ZURÜCK
Is Your Business Data Secure?

Sind deine Geschäftsdaten sicher? Eine Cybersecurity-Checkliste für Unternehmerinnen und Unternehmer

Die Sicherheit von Daten und Privatsphäre wird für Unternehmen weltweit immer dringlicher. Da Betrugs- und Phishing-Methoden immer raffinierter werden, müssen Führungskräfte wachsam sein und wissen, wie sie Geschäftsdaten und private Informationen (PII) von Beschäftigten und Kund*innen schützen können.

Es reicht nicht aus, sich nur auf deinen Chief Information Officer (CIO) oder Chief Security Officer (CSO) zu verlassen, um sensible Daten zu schützen. Die Verantwortung für die Cybersicherheit geht über dein IT-Team hinaus und betrifft jede Führungskraft und jeden Einzelnen in deinem Unternehmen.

Dies kann als eine erste Checkliste betrachtet werden. Wenn dein Unternehmen noch nicht auf diese 10 Punkte fokussiert ist, solltest du damit beginnen - und je früher, desto besser. Mit der zunehmenden Verwendung von KI-Tools sind Betrugs- und Phishing-Angriffe noch ausgeklügelter geworden. Daher ist es wichtiger als je zuvor, Pläne zu haben, um größere Probleme zu vermeiden, die mit etwas Vorsicht hätten vermieden werden können.

Worauf sich deine IT- und Unternehmensverantwortlichen konzentrieren sollten:

1. Implementiere eine Multi-Faktor-Authentifizierung und starke Passwortrichtlinien:
Eine der einfachsten und zugleich effektivsten Möglichkeiten, die Cybersicherheit zu erhöhen, ist die Verwendung der Multi-Faktor-Authentifizierung (MFA), wo immer dies möglich ist. MFA erfordert mindestens drei Informationen für die Anmeldung - Benutzername, Passwort und einen oder mehrere zusätzliche Faktoren. Bei den meisten modernen Geräten kann der zusätzliche Faktor ein biometrisches Merkmal sein (FaceID, Windows Hello, Fingerabdrücke usw.), das eine einfache und sehr sichere eindeutige Kennung darstellt. Wenn MFA nicht eingesetzt werden kann, solltest du deine Mitarbeiter*innen dazu anhalten, eindeutige, komplexe Passwörter zu erstellen und diese regelmäßig zu aktualisieren. Außerdem bietet die vom Unternehmen eingeführte Passwort-Manager-Software den Beschäftigten einen sicheren Ort, an dem sie starke Passwörter speichern und abrufen können, die schwer zu merken sind.

2. Gib niemals deine Login-Daten weiter:
Erstelle eine strikte Richtlinie gegen die Verwendung gemeinsamer Logins/Passwörter. Es scheint ein Selbstläufer zu sein, aber es kommt häufiger vor, als du denkst - Teams teilen sich ein Login, um mit Teammitgliedern auf gemeinsame interne Tools, Anbieterportale oder Analysetools zuzugreifen. Gemeinsam genutzte Passwörter stellen aus mehreren Gründen ein erhebliches Risiko für Unternehmen dar: Sie verhindern, dass Geschäftsanwender den Systemzugang verwalten oder widerrufen können, und sie stellen ein Risiko für die Einhaltung von Vorschriften und gesetzlichen Bestimmungen dar.

3. Kläre deine Mitarbeiter*innen über Sicherheitsbedrohungen auf:
Der alte Spruch zur Cybersicherheit "Unsere Mitarbeiter*innen sind unser schwächstes Glied" ist leider wahr! Social-Engineering-Kampagnen wie Phishing, Ransomware und Business Email Compromise (BEC) machen jedes Jahr über 75 % der erfolgreichen Sicherheitsverletzungen aus. Stelle sicher, dass alle Beschäftigten die Anzeichen erkennen und verstehen, wie wichtig es ist, nicht auf verdächtige Links zu klicken oder sensible Informationen weiterzugeben, ohne zu überprüfen, ob eine E-Mail oder ein Text gültig und geschäftlich autorisiert ist. Gib deinem Team regelmäßig Schulungen und simulierte Übungen, um dieses Wissen zu festigen.

4. Bereite dich vor und übe dich in Resilienz:
Datenverluste können aus verschiedenen Gründen auftreten, z. B. durch Cyberangriffe, Hardwareausfälle oder Naturkatastrophen. IT-Verantwortliche sollten robuste Backup- und Disaster-Recovery-Pläne aufstellen, um die Ausfallsicherheit des Betriebs zu gewährleisten. Führe regelmäßig Table-Top-Practice-Sitzungen mit den technischen und geschäftlichen Teams durch, um diese Pläne zu üben und zu testen, damit sie im Falle eines Ausfalls mit Zuversicht handeln können. Teste regelmäßig Backups und überprüfe ihre Integrität, um eine schnelle und vollständige Wiederherstellung zu gewährleisten.

