Wie kleine Unternehmen (einfach) an der Spitze bleiben können.

Während großen Cyberangriffen auf Unternehmen viel Aufmerksamkeit geschenkt wird – denken Sie an Wonga, Talk Talk und Tesco – sind kleine Unternehmen gleichermaßen anfällig für Cyberkriminalität. Laut einer Studie der britischen Regierung gab fast die Hälfte (48 %) der kleinen Unternehmen an, in den letzten zwölf Monaten von einer Cyberverletzung oder einem Angriff betroffen gewesen zu sein. Gleichzeitig zeigen Untersuchungen des Verbands der Kleinunternehmen (FSB), dass 65 % der KMU auf solche Angriffe nicht vorbereitet sind.

Was kleine Unternehmen anfällig macht, ist ihr Mangel an Infrastruktur und Ressourcen, insbesondere im Vergleich zu denen, die große Unternehmen der IT-Sicherheit widmen können. Vor diesem Hintergrund gibt es einige einfache, aber wirkungsvolle Schritte, die kleine Unternehmen unternehmen können, um sich vor einer ständig wachsenden Angriffsfläche zu schützen. Aber zuerst ein kurzer Blick auf die Herausforderungen, mit denen kleine Unternehmen konfrontiert sind.

Die einzigartige Bedrohung für kleine Unternehmen

Wie oben erwähnt, sind kleine Unternehmen aufgrund von Ausgabenbeschränkungen für IT-Sicherheit und Personalbeschränkungen besonders anfällig für Cyberkriminalität. Dieser gesunde Menschenverstand bestätigt sich in den Daten. Laut einem aktuellen Bericht des US-amerikanischen IT-Sicherheitsunternehmens Barracuda Networks wird ein durchschnittlicher Angestellter eines kleinen Unternehmens mit weniger als 100 Mitarbeitern 350 % mehr Social-Engineering-Angriffe erleiden als der durchschnittliche Angestellte eines großen Unternehmens. Beim Versuch, Menschen dazu zu bringen, Daten preiszugeben, die sich als materiell oder sozial nützlich erweisen können (Kreditkarteninformationen, Bankinformationen, Passnummern), wissen Social-Engineering-orientierte Cyberkriminelle wahrscheinlich, dass die Hardware und Software, die Unternehmen schützen, für kleine Unternehmen nicht immer finanziell zugänglich sind . Ein typisches Beispiel: Obwohl die Cyberkriminalität zugenommen hat, berichtete Hiscox UK in seinem Cyber ​​Readiness Report 2022, dass die IT-Ausgaben kleiner Unternehmen insgesamt rückläufig sind – möglicherweise ein Opfer des pandemiebedingten finanziellen Drucks, einschließlich globaler Marktschwankungen und Probleme in der Lieferkette.

Strategien zur Minimierung von Datensicherheitsrisiken

Im selben Hiscox-Bericht sagte jeder fünfte Befragte, dass er „aufgrund eines Cyber-Vorfalls die Insolvenz riskierte“. Während diese Statistik leicht entmutigt sein kann – und der wachsende finanzielle und sicherheitsbezogene Druck, mit dem kleine Unternehmen fertig werden müssen – gibt es einige einfache und unkomplizierte Best Practices für die Sicherheit, die kleine Unternehmen sofort umsetzen können, um das Risiko für ihr Endergebnis zu minimieren.

Das A und O: 2FA und starke Passwörter

Zunächst können kleine Unternehmen ihre Geräte schützen, indem sie immer auf die neueste Version der Gerätesoftware aktualisieren, Browser und Betriebssysteme aktualisieren und seriöse Antivirensoftware (AV) installieren. Sie können die Gerätesicherheit mit der Zwei-Faktor-Authentifizierung (2FA) weiter stärken, einem technologischen Ansatz, bei dem Benutzer zwei separate Methoden zur Überprüfung ihrer Identität verwenden müssen, um auf ein Konto zuzugreifen. Eine nützliche Definition für 2FA ist, dass die Anmeldung bei einem Dienst etwas beinhaltet, das Sie kennen, wie z. B. ein Passwort, und etwas, das Sie haben, wie z. B. Ihr Telefon, Hardware-Token oder einen anderen Authentifizierungscode. Laut einer Umfrage des Cyber ​​Readiness Institute haben 54 % der kleinen Unternehmen keine Multi-Faktor-Authentifizierung eingerichtet (eine andere Bezeichnung für 2FA und die gebräuchlichste Art, den Prozess zu beschreiben, der über die Anmeldung bei einem Konto hinausgeht ). Dies ist eine ziemlich düstere Bilanz, wenn man bedenkt, dass 2FA die beste Strategie zur Bekämpfung von Risiken im Zusammenhang mit kompromittierten Passwörtern ist. Wo wir gerade beim Thema Passwörter sind, das Erstellen starker und einzigartiger Passwörter ist nicht verhandelbar. Passwörter sind die erste Verteidigungslinie für Daten. Sie sollten nicht leicht zu erraten sein und nicht standortübergreifend wiederverwendet werden. Während die Wiederverwendung von Passwörtern verlockend ist – die meisten Menschen verlassen sich auf den Speicher, um ihre Passwörter zu „verwalten“, was die Wiederverwendung üblich macht – werden die Daten dadurch noch anfälliger.

