Placeholder

Sicherheit

Was kostet ein Security Operation Center?

  • Vorheriger
  • Artikel
Placeholder

Sicherheit

IT-Sicherheit: Die digitalen Einfallstore ins Unternehmen

  • Nächster
  • Artikel
Mann rennt zum Zug

Lesedauer

4 Minuten

Sicherheit

Risikofaktor Mensch: Tipps, um die IT-Sicherheit zu erhöhen

Mann im Office am Smartphone

Das richtige Know-How und digitale Werkzeuge schützen vor Datenlecks.

Menschen machen Fehler, auch im Umgang mit digitalen Tools. Wie können Unternehmen den Risikofaktor Mensch bei der IT-Sicherheit minimieren? Wissen und die richtigen Tools machen den Unterschied.
Der sogenannte CEO-Fraud machte 2018 die Runde. Gauner gaben sich per Mail als Vorgesetzter aus, um Mitarbeiter dazu zu bringen, Firmengelder auf Auslandskonten zu überweisen. Etwa 80 Prozent der Unternehmen waren mit dieser Betrugsmasche konfrontiert. Die Angreifer setzten dabei gezielt auf das Vertrauen und die Gutgläubigkeit der Mitarbeiter. Typische menschliche Eigenschaften, die uns als User jedoch zum Risikofaktor bei der IT-Sicherheit machen. In der kes/Microsoft-Sicherheitsstudie 2018 gaben 79 Prozent der Unternehmen an, dass Malwareschäden durch Fehlverhalten der Nutzer entstanden sind – indem sie beispielsweise auf einen dubiosen Link in einem E-Mail klicken. Die beste Technik versagt, wenn der Mensch falsche Entscheidungen trifft, sei es aus Unwissenheit, Versehen oder Ignoranz. Um ihn als Risikofaktor bei der IT-Sicherheit zu minimieren, können Unternehmen jedoch einige Maßnahmen ergreifen.

  • Regelmäßige Schulungen
    Aufklärung ist der zentrale Schlüssel, um menschliches Fehlverhalten zu vermeiden. Den Mitarbeitern müssen die entsprechenden Maßnahmen erklärt werden. Sie müssen die Risiken kennen, um eigenverantwortlich handeln zu können. Schulungen sollten regelmäßig durchgeführt werden, damit sich die Sicherheitsbotschaften auch wirklich in den Köpfen der Mitarbeiter verankern.

  • Firmenkultur der Sicherheit
    Unternehmen sollen leicht verständliche Sicherheitsrichtlinien aufstellen – und diese zusätzlich mit Best Practice-Beispielen untermauern. Sie sollen Raum für einen offenen Dialog zum Thema IT-Sicherheit ermöglichen. Die Führungsetage hat dabei eine Vorbildfunktion.

  • Schatten-IT vermeiden
    20 Prozent aller Mitarbeiter nutzen private Geräte, Cloud-Dienste oder externe Apps, ohne dass der Arbeitgeber davon weiß. Mitarbeiter müssen sich bewusst sein, welche Gefahren bestehen, wenn sie Tools verwenden, die nicht von der IT-Abteilung autorisiert sind. Eine leistungsstarke Firmen-IT schafft eine hohe Akzeptanz – und Akzeptanz ist wichtig, um Schatten-IT vorzugbeugen.
Aber auch technologische Werkzeuge können den Risikofaktor Mensch verringern, indem sie dem Mitarbeiter eine sichere Umgebung schaffen. Hier ein paar Beispiele, wie sich vor allem kleine Unternehmen mit einer einzigen Lösung wie Microsoft 365 Business vor externen Bedrohungen und Datenlecks schützen können.

  • Sicherer Informationsaustausch
    58 Prozent aller Benutzer geben versehentlich vertrauliche Informationen weiter. Eine Datenverschlüsselung erlaubt nur autorisierten Benutzern die Dokumente zu öffnen – auch dann, wenn diese das Unternehmen verlassen haben.

  • Ransomeware und Phishing
    91 Prozent aller Cyberangriffe beginnen mit einer Phishing-E-Mail. Phishing- und Ransomeware-Links sowie -Anhänge können automatisch als solche erkannt und aus E-Mails entfernt werden, sodass User nicht einmal in die Versuchung kommen, darauf zu klicken.

  • Überprüfung der Identität
    81 Prozent aller Hacking-Angriffe nutzen kompromittierte Anmeldeinformationen. Durch eine doppelte Überprüfung der Identität ist sichergestellt, dass die Benutzer auch wirklich die sind, für die sie sich ausgeben. Microsoft 365 Business vereinfacht diese Multi-Faktor-Authentifizierung. Grundsätzlich gilt: Mit modernen Anmeldeverfahren wie Gesichtserkennung, Fingerabdrucksensor oder PIN können unsichere Passwörter vermieden werden.

  • Bei Verlust von Endgeräten
    Alle 53 Sekunden wird ein Notebook gestohlen. Daten auf entwendeten oder verlorenen Geräten können per Remote Wipe aus der Entfernung gelöscht werden. So können wichtige Informationen nicht in die falschen Hände geraten.

Artikelübersicht