Tagtäglich hören wir in den Medien von Hacker-Angriffen auf private und geschäftliche Computer und Netzwerke. Die Gefahr für Unternehmen, Opfer eines Cyberangriffs zu werden, ist derzeit so groß wie nie zuvor. Doch wie verhält man sich, wenn man tatsächlich Opfer eines solchen Angriffs geworden ist? Und welche Rolle spielen eigentlich die Mitarbeiter beim Thema IT-Sicherheit? Über 70 % der IT-Sicherheitsvorfälle werden durch den Menschen ausgelöst. Teils vorsätzlich, meistens jedoch durch Unkenntnis oder Fahrlässigkeit. Um die Sicherheit ihrer IT zu gewährleisten, sollten Unternehmen ihre Mitarbeiter regelmäßig schulen und für die Gefahren sensibilisieren. Und dies sollte im besten Fall so erfolgen, dass Arbeitnehmer sich betroffen fühlen. Durch die Betroffenheit wird mehr IT-Bewusstsein geschaffen.
Was sind die häufigsten Sicherheitsfehler?
Der „vergessene“ USB-Stick liegt auf dem Mitarbeiter-Parkplatz. Und da der Mensch von Natur aus neugierig ist, nehmen wir ihn natürlich mit und stecken ihn in den nächsten Rechner. Phishing-Mails von Banken, Krankenkassen, Behörden sind leider nicht mehr auf den ersten Blick zu erkennen und von den „echten“ Absendern kaum zu unterscheiden. Täuschend echte Nachrichten von Freunden und Kollegen haben in der Cyberkriminalität eine hohe Erfolgsquote. Denn in einer Mail von einem bekannten Absender wird keine Gefahr und kein Risiko vermutet. Die Opfer werden von Kriminellen gerne in sozialen Netzwerken ausspioniert. Hinter Telefonanrufen von vermeintlichen Support-Mitarbeitern vermuten die wenigsten Menschen eine gefährliche Absicht. Talentierte Angreifer schaffen es spielend, per Telefon persönliche oder firmeninterne Informationen aus einem Menschen heraus zu kitzeln. Zum „Einschmuggeln“ ins Gebäude reicht es häufig, die typische Kleidung einer Firma anzuziehen und sich mit einer Mitarbeitergruppe ins Innere des Gebäudes zu begeben.
Business Continuity Plan – so bereiten Sie sich vor
Der Business Continuity Plan hat das Ziel, das Tagesgeschäft schnellstmöglich wieder aufnehmen zu können. Er verhindert Zeitverluste und finanzielle Schäden. Gemeinsam mit bluvo sollten Sie sich Gedanken machen: Was passiert, wenn die IT ausfällt? Welche Unternehmensbereiche sind bei Ausfall welcher Systeme betroffen? Welche Ausfallzeiten kann ich mir als Unternehmen leisten? Welche Maßnahmen müssen ergriffen werden, um die Systeme wieder zum Laufen zu bringen?
Disaster Recovery Plan – bleiben Sie handlungsfähig in der Krise
Auf Basis des Business Continuity Plans wird gemeinsam mit bluvo ein Handlungsplan (Disaster Recovery Plan) erstellt. Er beinhaltet die folgenden Kernfragen: Wer wird im Schadenfall informiert? Festlegung von konkreten Handlungsmaßnahmen Vergabe von Zuständigkeiten und Verantwortlichkeiten an Mitarbeiter und externe Experten, beispielsweise von bluvo Definition von Zeitfenstern zur Wiederherstellung der Systeme Dokumentation von Kontakt- und Lizenzinformationen Verfügen Sie über einen IT-Notfallplan? Einige hoffen, dass ein Systemausfall im eigenen Unternehmen nicht vorkommt, andere verlassen sich ausschließlich auf die IT-Verantwortlichen. Aber oftmals sind die internen Abteilungen mit einer Krise einfach personell und inhaltlich überfordert. Mit einem guten Notfallplan (Business Continuity Plan) haben Sie im Falle eines Systemausfalls keine größeren Verluste zu befürchten. Im Falle eines Systemausfalls sollen möglichst wenig Daten verloren gehen und die IT muss in möglichst kurzer Zeit wieder funktionstüchtig sein. Um das zu gewährleisten, müssen zuerst Geschäftsprozesse analysiert und alle relevanten IT-Schnittstellen identifiziert werden. Sehr hilfreich ist es, wenn man dann auf die Unterstützung eines IT-Experten wie bluvo vertrauen kann. Denn hier stehen Experten, wenn nötig, rund um die Uhr zur Verfügung die verhindern, das ein Systemausfall größeren Schaden verursacht.