Vielen Dank, Sie haben sich erfolgreich für den Newsletter angemeldet!

StartseiteNews16 wichtige Protokolle, die jedes Unternehmen zum Schutz digitaler Ressourcen berücksichtigen sollte

Vasily Voropaev, Gründer und CEO von Smartbrain.io, Serienunternehmer und engagierter Verfechter von Remote-Arbeit und Remote-Teams, teilte seine Erfahrungen in einem Beitrag für Forbes.com

Sie können den Originalartikel unter diesem Link lesen

Es liegt in der Verantwortung aller Mitarbeiter eines Unternehmens, eine gute Cyber-Hygiene zu praktizieren und sich über die sich entwickelnden Cyber-Bedrohungen auf dem Laufenden zu halten. Dennoch sind es in der Regel die technischen Führungskräfte, die aufgrund ihres Fachwissens die Verantwortung für den Schutz des digitalen Eigentums ihres Unternehmens tragen. In der Tat gibt es einige Strategien, die Expertenwissen und Entscheidungen auf Führungsebene erfordern

Ein ganzheitlicher Satz von Sicherheitsprotokollen umfasst jedoch technische Lösungen, Schulungen und kluge Gewohnheiten der Teammitglieder – wenn jeder seine Rolle akzeptiert, sind die digitalen Ressourcen eines Unternehmens besser geschützt. Im Folgenden stellen die Branchenexperten des Forbes Technology Council jeweils ein Protokoll vor, das jede Führungskraft im Bereich Technik in ihrem Unternehmen einführen sollte, damit sie und ihre Teammitglieder gemeinsam an der Sicherung digitaler Ressourcen arbeiten

1. Führen Sie ein Daten-Audit durch

Führungskräfte können nichts schützen, von dem sie nicht wissen, dass es existiert. Die Durchführung eines Daten-Audits, um die Menge und den Speicherort der Daten zu ermitteln, ist der erste Schritt zum Schutz digitaler Ressourcen. Damit schützen Sie nicht nur die Vermögenswerte Ihres Unternehmens, sondern auch die persönlichen Daten von Kunden und Partnern. – Stephen Cavey, Ground Labs

2. Klassifizieren Sie digitale Objekte nach ihrer Kritikalität

Während Sicherheitsprotokolle vor böswilligen Handlungen schützen können, sind falsch eingestellte Empfindlichkeiten ein kritisches Problem, wenn es um digitale Güter geht. Die Klassifizierung von Objekten auf der Grundlage ihrer Kritikalität ist ein wichtiger Schritt für jedes Unternehmen, da sie nicht nur dazu beiträgt, Vorfälle zu vermeiden, sondern auch die Teammitglieder dazu anhält, im Umgang mit digitalen Objekten mehr Sorgfalt walten zu lassen. – Sayandeb Banerjee, TheMathCompany

3. Zero Trust einführen

Da immer mehr Unternehmen auf die Cloud umsteigen und Remote-Arbeitsplätze einrichten, sind viele von ihnen neuen Bedrohungen ausgesetzt, die über ihre etablierten Sicherheitsstrategien hinausgehen. Zero Trust bietet ein hohes Maß an Sicherheit aus der Ferne, ohne dass ein physischer Standort zur Authentifizierung des Zugriffs erforderlich ist. Es handelt sich dabei nicht um eine bestimmte Technologie, sondern um eine Strategie der strengen und kontinuierlichen Identitätsüberprüfung und Kontrolle von Daten in der Cloud, um Vertrauenszonen zu minimieren. – Alex Cresswell, Thales-Gruppe

4. Erstellen Sie eine Geräteverwaltungsrolle

Weisen Sie einen Mitarbeiter zu, der für alle auf den Geräten Ihrer Mitarbeiter installierte Software, APIs und Zugriffe verantwortlich ist. Diese Person sollte eine Liste mit verbotenen Quellen und Programmen erstellen, die die Mitarbeiter niemals verwenden dürfen. Legen Sie dann für jedes Teammitglied eine klare Sicherheitseinweisung fest und organisieren Sie monatliche Kontrollen, um sicherzustellen, dass die Mitarbeiter sichere Verbindungen und nur die erlaubten Geräte und Flash-Laufwerke verwenden

