März 2015
| von Andreas Dannenberg, Geschäftsführer Reddoxx
  • Funktionierende und sichere IT-Systeme sind erforderlich, um Internetkriminalität und Wirtschaftsspionage - beides trifft zunehmend kleine und mittlere Unternehmen - erfolgreich abzuwehren.
  • IT-Sicherheit und Datenschutz bedeuten Aufwand. Doch wer die IT-Sicherheit professionell und konsequent in Angriff nimmt, sichert auch den künftigen Geschäftserfolg.
  • Das gilt umso mehr, wenn die eigenen Mitarbeiter von Beginn an in diese Thematik einbezogen werden und sich an die bestehenden Regeln halten.

6. Lassen Sie USB-Sticks vor Nutzung überprüfen
Verpflichten Sie Ihre Mitarbeiter, USB-Geräte an einem dafür vorgesehenen Rechner zu testen. Denn bei USB-Sticks und anderen USB-Geräten besteht das Risiko, dass eigentlich getrennte Sicherheitsbereiche überbrückt werden. Das passiert etwa, wenn ein USB-Stick auf einem privaten Rechner ohne Sicherheitsmechanismen wie Antivirenschutz eingesetzt wurde oder bei einer fremden Firma im Einsatz war. Dann kann der Stick zum Beispiel einen gefährlichen Trojaner ins betriebliche IT-System bringen. Persönliche Mitbringsel der Mitarbeiter können also alle anderen IT-Sicherheitssysteme wie Firewall oder Virenschutz aushebeln, da diese Systeme in der Regel konfiguriert sind, um externe Bedrohungen abzuwehren. Eine einfache, jedoch effiziente Möglichkeit diese Gefahr zu bekämpfen, ist das Verriegeln oder Deaktivieren der Anschlüsse an den Computern.

7. Backups und Datensicherung
Backups, also Sicherungskopien der wichtigen Unternehmensdaten, werden sinnvollerweise möglichst automatisch erstellt. Oftmals wird die Bedeutung eines Backups unterschätzt. Ein Backup muss vor unterschiedlichen Szenarien schützen. Das Szenario, das man sich am häufigsten vorstellt, ist jedoch das unkritischste: Eine Festplatte in einem Server fällt aus. Die defekte Festplatte wird ersetzt, und das Backup vom Vorabend wird eingespielt. Fertig. Es gibt aber auch andere Szenarien: Was passiert bei einem Brand, wenn die ganze Technik im Büro verloren geht? Was passiert bei einem Einbruch, wenn Technik gestohlen oder Daten manipuliert wurden? Schafft Ihr Backup das, und wann haben Sie es getestet? Backups, deren Nutzbarkeit zur Datenwiederherstellung nicht getestet wurde, bieten maximal eine trügerische Sicherheit.

8. Social Media
Viele Mitarbeiter benutzen auch während ihrer Arbeitszeit Facebook, Xing & Co. Erarbeiten Sie Leitlinien, was im Umgang mit sozialen Netzwerken zu beachten ist. Achten Sie darauf, dass die vorhandenen betrieblichen Geheimhaltungsvereinbarungen auch Social Media einbeziehen.
Merke: Natürlich bedeutet IT-Sicherheit und Datenschutz Aufwand. Doch wer die IT-Sicherheit professionell in Angriff nimmt, sichert auch den künftigen Geschäftserfolg. Das gilt umso mehr, wenn die eigenen Mitarbeiter von Beginn an in diese Thematik einbezogen werden und sich an die bestehenden Regeln halten.

Hier geht‘s zur Homepage des Autors

Der Eintrag "freemium_overlay_form_cte" existiert leider nicht.