherheit im gesamten Unternehmens &#8211; die wichtigsten Kniffe.<\/strong><\/p>\n<p>Cyberangriffe geh\u00f6ren <a href=\"https:\/\/www.weforum.org\/agenda\/2018\/01\/the-biggest-risks-in-2018-will-be-environmental-and-technological\/\" target=\"_blank\" rel=\"noopener noreferrer\">laut World Economic Forum zu den gr\u00f6\u00dften Bedrohungen der weltweiten Stabilit\u00e4t<\/a>. In Deutschland rangieren sie sogar auf Platz eins der gr\u00f6\u00dften Risiken, gefolgt von Datenschutzverletzungen \u2013 und noch vor zwischenstaatlichen Konflikten.<\/p>\n<p>F\u00fcr Unternehmen bedeuten Datenpannen und Cyberattacken hohe Kosten von durchschnittlich <a href=\"https:\/\/newsroom.ibm.com\/2019-07-23-IBM-Study-Shows-Data-Breach-Costs-on-the-Rise-Financial-Impact-Felt-for-Years\" target=\"_blank\" rel=\"noopener noreferrer\">3,92 Millionen Dollar, wie IBM und das Ponemon Institute in ihrem diesj\u00e4hrigen Data-Breach-Report ermittelt haben<\/a>. Daher ist eine IT-Sicherheitsstrategie f\u00fcr jedes Unternehmen entscheidend f\u00fcr den wirtschaftlichen Erfolg.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-46233\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/11\/CybersecurityTipps1.jpg\" alt=\"\" width=\"600\" height=\"312\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/11\/CybersecurityTipps1.jpg 600w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/11\/CybersecurityTipps1-300x156.jpg 300w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/11\/CybersecurityTipps1-500x260.jpg 500w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/p>\n<p>Hier kommt den Mitarbeitern eine Schl\u00fcsselrolle zu &#8211; ihr Sicherheitsbewusstsein und ihr Wissen sind ausschlaggebend f\u00fcr die Cybersicherheit im gesamten Unternehmen. Der IT-Sicherheitsanbieter Varonis hat k\u00fcrzlich 15 Tipps &amp; Tricks zusammengestellt, um das Mitarbeiter zu schulen und ihre Bewusstsein zu sch\u00e4rfen.<\/p>\n<ol>\n<li><strong>Eine Cybersecurity-freundliche Unternehmenskultur schaffen:<\/strong> Unternehmen sollten hierzu Verantwortliche ernennen und Mitarbeiter motivieren, die Sicherheits-Verhaltensregeln mit Leben zu f\u00fcllen.<\/li>\n<li><strong>Mit gutem Beispiel vorangehen:<\/strong> Unternehmer sind f\u00fcr die Festlegung der Unternehmenskultur verantwortlich. Eigent\u00fcmer, die Cybersicherheit ernst nehmen, werden ihre Mitarbeiter beeinflussen, dasselbe zu tun. In vielen Unternehmen ist es aber <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/10\/25\/krokers-ram-mangelhafte-it-sicherheit-weil-der-fisch-vom-kopf-her-stinkt\/\" target=\"_blank\" rel=\"noopener noreferrer\">gerade das Top-Management, das Sicherheitsregeln aufweicht oder ignoriert &#8211; mit gravierenden Auswirkungen auf die IT-Sicherheit<\/a>.<\/li>\n<li><strong>Mitarbeiter belohnen, die b\u00f6sartige E-Mails oder andere Angriffe melden:<\/strong> Dies wird die Motivation aller Mitarbeiter steigern, bei der t\u00e4glichen Arbeit die Cybersicherheit stets mitzudenken.<\/li>\n<li><strong>Klare und pr\u00e4gnanten Kommunikation:<\/strong>\u00a0Unternehmensleiter sollten lange E-Mails und Memos vermeiden, da die meisten Mitarbeiter nur die ersten paar S\u00e4tze \u00fcberfliegen und die Nachricht dann l\u00f6schen werden. Sinnvoll ist es stattdessen, einige Videos zu erstellen oder vielleicht einige Infografiken in den Hauptbereichen des Unternehmens aufzuh\u00e4ngen. Selbst wenn Mitarbeiter nicht sehr an Sicherheit interessiert sind, wird das wiederholte Lesen von Ma\u00dfnahmen in visueller Form ihnen helfen, sich an diese Nachrichten zu erinnern.