Wir verwenden Cookies auf unserer Webseite, um Ihren Besuch effizienter zu machen und Ihnen eine möglichst angenehme Nutzung bieten zu können. Indem Sie diese Website nutzen, erklären Sie sich damit einverstanden, dass wir Cookies verwenden. Bitte lesen Sie unseren DATENSCHUTZERKLÄRUNG. Dort erfahren Sie mehr über die von uns verwendeten Cookies und wie Sie diese löschen oder blockieren können.
  • Practice Basic Cyber Hygiene

Practice Basic Cyber Hygiene

Vom Kostenfaktor zum Business-Enabler

IT-Sicherheit ist in Unternehmen schon seit langer Zeit ein fester Bestandteil auf Organisations- und Strategieebene. Dies war allerdings nicht immer so. In der Vergangenheit galt sie aus Sicht der Unternehmensführung als großer Kostenfaktor, der keinen wirklichen Mehrwert im Unternehmen darstellt. Deswegen wurde sie auch gerne von der Unternehmensführung an die IT-Abteilung abgegeben, weil man sich damals mit wesentlichen Dingen beschäftigen wollte. Heute hat sich dieser Grundgedanke gravierend geändert. Dies spiegelt sich auch bei dem Investitionsverhalten der deutschen Unternehmen beim Thema IT-Sicherheit wieder. Laut der Studie "IT-Sicherheit und Datenschutz 2017"  von der Nationale Initiative für Informations- und Internet-Sicherheit e. V. (NIFIS) werden die Ausgaben deutscher Unternehmen für IT- und Informationssicherheit in den nächsten zwölf Monaten um rund ein Drittel ansteigen. Auch eine Investitionssenkung für die Zukunft ist laut der Studie ausgeschlossen. Es wird deutlich, dass sich die IT-Sicherheit nun zu einem Teil der unternehmerischen Wertschöpfung entwickelt und etabliert hat.

Cyberattacken nehmen weiter zu

Laut den aktuellen Erhebungen des Branchenverbandes BITKOM sind 70 % der deutschen Industrieunternehmen in den letzten zwei Jahren Opfer von Sabotage, Datendiebstählen oder Spionage geworden. Dies entspricht einem Schaden von 43,4 Milliarden Euro pro Jahr. Dazu kommt noch ein damit einhergehender Imageschaden, von dem sich Unternehmen nur schwer erholen können. Unternehmen stehen daher in der Pflicht ihre IT-Sicherheitsmaßnahmen regelmäßig zu überprüfen und gegenüber den lauernden Gefahren im Netz adäquat auszurichten.

Die eigene Balance zwischen IT-Sicherheit und Usability finden

Wenn IT-Sicherheits-Richtlinien und -Prozesse zu komplex sind, suchen Mitarbeiter nach einfachen Mitteln, um diese zu umgehen. Daher müssen diese auf Grundlage der tatsächlich bestehenden Risiken ausgearbeitet und definiert werden, damit am Ende ein rationaler Mix aus Sicherheitsmaßnahmen und Befähigung der User steht. Hierbei müssen nicht alle Prozesse grundlegend neu aufgesetzt werden, um eine optimale Balance zwischen IT-Sicherheit und Usability zu erzielen. Es sollen lediglich die Bereiche im Fokus stehen, in denen die Tendenz hoch ist, dass Mitarbeiter die IT-Sicherheit zu Gunsten der Produktivität vernachlässigen würden. Damit dies auch gewährleistet werden kann, sollte IT-Sicherheit weiterhin „Chefsache“ sein und bleiben.

Wie IT-Basisschutz Ihrem Unternehmen helfen kann

Mit grundlegenden Schutzmaßnahmen und einer gelebten IT-Sicherheitskultur lassen sich die meisten Cyberangriffe abwehren. Die Maßnahmen sind leicht und mit wenigen Ressourcen anzustoßen und führen somit schnell und effektiv zu mehr Sicherheit. Es gibt einige Maßnahmen zur IT-Sicherheit, die grundsätzlich immer durchgeführt werden sollten, da sie bereits einen hohen Schutz bewirken und in der Regel auch einfach umzusetzen sind. Auf diesem Basisschutz lässt sich dann ein weiterführendes, stabiles Sicherheitskonzept aufbauen.

Für eine gute Basis ist ein Mix aus technischen und organisatorischen Maßnahmen (TOM) empfehlenswert:

  1. Durchführung einer realistischen Bestandsaufnahme der Schutz-, Abwehr- und Wiederherstellungsfähigkeit Ihres Unternehmens
  2. Holistische Betrachtung der IT-Sicherheit und eine darauf ausgerichtete strategische Planung
  3. Entwicklung & Etablierung einer IT-Sicherheitskultur in Ihrem Unternehmen
  4. Sichere Konfiguration & regelmäßige Updates
  5. Sichere Passwörter (Stichwort: Passwortrichtlinie)
  6. Verschlüsselung von geschäftlicher Kommunikation & geschäftskritischen Daten
  7. Gestaltung & Etablierung von automatisierten Prozessen
  8. Regelmäßige Datensicherungen
  9. Sensibilisierung von Mitarbeitern zum Schutz vor Phishing