5. Nehmen Sie sich Zeit für die Erforschung von Änderungen im Bereich der Cybersicherheit

Das digitale Zeitalter ist schnelllebig, und neue Hacks tauchen in Windeseile auf. Dies erfordert Lösungen, die nicht nur effektiv sind, sondern sich auch ständig weiterentwickeln. Ein wesentliches Protokoll besteht darin, sich regelmäßig Zeit zu nehmen, um komplexe Zusammenhänge zu verstehen und weiter zu lösen. Das bedeutet, dass man sich selbst weiterbilden und sich über die neuesten Innovationen im Cyberspace auf dem Laufenden halten muss. – Manan Shah, Avalance Global Solutions

6. Schulung der Mitarbeiter zur Cybersicherheit vom ersten Tag an

Unternehmen müssen von Anfang an Sicherheitsschulungen durchführen und eine Kultur fördern, die die Bedeutung der Cybersicherheit hervorhebt. Laut einer Studie von CompTIA ist menschliches Versagen die Ursache für 52 % der Sicherheitsverletzungen. Eine kontinuierliche Sicherheitsschulung vom ersten Tag an für alle Mitarbeiter würde den Unternehmen helfen, das Risiko von Sicherheitsverletzungen zu verringern. – Luke Han, Kyligence Inc

7. Sicherstellen, dass Schulungsprogramme fortlaufend sind

Regelmäßige Schulungen zum Thema Cybersicherheit sind unerlässlich. Unabhängig von ihrer Rolle im Unternehmen sollten alle Mitarbeiter über die neuesten Sicherheitsverstöße informiert werden und erfahren, wie sie diese erkennen können und vieles mehr. Sie sollten auch regelmäßig Phishing-Übungen durchführen. Diese Strategien sorgen nicht nur dafür, dass die Mitarbeiter sensibilisiert werden, sondern steigern auch die Effizienz des Technikteams. – Trishneet Arora, TAC Sicherheit

8. Multifaktor-Authentifizierung einführen

Wenn es darum geht, Mitarbeitern einen umfassenden Zugang zu digitalen Ressourcen zu gewähren, ist die Multifaktor-Authentifizierung ein Protokoll, das viel bewirken kann, aber nicht übermäßig aufdringlich ist. Sie kombiniert Schritte, die es Cyberkriminellen erschweren, sich über die Geräte von Teammitgliedern Zugang zu wichtigen Daten zu verschaffen. Sie erfordert “etwas, das Sie wissen” (ein starkes Passwort), “etwas, das Sie haben” (ein Token auf Ihrem Telefon) und manchmal auch “etwas, das Sie sind” (Biometrie). – Renee Tarun, Fortinet

9. Nutzung von Passwort-Managern

Mitarbeiter verwenden ihre Lieblingspasswörter oft auf mehreren Websites, und ein einziger Einbruch in eine dieser Websites macht ihre Daten höchst angreifbar. Es ist sehr ratsam, einen Passwort-Manager zu verwenden, um automatisch komplexe Passwörter zu generieren und ihre Verwendung zu verwalten, ohne Passwörter auf verschiedenen Websites zu wiederholen. Mit Passwortmanagern ist es auch einfach, ein Passwort zurückzusetzen, falls es vergessen wurde. – Sudheer Bandaru, Insightly Analytics, Inc

10. Frühzeitige Schritte zum Schutz Ihres geistigen Eigentums

Viele Menschen konzentrieren sich auf Fragen der Cybersicherheit durch Insider-Bedrohungen, die sehr wichtig sind. Meiner Erfahrung nach versäumen es jedoch sowohl große als auch kleine Unternehmen oft, geistiges Eigentum früh genug im Entstehungsprozess zu identifizieren. Sie nehmen sich nicht die Zeit, das Patentverfahren einzuleiten, zusätzliche Schutzmaßnahmen für das geistige Eigentum zu ergreifen oder seinen Marktwert einzuschätzen, damit sie es mit dem nötigen Respekt behandeln. – John Walsh, Red Summit Global