<\/li>\n<li><strong>Mitarbeiter auf dem Laufenden halten:<\/strong> Steter Tropfen h\u00f6hlt den Stein &#8211; daher sollten Unternehmen die eigene Belegschaft regelm\u00e4\u00dfig \u00fcber neue Richtlinien, Bedrohungen, Viren, Betrugsmaschen und Software-Updates informieren.<\/li>\n<li><strong>Offene Kommunikation zwischen Gesch\u00e4ftsf\u00fchrung und IT: <\/strong>In den meisten Unternehmen ist es unerl\u00e4sslich, einen Vorstand mit IT-Kenntnissen zu besetzen, der Fragen der IT-Sicherheit verstehen und kommunizieren kann &#8211; als wichtige Stimme f\u00fcr ein Thema, das die anderen Vorstandsmitglieder nicht verstehen.<\/li>\n<li><strong>Awareness-Training gleich an den ersten Arbeitstagen neuer Mitarbeiter:<\/strong> Es ist nie zu fr\u00fch, um gute Gewohnheiten zu lernen &#8211; daher ist es sinnvoll, Cybersicherheit in den Onboarding-Prozess zu integrieren, da neue Mitarbeiter dann meist Zugang zu Konten erhalten, ihre Passw\u00f6rter erstellen und mehr \u00fcber Unternehmensprozesse erfahren.<\/li>\n<li><strong>\u00dcber die Datenethik sprechen:<\/strong> Wenn Mitarbeiter \u00fcber die ethische Seite von Daten nachdenken, also \u00fcber die Menschen, Personen oder Familien, welche die Daten repr\u00e4sentieren, sind Datenschutzverletzungen weniger wahrscheinlich und ihre Auswirkungen k\u00f6nnten reduziert werden.<\/li>\n<li><strong>Cybersicherheits-Notfallsimulationen durchf\u00fchren:<\/strong> Diese k\u00f6nnen von internen Sicherheitsdienst oder von externen Spezialisten organisiert werden. Die Simulationen sollten auf die spezifischen Arbeitsabl\u00e4ufe zugeschnitten sein und sich auf Angriffe konzentrieren, welche die Mitarbeiter tats\u00e4chlich so erfahren k\u00f6nnten. Hierdurch wird der Lernprozess deutlich verbessert und die Mitarbeiter lernen ganz konkrete Ma\u00dfnahmen und Verbesserungsm\u00f6glichkeiten \u2013 zugeschnitten auf ihren jeweiligen Bereich.<\/li>\n<li><strong>Sicherheitsrisiken richtig priorisieren:<\/strong> Viele Unternehmen leisten schlechte Arbeit, wenn es darum geht, Informationssicherheitsrisiken angemessen zu priorisieren. Teilweise liegt das daran, wie und in welchem Zusammenhang Informationen pr\u00e4sentiert werden. Informationssicherheits-Risikobewertungen und Reifegradbeurteilungen sind langwierig, zu kompliziert und schwer auf eine bestimmte Roadmap zuzuspitzen. Die L\u00f6sung liegt in der Kommunikation: Die zentrale Botschaft muss sich auf das Risiko f\u00fcr das Unternehmen beziehen, und das muss auch den Kern der Berichterstattung bilden.<\/li>\n<li><strong>Korrekte Klassifizierung der Daten:<\/strong> Ist dies nicht der Fall, k\u00f6nnen Unternehmen nicht pr\u00e4zise kontrollieren, wer Zugang zu den Daten haben soll. Data Governance ist der Schl\u00fcssel, besonders wenn es um sensible Daten geht<\/li>\n<li><strong>Zugriffsrechte auf Dateien und Ordner nach dem \u201eneed-to-know\u201c-Prinzip:<\/strong> Jeder Mitarbeiter darf nur auf diejenigen Daten zugreifen, die er f\u00fcr seine Arbeit auch tats\u00e4chlich ben\u00f6tigt.<\/li>\n<li><strong>Zus\u00e4tzliche Schulungen anbieten:<\/strong> Mitarbeitern, insbesondere denjenigen, die im Brennpunkt potenzieller Angriffe stehen, sollten die M\u00f6glichkeit erhalten, ihre Cybersicherheitsschulung fortzusetzen und neue pr\u00e4ventive und defensive F\u00e4higkeiten zu erlernen. Aber auch generell ist das Thema Schulungen f\u00fcr die IT-Sicherheit insgesamt nicht zu untersch\u00e4tzen, <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/11\/15\/krokers-ram-der-vielleicht-wirkungsvollste-schutz-vor-cyberattacken-schulungen\/\" target=\"_blank\" rel=\"noopener noreferrer\">wie ich k\u00fcrzlich in einem &#8222;Rant am Morgen&#8220; herausgearbeitet habe<\/a>.