- Die falschen Schlüssel in falschen Händen
Im Allgemeinen begrenzen Sie den Zugang zu kritischen Informationen und Informationsquellen, wie z. B. Bankkonten, Inventardaten, o.ä. auf wenige, sorgfältige ausgewählte, besonders vertrauenswürdige Mitarbeiterinnen und Mitarbeiter. Allerdings haben viele Unternehmen und Organisationen nicht mehr den vollen Überblick darüber, welche Kolleginnen und Kollegen Zugang zu welchen Daten und Informationen haben. Der Verlust dieses Überblicks über das sogenannte „Netzwerk Access Control“ kann eine erhebliche Gefahr für kritische Unternehmensdaten darstellen. Einer der ersten Schritte hin zu mehr Sicherheit ist es sicher zu stellen, dass die richtigen Leute den richten Zugang zu ihren Daten haben – nicht mehr und nicht weniger.
- Das bringt Kopfschmerzen mit sich….
Einerseits können neue Geräte wie Smartphones und Tablets die Produktivität der Nutzerinnen und Nutzer erhöhen. Bringen die Mitarbeiterinnen und Mitarbeiter gar ihre eigenen Geräte, um damit zu arbeiten, spart dies Ihrer Organisation sogar bares Geld. Andererseits verursacht diese neue BYOD-Anforderung (Bring Your Own Device) jede Menge Kopfschmerzen. Diese Geräte können leichter verloren gehen oder gestohlen werden als stationäre Computer. Passiert es, sind Ihre Daten unter Umständen großer Gefahr ausgesetzt. Stellen Sie sicher, dass Sie mindestens Mechanismen zur Datenverschlüsselung aktiviert haben. Besser ist es, wenn Sie ein System im Einsatz haben, welches private und geschäftliche Daten auf dem Gerät des Endusers strikt trennt und welches Ihnen erlaubt, die geschäftlichen Daten im Bedarfsfall zu löschen. Ebenso sollten Sie über ein Reporting-Tool verfügen, mit dem Sie im Schadenfall feststellen können, wer, wann und mit welchem Gerät auf welche Daten Zugriff hatte.
- Wer klopft hinten an?
Ihr Business beschränkt sich nicht auf Ihre eigenen Systeme. Dank Zugriff auf Server und Systeme außerhalb Ihres Netzwerkes können Sie Emails mit Kunden und Lieferanten austauschen, gemeinsam an Dateien arbeiten, diese austauschen, usw. Während diese Cloud-Services Ihre Möglichkeiten immens erweitern – ohne dabei Ihr IT-Budget zu sprengen – ist es wichtig daran zu denken, dass jede Verbindung nach außen umgekehrt auch wieder ein potentielles Einfallstor nach innen darstellt. Schützen Sie Ihre Zugangspunkte zum Internet! Führen Sie einen externen Zugriffs-Test durch, der potentielle „Backdoors“ für ungebetene Gäste zuverlässig aufspürt.
- Schwache Passwörter
Ihr Passwort-Schutz ist nur so stark, wie die Psswörter selbst. Keine einfach zu erahnende Passwörter wie z.B. „123456“ sind kein adäquater Schutz für ihr Netzwerk! Auch Mitarbeiterinnen und Mitarbeiter vergeben gerne „einfache“ Passwörter, um sich das tägliche Leben einfacher zu machen. Überprüfen Sie Ihre Password-Policy, implementieren Sie eine verpflichtende Passwort-Vorgabe, um das Risiko eines unautorisierten Zugriffs zu minimieren.
- Wie, mein Backup?
Stellen Sie sich vor, Sie verlieren gerade jetzt eine bedeutende Menge Daten: wie wird sich dies auf Ihre Arbeit und Ihr Business auswirken? Noch immer gibt es unglaublich viele Organisationen ohne ausreichend geprüfte und getestete Vorgaben, Backup-Pläne und verlässliche Prozeduren zur Sicherung wichtiger und unternehmenskritischer Daten! Wenn auch Ihr Business in Sachen Datensicherung auf manuelle und eventuell unregelmäßig ausgeführte Backups baut, setzen Sie sich unnötigen Gefahren aus! Es ist höchste Zeit für eine automatisierte Backup-Lösung, die auch dann zuverlässig am Start ist, wenn die zuständigen Mitarbeiterinnen oder Mitarbeiter es vergessen oder gerade mal keine Zeit haben!
