Die Bekämpfung von Cyber-Risiken ist in jedem Unternehmen von entscheidender Bedeutung. Laut dem jüngsten Horizon Scan-Bericht[1] des Business Continuity Institute (BCI) (in Zusammenarbeit mit dem BSI) bleibt der Cyber-Angriff die größte Bedrohung für Unternehmen. Viele Unternehmen hinken in Bezug auf die Informationssicherheit weiterhin hinterher, aber seit der Einführung der Europäischen Allgemeinen Datenschutzverordnung (DSGVO) sind Unternehmen verpflichtet, die personenbezogenen Daten, die sie über Kunden, Mitarbeiter, Interessenten und andere Personen gespeichert haben, zu schützen. Bei Nichteinhaltung werden Strafen fällig.
Welche Maßnahmen können also ergriffen werden, um sich auf solche Angriffe und Vorfälle vorzubereiten?
1. Seien Sie achtsam
Der erste Schritt beginnt mit dem Bewusstsein. Denken Sie nicht, dass Unternehmensgröße oder Branche Sie von einem Verstoß befreien können. Viele Hacker fokussieren besonders kleinere Unternehmen, um so den Zugang zu größeren Unternehmen zu erlangen.
2. Kenne den Feind
Sicherheitsbedrohungen kommen aus einer Vielzahl von Quellen, wobei die meisten Datenschutzverletzungen durch schlechte Geschäftspraktiken verursacht werden. Schlechte physische Sicherheit, verlorene Speichersticks, nicht kennwortgeschützte Geräte, unverschlüsselte Laptops, blindes Vertrauen gegenüber fremden Emails und zu offene Gespräche können zu Verletzungen beitragen.
3. Blick nach innen
Alle Unternehmen müssen die Risiken für Informationen berücksichtigen und verstehen, was sie zu schützen versuchen – egal wie groß Ihr Unternehmen ist. Sind also die bestehenden Sicherheitsmaßnahmen wirksam? Wurden Kontrollen zur Minderung der identifizierten Risiken festgelegt? Erwägen Sie regelmäßige Penetrationstests, um Ihre Sicherheit zu gewährleisten.
4. Erhalten Sie ein Informationssicherheitsmanagementsystem (ISMS)
Nach der Identifizierung von Informationssicherheitsrisiken ist der nächste Schritt, zu wissen, was zu tun ist und wie es zu tun ist. Hier kann ein ISMS wie ISO 27001 helfen. Es bietet einen Rahmen, um die Identifizierung und Verwaltung von Informationssicherheitsrisiken auf kosteneffiziente Weise zu unterstützen. Es ermöglicht geeignete Kontrollen, um das Risiko von Sicherheitsbedrohungen zu verringern und zu verhindern, sodass Schwachstellen in den Systemen frühzeitig offengelegt werden. Darüber hinaus können Unternehmen das von der Regierung unterstützte Cyber Essentials-Schema und die CSA STAR-Zertifizierung oder ISO/IEC 27018 in Betracht ziehen, die spezifische Sicherheitsbedenken in der Cloud berücksichtigen. Das BSI Kitemark™ for Secure Digital Transactions kann für Unternehmen geeignet sein, die nachweisen wollen, dass sie über diese Standards hinausgehen.
5. Werden Sie persönlich
Die Ermutigung der Mitarbeiter, ihre persönliche Datensicherheit zu einem selbstverständlichen Bestandteil ihrer Routine zu machen, kann Unternehmen helfen, auch Unternehmensinformationen zu schützen. Schulungs- und Sensibilisierungsaktivitäten machen Ihre Mitarbeiter darauf aufmerksam, wie wichtig es ist, mit Geschäftsinformationen so sorgfältig umzugehen wie mit ihren eigenen persönlichen Daten. Wachsamkeit bei der Verwendung von Geräten oder der Mitnahme von Dokumenten in öffentlichen Verkehrsmitteln und die Vermeidung vertraulicher Gespräche in der Öffentlichkeit sind einige Möglichkeiten zum Schutz von Daten.
6. Blick nach außen
Viele Unternehmen tauschen sensible Informationen innerhalb und zwischen Unternehmen aus. Wenn Informationen an einen Lieferanten weitergegeben werden, dann würde das Unternehmen seiner Sorgfaltspflicht nicht nachkommen, wenn der Umgang des Lieferanten mit diesen Informationen unsicher ist. Welche Informationen müssen ausgetauscht werden? Welche Sicherheitsvorkehrungen gibt es zum Schutz vertraulicher Daten?
Unternehmen müssen vertrauenswürdig sein, um sensible Informationen zu schützen. Um widerstandsfähig zu sein, müssen Unternehmen Informationen - physisches, digitales und geistiges Eigentum - während ihres gesamten Lebenszyklus (von der Erstellung bis zur Löschung) verwalten. Dies erfordert die Einführung von Praktiken, die es den Beteiligten ermöglichen, Informationen sicher und effektiv zu sammeln, zu speichern, darauf zuzugreifen und zu nutzen.
Ist Ihr Unternehmen auf einen Hackerangriff vorbereitet? Kontaktieren Sie uns und wir finden es gemeinsam heraus.
[1] https://www.bsigroup.com/en-GB/iso-22301-business-continuity/business-continuity-horizon-scan/
Sie haben Anmerkungen oder wollen ein Kommentar hinterlassen? Dann nutzen Sie gern unser Kontaktformular oder das Chat-Fenster.