Skip to main content

Knowhow für sich selbst und Ihre Mitarbeiter

Lernziele

Nachdem Sie diese Lektion abgeschlossen haben, sind Sie in der Lage, die folgenden Aufgaben auszuführen:

  • Überwachen Ihrer Systeme und Geräte, um viele Cyberbedrohungen aufzuspüren und unschädlich zu machen
  • Verwalten von Cyberbeziehungen zu wichtigen Partnern und Lieferanten
  • Erkennen der Auswirkungen von Cyberangriffen auf externe Organisationen
  • Schaffen von Möglichkeiten für Mitarbeiter, damit sie Verantwortung für Cyberhygiene und -sicherheit übernehmen

Kennenlernen der Gegner

Wer sind die Akteure in Sachen Cybersicherheit? Wer legt es darauf an, Ihr Unternehmen und Ihre Cybersicherheit zu sabotieren? Wer übernimmt es, die Lage zu überwachen, und versucht, Sie zu schützen? Und schließlich, welche Rolle spielen Sie bei all dem? Sie wissen, was zu tun ist, und verfügen nun über die Ressourcen, die Ihnen das erleichtern. Da ist es höchste Zeit, die Akteure kennenzulernen.

Es tauchen ständig neue Angriffe auf und verändern die Cyberbedrohungslandschaft immer wieder. Wenn Sie das Gefühl haben, dass jemand ständig nach Möglichkeiten sucht, in Ihre Systeme "einzudringen", dann haben Sie wahrscheinlich recht. Wie bereits erwähnt, nimmt die Cyberkriminalität ständig zu. In einem Bericht aus dem Jahr 2019 schätzt Radware die Durchschnittskosten eines Cyberangriffs auf 1 Million US-Dollar. Die wenigsten Unternehmen sind in der Lage, solche Kosten wegzustecken – vor allem kleine Unternehmen nicht. 

Es ist daher wichtig, dass Sie immer wachsam sind und prüfen, ob Ihnen jemand auflauert. Und wenn Sie das nicht selbst tun können, beauftragen Sie jemanden mit dieser Aufgabe. Laut dem Cybersicherheitsbericht von Accenture für 2020 erfordert der Aufbau von Cyberresilienz Teamarbeit. Mitarbeiter, Drittanbieter, Partnerunternehmen, Strafverfolgungsbehörden und sogar Konkurrenten spielen alle eine Rolle dabei. Die erste Verteidigungslinie in einem Unternehmen ist jedoch das Team für Cybersicherheit. Untersuchungen zeigen, dass Sicherheitsteams im Durchschnitt 54 bis 83 Prozent der Sicherheitsverletzungen aufdecken.   

Aufstellen des Teams

Wir möchten es noch einmal deutlich betonen: Cyberhygiene liegt in der Verantwortung jedes Einzelnen. Jede Person, die Zugriff auf Ihre Systeme hat (E-Mail eingeschlossen) oder eines Ihrer Geräte für Geschäfte nutzt, ist für die Cybersicherheit verantwortlich. 

Eine Frau und ein Mann in Rüstung und mit Schwertern verteidigen eine Burg.

Schulen Sie Ihre Mitarbeiter. Stellen Sie sicher, dass die Mitarbeiter ihre Verantwortung verstehen, und helfen Sie ihnen, ein Sicherheitsbewusstsein zu entwickeln und mit folgenden Schritten in die Praxis umzusetzen:

  • Erstellen und Pflegen sicherer Kennwörter, die an niemanden weitergegeben werden
  • Erstellen notwendiger Sicherungen aller wichtiger Daten, die sie verwalten
  • Wachsamkeit in puncto verdächtiger E-Mail-Aktivitäten
  • Vorsicht beim Besuch von Websites und prüfen, ob diese sicher sind
  • Überwachen der Systeme und Benachrichtigen der richtigen Personen, wenn etwas Verdächtiges auffällt

Sie sollten nicht nur jeden Mitarbeiter informieren, wie er sich und das Unternehmen vor Cyberangriffen schützt, sondern zudem einer Person die Aufgabe übertragen, die Cyberhygiene Ihres Unternehmens zu überwachen und zu verwalten. Dadurch hat diese Person den Überblick über alle Cyber- und digitalen Vorgänge in Ihrem Unternehmen. Ein Gesamtüberblick macht es einfacher, Probleme zu verhindern und zu erkennen. 