<\/li>\n<li><strong>Mit externen Experten zusammenarbeiten:<\/strong> Unternehmen m\u00fcssen offen und \u00f6ffentlich dar\u00fcber informieren, was sie f\u00fcr die IT-Sicherheit tun. Cybergangster verbringen den ganzen Tag damit, die Guten auszuforschen &#8211; um am n\u00e4chsten Tag noch erfolgreicher zu sein. Die Unternehmen m\u00fcssen nach den gleichen Regeln spielen &#8211; dabei k\u00f6nnen externe Experten sehr hilfreich sein.<\/li>\n<li><strong>Auf dem neuesten Stand der IT-Sicherheit bleiben:<\/strong> Nur durch st\u00e4ndiges Lernen ist man in der Lage, auf all die verschiedenen Viren und neuen Hacking-Methoden vorbereitet zu sein, die gegen einen eingesetzt werden. IT-Sicherheitsverantwortliche sollten Nachrichten und Neuigkeiten aus dem Bereich der Cybersicherheit verfolgen und Experten konsulitieren, um die Nase vorn zu haben.<\/li>\n<\/ol>\n<p>Alle Tipps &amp; Tricks in der folgenden Infografik im \u00dcberblick:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-46232\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/11\/CybersecurityTippsIG.jpg\" alt=\"\" width=\"560\" height=\"4731\" \/><\/p>\n<p style=\"text-align: center\">Quelle: Varonis<\/p>\n<p><strong>Verwandte Artikel:<\/strong><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/11\/20\/kosten-fuer-ausfallzeiten-nach-ransomware-angriff-gegenueber-2018-verdreifacht\/\" target=\"_blank\" rel=\"noopener noreferrer\">Kosten f\u00fcr Ausfallzeiten nach Ransomware-Angriff gegen\u00fcber 2018 verdreifacht<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/11\/12\/phishing-betrug-per-e-mail-sehen-96-prozent-aller-unternehmen-als-groesstes-sicherheitsrisiko\/\">Phishing sehen 96 Prozent aller Unternehmen als gr\u00f6\u00dftes Sicherheitsrisiko<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/11\/04\/it-sicherheit-mitarbeiter-verwenden-passwoerter-im-schnitt-13-mal\/\" target=\"_blank\" rel=\"noopener noreferrer\">IT-Sicherheit: Mitarbeiter verwenden Passw\u00f6rter im Schnitt 13 mal<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/10\/28\/zahl-der-denial-of-service-angriffe-klettert-im-ersten-halbjahr-2019-um-39-prozent\/\" target=\"_blank\" rel=\"noopener noreferrer\">Zahl der Denial-of-Service-Angriffe klettert im ersten Halbjahr 2019 um 39 Prozent<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsbewusstsein und Wissen der Mitarbeiter sind ausschlaggebend f\u00fcr die Cybersicherheit im gesamten Unternehmens &#8211; die wichtigsten Kniffe. Cyberangriffe geh\u00f6ren laut World Economic Forum zu den gr\u00f6\u00dften Bedrohungen der weltweiten Stabilit\u00e4t. In Deutschland rangieren sie sogar auf Platz eins der gr\u00f6\u00dften &hellip; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/11\/26\/15-tipps-tricks-fuer-mehr-cybersicherheit-in-unternehmen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":16,"featured_media":46233,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[142],"class_list":["post-46211","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-cybersecurity"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/46211","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/comments?post=46211"}],"version-history":[{"count":18,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/46211\/revisions"}],"predecessor-version":[{"id":46251,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/46211\/revisions\/46251"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media\/46233"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media?parent=46211"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/categories?post=46211"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/tags?post=46211"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}