5. Sichere Netzwerkinfrastruktur:
Der Schutz der Netzwerkinfrastruktur ist entscheidend für die Aufrechterhaltung der Datensicherheit. Implementiere und pflege Firewalls, Intrusion Detection Systeme und sichere Wi-Fi Netzwerke, um unbefugten Zugriff zu verhindern. Überwache regelmäßig den Netzwerkverkehr und führe Schwachstellenanalysen durch, um potenzielle Schwachstellen zu erkennen und zu beseitigen.

6. Aktualisiere Software und Systeme regelmäßig:
Veraltete Software und Systeme sind anfällig für Cyberangriffe. IT-Teams und Unternehmensleiter sollten regelmäßige Updates, Patches und den Austausch von Geräten in den Vordergrund stellen, um sicherzustellen, dass alle Software, Betriebssysteme und Anwendungen auf dem neuesten Stand sind. Dazu gehören nicht nur Desktop- und Laptop-Computer, sondern auch die Netzwerkinfrastruktur, mobile Geräte und IoT-Geräte, die mit dem Netzwerk verbunden sind.

7. Schränke den Zugang zu sensiblen Daten ein:
Nicht alle Beschäftigten benötigen Zugang zu sensiblen Daten. Implementiere strenge, rollenbasierte Zugriffskontrollen, um die Zugriffsrechte je nach Aufgabenbereich zu begrenzen. Überprüfe und aktualisiere regelmäßig die Zugriffsberechtigungen, um sicherzustellen, dass bestehende Mitarbeiter*innen einen angemessenen Zugang haben, und um ehemaligen Mitarbeiter*innen, Auftragnehmern und Partnern den Zugang zu entziehen.

8. Überwache und analysiere die Logs regelmäßig:
Die Überwachung und Analyse von Systemprotokollen kann helfen, verdächtige Aktivitäten oder potenzielle Sicherheitsverletzungen zu erkennen. Implementiere ein zentrales Protokollierungssystem und überprüfe die Protokolle regelmäßig auf Anomalien. Dieser proaktive Ansatz ermöglicht eine schnelle Reaktion und Schadensbegrenzung im Falle eines Vorfalls.

9. Sichtbarkeit von Drittanbietern und Daten erhalten und bewahren:
In einer modernen Cloud-basierten IT-Umgebung sind deine Infrastruktur und deine Daten oft auf Hunderte von verschiedenen Drittanbietern, Partnern und Plattformen verteilt. Die Kompromittierung von Drittanbietern ist der am schnellsten wachsende Bereich von Cybersicherheitsvorfällen. Zu wissen, wer mit deinen Unternehmenssystemen verbunden ist, welche Rolle er/sie spielt und auf welche Daten er/sie Zugriff hat, ist entscheidend für einen erfolgreichen Tagesbetrieb und für eine wirksame Reaktion im Falle eines Vorfalls.

10. Regelmäßige Sicherheitsbeurteilungen durchführen:
Regelmäßige Sicherheitsbewertungen sind wichtig, um Schwachstellen zu erkennen und die Wirksamkeit der bestehenden Sicherheitsmaßnahmen zu beurteilen. Beauftrage externe Expert*innen mit der Durchführung umfassender Bewertungen und Penetrationstests, um potenzielle Schwachstellen aufzudecken und notwendige Verbesserungen zu empfehlen. Achte darauf, dass du alle Aspekte deiner Infrastruktur einbeziehst, einschließlich wichtiger Drittanbieter!

Cybersecurity ist eine kollektive Verantwortung, die weit über die IT-Abteilung hinausgeht. Die Unternehmensleitung muss der Datensicherheit Priorität einräumen und im gesamten Unternehmen eine Kultur des Bewusstseins und der Wachsamkeit fördern.

Durch die Umsetzung der oben beschriebenen Cybersecurity-Praktiken können CEOs und Abteilungsleiter proaktive Schritte unternehmen, um ihr Unternehmen vor Cyberbedrohungen zu schützen. Vergiss nicht, dass der Schutz deines Unternehmens nicht nur eine bewährte Praxis ist, sondern auch ein entscheidender Faktor, um das Vertrauen von Kunden, Partnern und Interessengruppen in der heutigen digitalen Landschaft zu erhalten.

Fragst du dich, wo du anfangen sollst? Das OSF Digital Strategy Team steht dir zur Seite und unterstützt dich gerne. Kontaktiere uns und erfahre mehr über unser Angebot zur Bewertung deiner Salesforce Cloud Sicherheit. Hier erreichst du uns.

Cy Fenton

Autor: Cy Fenton

Mit über 25 Jahren Erfahrung in den Bereichen IT, Sicherheit und digitale Transformation ist Cy eine ergebnisorientierte Führungskraft, die sich auf strategische Lösungen für Kunden spezialisiert hat. Als ehemaliger CIO, CISO, CPO und SVP bei Ralph Lauren leitete Cy die globale Markentransformation und verbesserte die Sicherheit und das Kundenengagement. Mit Führungspositionen im Einzelhandel bei Books A Million und Booksamillion.com sowie Beratungsfunktionen, darunter die Mitbegründung des CISO Council von Zoom, widmet sich Cy der Nutzung von Technologie und Sicherheit für Wert und Wachstum.