Mai 18, 2017

Weshalb Kleinunternehmen ebenfalls eine Datensicherheitsrichtlinie benötigen, und wie Sie es verwenden


 

In kleineren Unternehmen herrscht manchmal der Irrglaube, dass die Firma gar nicht groß genug sei, um überhaupt das Interesse an der Datendiebe zu wecken. Die Forschungsergebnisse zeigen jedoch, dass die Realität das Gegenteil behauptet.

Beinahe die Hälfte (43 %) aller Cyberangriffe auf Unternehmen weltweit waren im Jahr 2015 gegen jene Firmen gerichtet, die weniger als 250 Mitarbeiter beschäftigen. In 2011 waren es im Vergleich nur 18 %. Diese Ergebnisse liefert der von Symantec durchgeführte Bericht über Internetsicherheit (Internet Security Threat Report) aus 2016. 

Fakt ist, dass die meisten kleinen und mittleren Unternehmen vertrauliche Daten über Angestellte, Kunden und das Unternehmen selbst erheben und speichern. Datendiebe verkaufen diese Informationen im sogenannten „Dark Web“, oder sie verwenden sie für ID-Diebstahl oder andere kriminelle Handlungen.

Gerade für kleinere Unternehmen kann ein Datenleck horrende Kosten mit sich bringen. Laut einer Ponemon-Studie belaufen sich die durchschnittlichen Kosten für ein Datenleck inkl. dessen Folgen wie z. B. Diebstahl von Vermögenswerten für diese Unternehmen auf $879.582 (€787.065). Darüber hinaus mussten die befragten Unternehmen nach dem Angriff noch einmal durchschnittlich $955.429 (€854.935) investieren, bis wieder alle Geschäfte normal abgewickelt werden konnten.


7 Meilensteine zur Erstellung einer Informationssicherheitsrichtlinie für kleine Unternehmen

  • Nehmen Sie Sicherheit ernst

Datendiebe sehen kleine Unternehmen als leichtes Ziel, da diese die Datensicherheit erfahrungsgemäß nicht ernst genug nehmen oder den Aufwand nicht oder nicht ausreichend budgetieren. Entwickeln Sie einen Datensicherheitsplan, der klare Richtlinien und Vorgehensweisen festlegt und an den sich Ihre Angestellten problemlos halten können. Übernehmen Sie das Konzept der Sicherheit in Ihre Unternehmenskultur und sorgen Sie für sicherheitsbedachte Prozesse und Nachrichtenübermittlung.

  • Mögliche Risiken aufdecken

Legen Sie sämtliche Informationsressourcen fest, die vertrauliche Daten beinhalten, und führen Sie im Anschluss eine Risikobewertung (Risk Assessment) durch, um Sicherheitsschwachstellen direkt am Arbeitsplatz bzw. digitale Schwachstellen zu identifizieren. Durchsuchen Sie auch Ihre bestehenden Datenbanken danach, ob sich dort eventuell bereits Schadsoftware befindet. Arbeiten Sie einen Dokumenten-Management-Prozess zum Schutz vertraulicher Daten aus – vom Augenblick ihrer Erstellung bis hin zu ihrer Vernichtung.

  • Kontrollen durchführen

Schützen Sie sämtliche Geräte, die sich mit dem Internet verbinden können – Computer, Smartphones, Tablets sowie alle anderen webfähigen Geräte. Verwenden Sie Firewalls sowie die aktuellste Sicherheitssoftware, Webbrowser und Betriebssysteme, und führen Sie stets die Updates durch. Scannen Sie Ihre USB-Sticks und externen Geräte mit Sicherheitsprogrammen. Verwenden Sie außerdem gute Passwörter. Darüber hinaus sollte auch der Zugriff auf Informationen unternehmensweit für Teams und Personen entsprechend eingegrenzt werden.

  • Besondere Vorsicht mit mobilen Geräten

Mitarbeiter speichern immer mehr Unternehmensdaten auf ihren mobilen Geräten. Arbeiten Sie eine Sicherheits-Checkliste für mobile Geräte aus, damit deren Verwendung die Datensicherheitsrichtlinien erfüllt. Verschlüsseln Sie Ihre Geräte, vermeiden Sie öffentliche Netzwerke und richten Sie auch innerhalb Ihrer Firma für Kunden und andere Besucher und Gäste ein Gast-Netzwerk ein.  

  • Mitarbeiter schulen

Zeigen Sie Ihren Mitarbeiten Best-Practice-Beispiele! Damit werden durch Mitarbeiterfehler verursachte Datenlecks weniger werden, und auch Phishing-Angriffe oder Social Engineerig-Angriffe, wie Sie derzeit häufig ausgeübt werden, haben weniger Chancen, erfolgreich zu sein.

  • Sicherheit in die Prozesse einbetten

Sorgen Sie dafür, dass Sicherheit in Ihrem Unternehmen Standard ist, indem Sie entsprechende Prozesse einführen. Holen Sie sich dafür zum Beispiel einen Experten für Dokumentenvernichtung an Bord, der für die Entsorgung und anschließende sichere Wiederverwertung von Unterlagen verschlossene Konsolen anbietet. Die Shred-it-All Policy garantiert zum Beispiel, dass sämtliche Unterlagen sicher vernichtet werden. Führen Sie außerdem eine Clean-Desk-Policy ein, damit vertraulichen Informationen auch dann geschützt sind, wenn Ihre Mitarbeiter ihren Schreibtisch verlassen. Evaluieren Sie auch die Mitarbeiteraktivitäten, um unübliches Verhalten, das auf einen Betrug aus den eigenen Kreisen hindeuten könnte, früh zu erkennen.

  • Bereiten Sie sich vor!

Automatisieren Sie Ihre Prozesse für Datenbackup – in regelmäßigen Abständen. Lagern Sie Kopien an einem anderen Ort. Arbeiten Sie auch einen Notfallplan aus, damit Ihre Mitarbeiter im Falle einer Sicherheitslücke Bescheid wissen, wie Sie reagieren müssen.


Fangen Sie noch heute damit an, Ihr Unternehmen zu schützen! 

Sie möchten mehr darüber erfahren, wie Shred-it Ihre Unterlagen und Festplatten schützt? Bitte kontaktieren Sie uns für einen Kostenvoranschlag oder einen Sicherheitsrisiko-Check.