11. Einrichten von Protokollen für verlorene Geräte

Unabhängig davon, wie groß oder klein ein Unternehmen ist, muss es ein Protokoll für den Umgang mit verlorenen Telefonen haben. Telefone enthalten wichtige Informationen über das Unternehmen, die sich auf Kunden und andere Mitarbeiter auswirken können, daher ist der Schutz dieser Daten von entscheidender Bedeutung. Sobald ein Gerät als verloren oder gestohlen gemeldet wird, sollten Unternehmen sofort alle Konten abmelden und alle sensiblen Daten löschen. – Øyvind Forsbak, Orient Software Development Corp

12. Regelbasierten Zugang zu sensiblen Informationen einrichten

Jeder Mitarbeiter sollte dafür verantwortlich sein, dass die Vermögenswerte des Unternehmens sicher und geschützt sind. Gleichzeitig sollte jeder Mitarbeiter Zugang zu den Informationen haben, die ihm bei der Erledigung seiner Aufgaben helfen. Die Mitarbeiter sollten nur Zugang zu den Informationen haben, die sie benötigen. Ein regelbasierter Ansatz ist eine mögliche Lösung. – Manish Mittal, OpenSource Technologies Inc

13. Computer abmelden und herunterfahren, wenn sie nicht benutzt werden

Es gibt eine ganz einfache Sache, die Sie tun können, die Ihrem Unternehmen aber sehr helfen kann: Machen Sie Ihren Mitarbeitern klar, dass es unglaublich wichtig ist, ihre Computer abzuschließen, wenn sie ihren Schreibtisch verlassen. Ich habe viele Büroräume mit leeren Schreibtischen gesehen, in denen die Computer in Betrieb sind – jeder könnte hereinkommen und sich in mehrere Unternehmenssysteme wie E-Mails, Kalender und CRM einloggen. – Eric Trabold, Nexkey, Inc

14. Sensible Daten nur in der Cloud speichern

Ein einfaches Protokoll besagt, dass wertvolle Informationen niemals auf einzelnen Computern oder vor Ort gespeichert werden dürfen. Alle sensiblen Daten sollten in der öffentlichen Cloud gespeichert werden. So kontraintuitiv es für manche auch erscheinen mag, die Cloud ist bei weitem der sicherste Ort. Trotz der Medienaufmerksamkeit, die Public-Cloud-Hacks in letzter Zeit erhalten haben, sind diese Vorfälle weitaus seltener als private Hacks. – Patrick Ostiguy, Accedian

15. Identifizieren Sie die geschützten Informationen des Unternehmens klar und deutlich

Legen Sie in einem leicht verständlichen, einseitigen Dokument klar fest, was das Unternehmen als “urheberrechtlich geschützt” betrachtet Neu eingestellte Mitarbeiter unterschreiben lange Vertraulichkeitsformulare, aber es ist wichtig, eine klare Sprache zu entwickeln, damit jeder Einzelne versteht, was das Unternehmen aufbaut und wie er dazu beitragen kann, es zu schützen. Es ist unsere Aufgabe, die Verwirrung zu beseitigen. – Meagan Bowman, STOPWATCH

16. Abschaffung von Bring-Your-Own-Device-Programmen

Ein effektives Protokoll, das jedes Unternehmen zum Schutz digitaler Ressourcen einführen sollte, ist die Erlaubnis für Mitarbeiter, nur vom Unternehmen bereitgestellte Geräte zu verwenden. Auf diese Weise kann sich das Unternehmen darauf verlassen, dass die Geräte der Mitarbeiter über die erforderlichen Sicherheitsmaßnahmen verfügen. Außerdem wird das Verantwortungsbewusstsein der Mitarbeiter gestärkt, da sie Geschäftsgeräte verwenden, die mit den neuesten Frameworks und Updates ausgestattet sind. – Roman Taranow, Ruby Labs

Irina Pakhomova
CMO at Smartbrain.io
email: pakhomova@smartbrain.io
facebook.com/smartbrain.io