Juli 13, 2018

Deshalb müssen in 2018 Mitarbeiterschulungen oberste Priorität erhalten!


Entgegen der öffentlichen Meinung sind es nicht nur Cyber-Kriminelle, die Datenlecks verursachen.

Aus dem Insider Threat Report 2018 von Securonix geht hervor, dass nachlässige Insider genauso schlimm sind.

Die Untersuchungen haben ergeben, dass 51 % der Sicherheitslücken durch unbeabsichtigtes, nachlässiges Verhalten von Mitarbeitern oder Auftragnehmern verursacht wurden.

Mit dieser Tatsache ist es unbestritten, wie wichtig es ist, dass auch Ihre Mitarbeiter Bescheid wissen, wie sie Informationen schützen können. Es hat sogar oberste Priorität!

Die Schulung der Mitarbeiter hinsichtlich der Sicherheit ist eine der wichtigsten Maßnahmen für jedes Unternehmen zum Schutz vertraulicher Daten. Regelmäßige Mitarbeiterschulungen tragen zu einer gut informierten und gebildeten Arbeitsplatzkultur bei. Damit wird das Risiko eines Datenlecks von Beginn an reduziert.

Laut der Ponemon-Studie über die Kosten der Datenlecks ist die Schulung der Mitarbeiter die dritt-effektivste Maßnahme zur Reduzierung der Kosten von Datenlecks (nach „ein Notfall-Team bestimmen“ sowie „Verschlüsselung verwenden“). Laufende Mitarbeiterschulungen reduzierten die Kosten einer jeden kompromittierten Datei um beinah 17 USD.

Experten sind sich jedoch einig, dass Schulungen regelmäßig stattfinden müssen. Die Mitarbeiter müssen in diesen Trainings lernen, wie sie persönliche Daten in elektronischer Form und in Papierform schützen können.

 

5 wichtige Inhalte von Mitarbeiterschulungen zur Reduzierung des Risikos eines Datenlecks

1. GEFAHREN FÜR DIE SICHERHEIT

Schulen Sie Ihre Mitarbeiter über die verschiedenen Gefahren für die Sicherheit, inkl. Schadprogrammen wie Erpressungstrojaner, Viren, Betrüger aus den eigenen Reihen, Dumpster Diver etc. – und wie man gegen sie vorgehen kann. Ihr Team muss darüber Bescheid wissen, wie ein Virus eine Festplatte vernichten kann und dass Daten auf den Festplatten gespeichert bleiben, selbst wenn sie gelöscht wurden. Schulen Sie Ihre Mitarbeiter außerdem über Social Engineering und wie es eingesetzt wird um PC-User dazu zu bringen, schädliche Programme herunterzuladen oder vertrauliche Informationen einzugeben. Der Insider Threat Report zeigt, dass Phishing-Angriffe (67 %) im Bereich der unbeabsichtigten Gefahren aus den eigenen Reihen die größte Schwachstelle darstellen.

2. „BEST PRACTICE“-Beispiele

Alle Mitarbeiter sollten die Best-Practice-Beispiele in Übereinstimmung mit den Datenschutzgesetzen in- und auswendig kennen. Ganz selbstverständlich sollten Sie vertrauliche Informationen im Unternehmen und auch außerhalb schützen. Verwenden Sie Passwörter, die sich nicht einfach erraten lassen (laut dem Insider Threat Report verwenden 56 % aller Befragten schwache Passwörter oder dasselbe Passwort für mehrere Applikationen). Verwenden Sie im Umgang mit vertraulichen Informationen keinesfalls ein öffentliches WLAN-Netz. Sollten Sie eine E-Mail zweifelhaft finden – löschen Sie sie. Öffnen Sie sie nicht! Laden Sie keine nicht genehmigten Apps auf Unternehmensgeräte herunter. Vertrauliche Informationen, die Sie nicht mehr benötigen, müssen sicher vernichtet werden. Lassen Sie mobile Geräte niemals offen sichtbar in Fahrzeugen liegen.

3. SICHERHEIT DER GERÄTE

Schulen Sie Ihre Mitarbeiter darin, dass auch das Büro vor Ort geschützt werden muss. Verwenden Sie ein Anmelde-System für Besucher. Verschließen Sie mobile Geräte und vertrauliche Unterlagen, wenn Sie sich gerade nicht auf Ihrem Schreibtisch oder gar nicht im Büro befinden. Überprüfen Sie den Dokumenten-Workflow um zu checken, ob dieser auch sicher ist: ab dem Zeitpunkt der Erstellung eines Dokumentes bis hin zu dessen Entsorgung und Vernichtung. Vermeiden Sie es, vertrauliche Informationen auf Haftnotizen zu notieren! Verwenden Sie den Passwortschutz für Bildschirme.

4. SICHERHEIT ALS UNTERNEHMENSKULTUR

Von der Management-Ebene ausgehend und die gesamte Unternehmenshierarchie von oben nach unten sollte Sicherheit als Unternehmenskultur vorgelebt werden. Die Grundpfeiler dieser Kultur sind die Haltungen und Werte, die aus den Sicherheitsstrategien hervorgehen, die Richtlinien und Prozesse, sowie das allgemeine Gedankengut in Bezug auf Sicherheit. Auch die Manager der C-Suite (CEO, CFO, COO etc.) sollten als gute Beispiele für vertrauliche Informationen und das damit zusammenhängende Verhalten stehen.

5. RICHTLINIEN UND PROZESSE

Sicherheit muss in die Prozesse eingebettet werden. Führen Sie eine Clean-Desk-Policy ein. Schulen Sie Ihre Mitarbeiter für sicheres Dokumenten-Management und für sichere Aktenvernichtung. Alte und ausgediente PC-Hardware sollte nicht für später aufgehoben werden – lassen Sie sie besser professionell vernichten. Verwenden Sie eine Shred-it All-Policy damit sämtliche Informationen, die niemand mehr benötigt, vernichtet werden. 

 

Fangen Sie noch heute damit an, Ihr Unternehmen zu schützen! 

Sie möchten mehr darüber erfahren, wie Shred-it Ihre Unterlagen und Festplatten schützt? Bitte kontaktieren Sie uns für einen Kostenvoranschlag oder einen Sicherheitsrisiko-Check.