5 Cybersicherheitsmythen, die Ihre Daten gefährden

Barry O'Donnell, Chief Operating Officer bei TSG, entlarvt die fünf größten Cybersicherheitsmythen, die die Daten eines Unternehmens gefährden.
Barry O'Donnell, Chief Operating Officer bei TSG, entlarvt die fünf größten Cybersicherheitsmythen, die die Daten eines Unternehmens gefährden.

Mit der zunehmenden Bedeutung der Cybersicherheit hat auch unser Bewusstsein dafür zugenommen. Mangelnde Cybersicherheit wurde heute als die dringendste Bedrohung für Unternehmen identifiziert. Probleme mit der Cybersicherheit sind oft auf mangelndes Bewusstsein für Cybersicherheit zurückzuführen. Tatsächlich wurde laut dem Cyberthreat Defense Report 2020 ein mangelndes Bewusstsein für Cybersicherheit als größter Nachteil für die Cyberabwehr eines Unternehmens identifiziert.

Zu den Gründen für dieses mangelnde Bewusstsein gehören fehlende Schulungen zur Cybersicherheit und anhaltende Fehlinformationen. Trotz mehr Medienaufmerksamkeit als je zuvor gibt es immer noch einige verbreitete Missverständnisse über Cybersicherheit, die Unternehmen gefährden.

Hier entlarven wir die größten Mythen rund um die Cybersicherheit und wie Sie sie angehen können.

1. Cybersicherheit liegt nicht in meiner Verantwortung

IT-Sicherheit wird immer noch als Problem des IT-Teams angesehen, wenn dies gar nicht der Fall ist. Alle Mitarbeiter haben die Verantwortung, die Sicherheit ihres Unternehmens zu gewährleisten. Ihre Mitarbeiter stehen an vorderster Front Ihrer Verteidigung und stellen ihre größte Angriffsfläche dar. Sie sind die Personen, auf die Hacker mit Phishing-Kampagnen abzielen, weil sie auf mangelnde Sicherheitskenntnisse setzen.

Dieser Mythos kann schwerwiegende Folgen haben, wenn Ihre Mitarbeiter keine grundlegende Cybersicherheitshygiene praktizieren. Wenn sie beim Klicken auf Links in E-Mails oder beim Herunterladen von Software nicht aufpassen, könnten sie die Sicherheit Ihres Unternehmens gefährden. Bildung ist von entscheidender Bedeutung, da Ihre Mitarbeiter verstehen müssen, warum Cybersicherheit so wichtig ist und dass sie eine Rolle spielen müssen. Das Training wird sie auch mit den Fähigkeiten ausstatten, Bedrohungen zu erkennen und ihr Verhalten zum Besseren zu ändern.

2. Hacker zielen nicht auf kleine Unternehmen ab

Wenn man von der Medienberichterstattung ausgeht, werden nur große Unternehmen wie Yahoo, Uber und Marriott angegriffen, oder?

Falsch.

Dieser Mythos hält sich besonders hartnäckig aufgrund der Mainstream-Nachrichten und der Tatsache, dass Hacker potenziell höhere Geldsummen von diesen Unternehmen erpressen können. Aber das meldet der Bund mittelständischer Unternehmen (FSB). Britische Kleinunternehmen werden täglich von über 10,000 Cyberangriffen angegriffen. Derselbe Bericht hebt weit verbreitete schwache Sicherheitsverfahren in kleinen Unternehmen hervor, darunter das Fehlen formeller Kennwortrichtlinien, das Nichtinstallieren von Updates und das Fehlen von Sicherheitssoftware.

Während der finanzielle Gewinn aus der Ausrichtung auf Unternehmen lukrativer ist, steht für kleine Unternehmen mehr auf dem Spiel. Cyberkriminelle wissen das. Ein Cyberangriff könnte ein kleines Unternehmen zerstören und zur Schließung zwingen, und deshalb ist es ein kleines Unternehmen in Großbritannien alle 19 Sekunden erfolgreich gehackt. Kleine Unternehmen, die über ein begrenztes Budget für Cybersicherheit verfügen, sollten das Wissen eines anzapfen IT-Support-Service, der über die am besten geeignete Verteidigung beraten kann.

3. Meine Passwörter schützen mich

Es gibt immer noch zwei lange gehegte Missverständnisse in Bezug auf Passwörter. Das erste ist, dass das Hinzufügen von Großbuchstaben, Zahlen oder Sonderzeichen zu Ihrem Ein-Wort-Passwort es unknackbar macht. Dieser Mythos wird von vielen Geschäftskonten aufrechterhalten, die diese Anforderungen haben. Das eigentliche Maß für die Passwortsicherheit ist jedoch die Länge. Software kann kurze Passwörter, egal wie „komplex“, innerhalb weniger Tage knacken. Aber je länger ein Passwort ist, desto länger dauert es zu knacken. Die Empfehlung ist die Verwendung eines einprägsamen Satzes – beispielsweise aus einem Buch oder Lied – der keine Sonderzeichen enthält.