Die beste und unkomplizierteste Strategie zur Verwaltung von Passwörtern ist die Verwendung eines Passwort-Managers. Mit Passwortmanagern können Benutzer neue, eindeutige Passwörter generieren, die dann in einem virtuellen Tresor gespeichert werden. Wenn ein Benutzer eine Website besucht oder eine App öffnet, die mit dem Passwort-Manager verknüpft ist, füllt der Passwort-Manager automatisch den Anmeldenamen und das Passwort des Benutzers aus.

Die meisten Passwort-Manager sind intuitiv und so konzipiert, dass sie ohne Unterbrechung in bestehende Arbeitsabläufe integriert werden können. Sie erfordern auch sehr wenig Training. Kurz gesagt, sie bieten viel für ihr Geld, besonders wenn man bedenkt, dass es eine Reihe guter, erschwinglicher Passwort-Manager für Unternehmen auf dem Markt gibt. Letztendlich sparen Passwort-Manager Organisationen Zeit, Geld und auf lange Sicht Sicherheit.

Zu wissen, wann man einen zweiten Blick werfen muss

Es ist auch sehr nützlich, sich darüber im Klaren zu sein, wie Phishing-Bedrohungen abgewehrt werden können. Phishing bezieht sich auf die psychologischen Strategien, die Betrüger verwenden, um Menschen dazu zu bringen, auf kompromittierte Links zu klicken oder vertrauliche Informationen preiszugeben. Dies kann über E-Mails, Telefonanrufe und SMS erfolgen und fällt unter den bereits erwähnten „Social Engineering“-Schirm.

Es gibt ein paar einfache Schritte, um sich vor Phishing-Angriffen zu schützen. Zu Beginn sollten Mitarbeiter kleiner Unternehmen überprüfen, ob die E-Mails, die sie erhalten, seriös aussehen und von einer geeigneten Institution stammen. Sie sollten den Mauszeiger über Links bewegen, um zu bestätigen, dass sie auf die richtige Website gehen, und vermeiden, auf Links zu klicken, bei denen sie sich nicht sicher sind – zumindest bis sie durch weitere Recherchen bestätigt werden. Alternativ können sie sich direkt bei dem betreffenden Konto anmelden, um die Richtigkeit zu bestätigen. Sie sollten auch vermeiden, Anhänge von Personen zu öffnen, die sie nicht kennen – oder unerwartete Anhänge von Personen, die sie kennen, ohne es vorher zu überprüfen. Passwort-Manager selbst tragen auch dazu bei, Phishing-Angriffe abzuschwächen.

Keine dieser Empfehlungen beinhaltet den Kauf von Technologien, die die Bank sprengen, oder das Anlegen einer schwarzen Kasse für Cyber-Versicherungen. Sie erfordern nicht AI, maschinelles Lernen, Bedrohungsteams oder die Einstellung eines Chief Security Officer. Nur ein wenig Vorabaufwand (sich Zeit nehmen für Systemaktualisierungen, Implementierung von 2FA/MFA und einem unternehmensweiten Passwort-Manager sowie ein Bewusstsein für Risiken) wird sich auszahlen
in Dividenden.

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...

Von Schatten-IT zu Schatten-KI

Markus Molyneux • 16. April 2024

Mark Molyneux, EMEA CTO von Cohesity, erklärt, welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen bei aller Begeisterung nicht alte Fehler aus der frühen Cloud-Ära wiederholen sollten.

Behebung des IT-Debakels im öffentlichen Sektor

Markus Grindey • 11. April 2024

Die IT-Dienste des öffentlichen Sektors sind nicht mehr zweckdienlich. Ständige Sicherheitsverletzungen. Inakzeptable Ausfallzeiten. Endemische Überausgaben. Verzögerungen bei wichtigen Serviceinnovationen, die die Kosten senken und das Erlebnis der Bürger verbessern würden.