- Einhaltung der Compliance-Richtlinien
Sensible Daten verlangen nach besonderer Beachtung! Per Gesetz sind Sie verpflichtet, Kundendaten vertraulich zu behandeln. Sie müssen in der Lage sein, nachzuweisen, dass Sie Prozesse implementiert haben, die die entsprechende Compliance sicherstellen. Der beste Weg, sich auf ein solches Audit vorzubereiten ist, regelmäßig kleine Compliance-Audits für sich selbst durchzuführen, welche es Ihnen erlauben, notwendige Schwachstellen zu beheben und einem offiziellen Audit gelassen entgegensehen zu können.
- Drucken vernichtet Geld
Trotz der großen Hoffnung auf das „papierlose Büro“: die bittere Realität ist, das Unternehmen und Organisationen mehr und mehr Geld für das Drucken, Faxen, Kopieren und Scannen von Dokumenten ausgeben. Die Rechnung ist einfach: Papier plus Toner plus Energie plus Wartung plus Zeit, usw. Es ist möglich, diese Kosten unter Kontrolle zu bringen! Der erste Schritt wäre zu prüfen, wer, warum, wie oft und wann druckt. Durch die Nutzung der Möglichkeiten moderner Multifunktionsgeräte, können Sie berechtigte Nutzer definieren, den Zugang für bestimmte Druckfunktionen nur für autorisierte Nutzer freigeben, unnötige oder verschwenderische Nutzung unterbinden und die Kolleginnen und Kollegen motivieren, auf weniger kostenintensive Optionen zu setzen, wie z.B. den elektronischen Versand von Dokumenten. Das spart Zeit und Geld!
- “Geister“ in Ihren Systemen?
Sehr wahrscheinlich haben sich „Geister“ in Ihrem Systemen bereits breitgemacht: inaktive User oder inaktive Computer sind Teil Ihrer Systeme, auch wenn Sie schon lange nicht mehr in irgendeiner Weise zur Produktivität beitragen. Womöglich sind diese Systeme auch noch in Wartung. Das diese nutzlosen Systeme regelrecht „Geld verbrennen“ ist offensichtlich. Eine weitere Gefahr dieser „Geister-Systeme“ besteht hinsichtlich zugeordneter User- oder Computerkonten (möglicherweise von Personen, welche schon lange nicht mehr in Ihrer Organisation aktiv sind). Diese „Geister-Konten“ sind in höchstem Maße sicherheitsrelevant. Führen Sie Audits durch und prüfen Sie regelmäßig, welche Konten aktiv sind und benötigt werden und welche nicht. Schließen Sie diese Sicherheitslücken, in dem Sie die unsichtbaren Geister endgültig beerdigen!
- Steht Ihre IT still, trifft dies vermutlich bald auch auf Ihr Geschäft zu
Smarte Organisationen und clevere Verantwortliche schützen Ihre kritischen Netzwerke durch Redundanz: Backup-Server, Switches und Router welche im Fehlerfalle automatisch aktiv werden , wenn die primären Systeme – warum auch immer – ausfallen sollten. Gedanken hierzu haben sich viele Organisationen bereits gemacht. Leider ist es in vielen Fällen auch dabei geblieben – was Ihrem Netzwerk im Desaster-Fall nicht wirklich weiter hilft. Dabei muss es nicht sonderlich teuer sein, gut vorbereitet zu sein. Analysieren Sie Ihr Netzwerk bevor das Chaos ausbricht und definieren Sie Ihren benötigten Level, wie und bis wann Ihre Systeme wieder funktional sein müssen. Sorgen Sie vor, bevor es zu spät ist!
- Nicht den Kopf in den Sand stecken…
Ihr primäres Ziel ist es, das Ihr Geschäft läuft, nicht die IT Abteilung. Auch wenn die IT selten im Vordergrund steht, sollte Sie nie in Vergessenheit geraten. Zu denken, dass Ihre IT „sowieso da ist“ und „es schon irgendwie läuft“ ist in Zeiten von Digitalisierung 4.0 absolut falsch. Vergegenwärtigen Sie sich, dass IT heutzutage in jedem einzelnen Geschäftsprozess eine Rolle spielt. Stellen Sie sicher, dass Ihre IT bestmöglich läuft, dass Sie geschützt sind, gegen Bedrohungen von Außen und von Innen, dass Sie gerüstet sind, für die Herausforderungen der nahen Zukunft. Stecken Sie nicht den Kopf in den Sand – handeln Sie, bevor die Probleme zu groß werden!
0 Comments Leave a comment