Achten Sie auf Ihre Freunde

Denken Sie an Ihre wichtigsten Geschäftspartner – Ihre Anbieter, Lieferanten und sogar Ihre Klienten und Kunden. Wie steht es mit ihrer Cyberhygiene? Einige Unternehmen sind in puncto Cybersicherheitspraktiken schon recht gut aufgestellt, während es bei anderen noch gar keine Schutzmaßnahmen gibt. Es ist höchste Zeit, dieses Thema auf den Tisch zu bringen. Laut dem "Cyber Handbook" von Marsh & McLellan von 2020 bewegen sich viele Unternehmen in komplexen Lieferketten, wo sie den Schwachstellen anderer Unternehmen ausgesetzt sind, die eventuell keinen ebenso großen Wert auf Cyberrisikomanagement legen. Hacker suchen nach dem schwächsten Glied in der Kette.

Es ist Ihnen vielleicht unangenehm, doch es ist enorm wichtig, mit Ihren Partnern und Anbietern über Cyberhygiene zu sprechen. Ihre Geschäftspartner schätzen ihre Beziehung zu Ihnen. Das Letzte, was sie wollen, ist, dass Ihre und ihre eigenen Systeme Schaden nehmen, weil sie nicht die bestmöglichen Cybersicherheitsmaßnahmen ergriffen haben. Wenn die Systeme der anderen durch einen Virus kompromittiert würden, der von Ihren Systemen ausging, würden Sie sich wahrscheinlich ziemlich schlecht fühlen. Das Gleiche gilt für Ihre Geschäftspartner. 

"Perimeterschutz", also Sicherheitsmaßnahmen für die äußeren Grenzen Ihrer Systeme, genügt nicht. Es klingt vielleicht hart, aber ein Zero Trust-Ansatz schützt Sie und Ihre Partner, denn es wird dabei nicht davon ausgegangen, dass ein Unternehmen die Sicherheit innerhalb der Grenzen seines eigenen "sicheren" Netzwerks gewährleisten kann. Das ist nicht persönlich gemeint. Bei einem Zero Trust-Ansatz sind die Systeme und Geräte als solche mit Kontrollen umgeben. So wird die gesamte Kette transparenter, und es werden die Auswirkungen berücksichtigt, die die einzelnen System aufeinander haben können. Dabei wird die gesamte Kette betrachtet, und zwar sowohl innerhalb als auch außerhalb der Mauern des Unternehmens. Die Sicherheitskette ist nur so stark wie ihr schwächstes Glied.

Drehen Sie den Spieß um: Nutzen Sie den dreigleisigen Ansatz

Eine gute Strategie kann Ihnen dabei helfen, die angestrebten Cyberhygieneziele zu erreichen: Schutz Ihrer Systeme, Verhinderung von Angriffen und schnelle Wiederherstellung im Falle eines Angriffs. Selbst die kleinsten Unternehmen können diesen grundlegenden dreigleisigen Ansatz umsetzen, der hilft, Risiken zu bewerten und gleichzeitig Bedrohungen zu überwachen und zu verwalten.

Vorbeugen: Nutzen Sie jede mögliche Taktik, um Cyberangriffen vorzubeugen. Sie brauchen zur Verteidigung weder Holzpflock noch Pistolenkugeln aus Silber. Die bereits genannten Ressourcen sind jedoch äußerst nützlich und verhindern viele Arten von Angriffen.

  • Wen sollten Sie überwachen? Überwachen Sie auf jegliche verdächtige Aktivität.
  • Was können Sie steuern? Denken Sie hier beispielsweise an Kennwörter, Sicherheitsmaßnahmen und Virenschutzsoftware.

Erkennen: Nutzen Sie die Ressourcen, um die Bedrohungen zu finden, bevor diese Sie kalt erwischen.

  • Ergreifen Sie Maßnahmen, um Bedrohungen zu erkennen und zu stoppen, bevor sie zur Sicherheitsverletzung werden.
  • Reagieren Sie rechtzeitig: Die frühzeitige Erkennung einer Bedrohung kann den entscheidenden Unterschied ausmachen.

Reagieren: Wenn Sie eine Bedrohung oder einen Angriff entdecken, müssen Sie in der Lage sein, darauf zu reagieren. Planen Sie Ihre Reaktion.

  • Informieren Sie über die Bedrohung bzw. den Angriff.
  • Führen Sie alle erforderlichen Aktualisierungen durch, wenn die Bedrohung abgewehrt wurde.

