Safety First in Unternehmen
Schulungen zum Sicherheitsbewusstsein für die Mitarbeitende
Ein mehrstufiger Ansatz schützt sensible Informationen physisch und digital - Physische Kontrollen begrenzen den Zugang zu IT-Systemen, z. B. durch verschlossene Türen, Tresore und Schlösser
Von Mike Puglia, Chief Strategy Officer and GM of Security Products bei Kaseya
Cyber-Bedrohungen nehmen immer weiter zu und werden immer komplexer –Sicherheitsstrategien zum Schutz von Unternehmen sind daher unerlässlich. IT-Fachleuten stehen deswegen unter Druck. Einerseits benötigen sie die Zustimmung der Unternehmensführung für Investition, andererseits müssen sie alle Mitarbeiter erreichen, damit sie sich als Teil der Lösung sehen. Veränderungen stoßen aber längst nicht überall auf Euphorie. Um eine sicherheitsorientierte Unternehmenskultur zu fördern, müssen alle Beteiligten von dem positiven Effekt der Veränderung überzeugt werden.
Als die Sicherheitsgurte in den 1980er Jahren eingeführt wurden, um Leben zu retten, stießen sie auf enormen Widerstand und wurden als Eingriff in die persönliche Freiheit angesehen. Schließlich akzeptierten Fahrer und Beifahrer die lebensrettende Vorrichtung, und heute stellt niemand mehr den Nutzen von Sicherheitsgurten in Frage.
Oftmals werden Sicherheitsschulungen von Mitarbeitenden noch als lästige Pflicht oder Aufgabe angesehen. An dieser Stelle kann ein Lernmanagementsystem helfen. Ein solches System bietet dynamische Sicherheitsinhalte, um die Mitarbeiter für den Schutz des Unternehmens vor Cyberangriffen zu begeistern. Unternehmen können auf eine Reihe von Phishing-Kampagnen-Kits, Video-Lektionen und anpassbare Simulationen zugreifen, die das Sicherheitsbewusstsein der Mitarbeiter testen, schulen und messen. Die Kampagnen können sogar automatisiert werden, um Phishing-Simulationen an bestimmte Gruppen zu richten oder für bestimmte Zeiträume geplant werden, um zu verhindern, dass sich die Mitarbeiter gegenseitig warnen. Um das Interesse der Teilnehmer an den Übungen aufrechtzuerhalten, müssen diese einfach, kurz und visuell sein. Unmittelbar nach der Schulung sollte ein Online-Quiz durchgeführt werden, um zu überprüfen, ob die Teilnehmer das Gelernte verstanden und behalten haben, und um einen Bericht mit einer Zusammenfassung der Ergebnisse zu erstellen.
Lösungen implementieren, um die Arbeit zu erledigen
Die Einführung einer sicherheitsorientierten Kultur bedeutet, dass der Mensch im Mittelpunkt steht, um Bedrohungen zu bekämpfen. Single Sign-On (SSO) zusammen mit Lösungen für Phishing und Passwortmanagement können die Sicherheit eines Unternehmens ebenfalls verbessern. SSO erhöht den Schutz, da die Benutzer nur einen Satz von Anmeldedaten benötigen, um sich bei ihren Anwendungen anzumelden. Phishing ist nach wie vor eine beliebte Angriffsmethode. Diese Art von E-Mails wird immer raffinierter. Phishing-Prävention erfordert eine umfassende Strategie, die künstliche Intelligenz (KI), E-Mail-Sicherheit und Mitarbeiterschulungen zum Thema Cybersicherheit berücksichtigt. KI-basierte Überwachungssoftware analysiert die E-Mail-Kommunikation auf Verhaltensweisen, die die externen Absender und Mitarbeiter des Geräts einschließen, wer und wann die Nachrichten von wo aus verschicken kann.
Aus den gesammelten Daten werden Profile von vertrauenswürdigen E-Mail-Absendern erstellt, die dann verwendet werden, eingehende E-Mails mit diesen Profilen zu vergleichen, um den Absender zu verifizieren und Phishing-Angriffe zu erkennen und zu verhindern. Bösartige E-Mails werden automatisch unter Quarantäne gestellt, damit die Empfänger die schädlichen Nachrichten nicht erhalten.
Ein weiteres Tool, das die Sicherheitskultur unterstützt, ist eine Plattform für die Passwortverwaltung. Diese bietet den KundInnen eine zentrale Passwortverwaltung. Mitarbeiter, die E-Mails, Tabellenkalkulationen und sogar Haftnotizen verwenden, um Passwörter zu speichern oder weiterzugeben, stellen eine Sicherheitslücke da, die ein Unternehmen zum Stillstand bringen kann. Es ist nicht nur unsicher, sondern auch schwierig, sie bei Bedarf wiederzufinden. Im Rahmen eines Passwortmanagements können Passwörter und andere vertrauliche Informationen jedoch sicher gespeichert und schnell abgerufen werden. Darüber hinaus erstellen diese Lösungen Berechtigungen und Prüfprotokolle, so dass sensible Daten nur für autorisierte Benutzer zugänglich sind. Durch die Zugriffskontrolle wird transparent, wer auf Informationen zugreift und sie aktualisiert und wer welche Kennwörter verwendet.
Ein mehrstufiger Ansatz
Ein mehrstufiger Ansatz schützt sensible Informationen physisch und digital. Physische Kontrollen begrenzen den Zugang zu IT-Systemen, z. B. durch verschlossene Türen, Tresore und Schlösser. Der Serverraum ist so ein Bereich, der durch Zugangsbeschränkungen, Videoüberwachung und sogar Sicherheitsschleusen geschützt werden sollte. Als Teil einer mehrschichtigen Sicherheitsarchitektur sollten Cyber-Lösungen auch regelmäßige Schwachstellen-Scans und Patch-Management bieten und auf kompromittierte Anmeldedaten achten.
Ein Security Operations Center (SOC) überwacht rund um die Uhr die IT-Infrastruktur eines Unternehmens - von den Netzwerken und Geräten bis hin zu den Appliances - unabhängig davon, wo sie sich befinden. Eine Lösung für die Geschäftskontinuität und Notfallwiederherstellung (Business Continuity and Disaster Recovery, BCDR) ist ebenfalls von entscheidender Bedeutung, für den Fall, dass der von allen gefürchtete Tag eintritt. Ein BCDR-Tool hilft bei der Wiederherstellung von Daten und sorgt dafür, dass das Unternehmen rechtzeitig wieder online gehen kann. Schließlich sollten Schlüsseltechnologien automatisiert werden, um Zeit für wichtigere Aufgaben zu gewinnen. (Kaseya: ra)
eingetragen: 20.10.22
Newsletterlauf: 20.01.23
Kaseya: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.