Aber die Bestimmung eines starken, (mit ziemlicher Sicherheit) unknackbaren Passworts ist nur der erste Schritt. Wenn der von Ihnen verwendete Dienst gehackt wird und Kriminelle Zugriff auf Ihr Passwort erhalten, sind Sie immer noch angreifbar. Hier kommen die Zwei-Faktor-Authentifizierung (2FA) und die Multi-Faktor-Authentifizierung (MFA) ins Spiel. Diese Methoden erfordern die Einrichtung eines zusätzlichen Verifizierungsschritts. Wenn Sie sich anmelden, werden Sie aufgefordert, einen Sicherheitscode einzugeben, der an Ihr Telefon gesendet oder sogar über eine spezielle Verifizierungs-App abgerufen wird. Das heißt, wenn ein Hacker jemals Ihr Passwort in die Finger bekommt, wird er immer noch daran gehindert.

4. Ein einfaches Antivirenprogramm reicht aus, um mein Unternehmen zu schützen

Vorbei sind die Zeiten, in denen Ihr McAfee bzw Avast Antivirus-Lösung reicht aus, um Ihr Unternehmen zu schützen. Jetzt gibt es spezielle Tools zur Bekämpfung bestimmter Bedrohungen wie z Ransomware. Ein synchronisierter Sicherheitsansatz, bei dem Ihre Lösungen alle miteinander interagieren, wird allgemein als der robusteste angesehen. Ihre Sicherheitslösungen sollten Ihren Endpunkt, Firewall, Netzwerkverbindungen, E-Mail und mehr abdecken. Darüber hinaus werden Backup- und Disaster-Recovery-Lösungen empfohlen, um potenzielle Vorfälle abzumildern.

5. Wir müssen uns nur vor Hackern schützen

Während Hacker eine enorme Bedrohung für Ihr Unternehmen darstellen, können Sie die Möglichkeit böswilliger Insider oder sogar Mitarbeiterunfälle nicht ignorieren. Einer der am meisten publizierten versehentlichen Verstöße war, dass ein Mitarbeiter des Flughafens Heathrow einen USB-Stick mit sensiblen Daten darauf verlor. Glücklicherweise hat die Person, die es gefunden hat, es abgegeben, anstatt es böswillig zu verwenden. Das Unternehmen wurde immer noch mit einer Geldstrafe von 120,000 £ wegen seiner „schwerwiegenden“ Datenschutzmängel belegt. Es ist auch allzu einfach für einen Mitarbeiter, versehentlich eine Tabelle mit sensiblen Daten außerhalb des Unternehmens per E-Mail zu versenden.

WEITERLESEN:

Ebenso könnte ein verärgerter Mitarbeiter, der Zugang zu sensiblen Mitarbeiter- oder Kundendaten hat, diese freiwillig stehlen oder weitergeben. Wenn Sie den Zugriff auf Ihre Kernsysteme sperren und sicherstellen, dass weniger Mitarbeiter darauf zugreifen können, können Sie sich dagegen schützen. Implementieren Sie bei versehentlichen Verstößen Richtlinien, die besagen, dass Wechseldatenträger verschlüsselt werden müssen. Sie können Ihre E-Mail-Einstellungen auch konfigurieren, um zu verhindern, dass bestimmte Anhänge außerhalb Ihrer Organisation geteilt werden.

Sind Sie oder Ihre Mitarbeiter schuldig, an einen dieser Mythen geglaubt zu haben?

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn und Twitter

Barry O’Donnell

Barry O'Donnell ist Chief Operating Officer bei TSG und bietet verwalteten IT-Support in London mit Expertise in einer Reihe von Bereichen, darunter Office 365, Dynamics 365, Dokumentenmanagement und Business Intelligence.

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...

Von Schatten-IT zu Schatten-KI

Markus Molyneux • 16. April 2024

Mark Molyneux, EMEA CTO von Cohesity, erklärt, welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen bei aller Begeisterung nicht alte Fehler aus der frühen Cloud-Ära wiederholen sollten.

Behebung des IT-Debakels im öffentlichen Sektor

Markus Grindey • 11. April 2024

Die IT-Dienste des öffentlichen Sektors sind nicht mehr zweckdienlich. Ständige Sicherheitsverletzungen. Inakzeptable Ausfallzeiten. Endemische Überausgaben. Verzögerungen bei wichtigen Serviceinnovationen, die die Kosten senken und das Erlebnis der Bürger verbessern würden.

Das Beste aus der Technik trifft sich im Mai auf der VivaTech

Viva Technologie • 10. April 2024

Als wahrer Treffpunkt für Wirtschaft und Innovation verspricht die VivaTech einmal mehr zu zeigen, warum sie zu einem unverzichtbaren Termin im internationalen Geschäftskalender geworden ist. Mit seiner wachsenden globalen Reichweite und dem Schwerpunkt auf entscheidenden Themen wie KI, nachhaltige Technologie und Mobilität ist VivaTech die erste Adresse für die Entschlüsselung aufkommender Trends und die Bewertung ihrer wirtschaftlichen Auswirkungen.

Warum OEMs die digitale Transformation vorantreiben müssen

James Smith und Chris Hanson • 04. April 2024

James Smith, Head of Client Services, und Chris Hanson, Head of Data bei One Nexus, erklären, warum es für OEMs von entscheidender Bedeutung ist, ihre Händlernetzwerke mit Informationen auszustatten, um neue Einnahmequellen zu erschließen und gleichzeitig die Kundenbeziehungen zu stärken, die zur Aufrechterhaltung der Loyalität erforderlich sind sich schnell verändernder Markt.