Bleiben Sie wachsam

Vielleicht sind Sie von der schieren Menge jetzt etwas überfordert, doch die von uns vorgestellten Ressourcen können eine große Hilfe sein, und der Aufwand, den Sie jetzt betreiben, kann sich später enorm auszahlen. Dennoch sollten Sie unbedingt wachsam bleiben. Achten Sie auf Updates und Warnmeldungen, die von den Herstellern Ihrer Systeme, Anwendungen und Geräte herausgegeben werden. Sorgen Sie dafür, dass jemand für die Überwachung auf interne wie externe Cyberbedrohungenabgestellt wird. Der Ursprung von Bedrohungen kann vielfältig sein und muss nicht zwingend in Ihren Systemen und Anwendungen liegen. Ihre Wachsamkeit darf sich nicht nur auf Dinge erstrecken, die Sie kontrollieren können.

Und vergessen Sie auch die sozialen Medien nicht. Sie sind eine weitere Möglichkeit für Hacker, sich Zugriff zu verschaffen. Stellen Sie sicher, dass Sie alle von sozialen Netzwerken angebotenen Sicherheitsmaßnahmen nutzen. Weisen Sie Ihre Mitarbeiter nachdrücklich darauf hin, wie wichtig eine verantwortungsvolle Nutzung sozialer Medien ist, vor allem auf Arbeitsgeräten. Soziale Kanäle können zudem als Informationsquelle über die neuesten Cyberbedrohungen dienen. Wissen ist die beste Verteidigung.

Cyberhygiene ist Ihr Plus

Wettbewerbsvorteil gefällig? Machen Sie Cyberhygiene und Cybersicherheit zu Ihrem Plus. Machen Sie Ihr Unternehmen, Ihre Website und Ihre Systeme zu einem Ort, von deren Sicherheit Kunden, Mitarbeiter und Partner überzeugt sein können. Nutzen Sie Cyberhygiene, um Ihr Unternehmen und Ihren Ruf zu stärken.

Als Geschäftsinhaber und Führungskraft haben Sie viele Aufgaben. Cybersicherheit muss hier oberste Priorität haben, denn die damit verbundenen Risiken und Kosten sind einfach zu groß. Ignorieren hilft bei Cyberbedrohungen wenig. Es ist einfacher, sich jetzt darauf vorzubereiten, als später mit den Konsequenzen zu kämpfen. 

Wir stellen verschiedene Ressourcen und Tools bereit, die Ihnen den Einstieg in eine solide Cyberhygiene erleichtern. Und es gibt noch mehr davon. Zögern Sie nicht, sich von Experten beraten zu lassen. 

Zusammenfassung

Cyberbedrohungen und -angriffe sind Teil unseres Privat- und Geschäftslebens geworden. Es ist Ihre Aufgabe, Ihr Unternehmen zu schützen. Richten Sie Sicherheitsmaßnahmen für Ihre Systeme und E-Mail ein. Machen Sie Ihren Mitarbeitern klar, wie wichtig das Thema ist. Fördern Sie Schulungen und Weiterbildungen, damit Ihre Mitarbeiter in der Lage sind, Cyberbedrohungen frühzeitig zu erkennen. Üben Sie für den Ernstfall. Stellen Sie einen Plan auf, damit jeder weiß, was im Fall eines Cyberangriffs zu tun ist. Versetzen Sie Ihre Mitarbeiter in die Lage, Ihr Unternehmen bestmöglich zu schützen. Legen Sie eine Strategie fest. Ernennen Sie einen Sicherheitsverantwortlichen. Bleiben Sie wachsam und machen Sie Cyberhygiene zu Ihrem Wettbewerbsvorteil. Ihr Unternehmen hängt davon ab. Sind Sie an mehr Informationen zur Cybersicherheit interessiert? Auf der Lernwebsite zur Cybersicherheit in Trailhead werden Sie fündig.

Lernen Sie weiter kostenlos!
Registrieren Sie sich für einen Account, um fortzufahren.
Was ist für Sie drin?
  • Holen Sie sich personalisierte Empfehlungen für Ihre Karriereplanung
  • Erproben Sie Ihre Fähigkeiten mithilfe praktischer Aufgaben und Quizze
  • Verfolgen Sie Ihre Fortschritte nach und teilen Sie sie mit Arbeitgebern
  • Nutzen Sie Mentoren und Karrierechancen