Warum IT-Teams einen größeren Platz und ein größeres Budget am Vorstandstisch haben müssen

Die Cyberbedrohung wächst und entwickelt sich weiter, wobei die Anzahl der Angriffe von Jahr zu Jahr zunimmt. Während listige Hacker die anhaltende Pandemie ausnutzen, indem sie auf entfernte Arbeitskräfte abzielen, sind Unternehmen gezwungen, sich mit diesem erhöhten Sicherheitsrisiko und beurlaubten Mitarbeitern, Einschränkungen der sozialen Distanzierung und einem turbulenten Wirtschaftsmarkt auseinanderzusetzen.

Aber im Überlebensmodus kann Cybersicherheit oft auf der Prioritätenliste von Unternehmen nach unten rutschen. Die letzten zwölf Monate waren wohl die schwierigsten Zeiten für Unternehmen jeder Größe. Dennoch sind die Anstrengungen, die unternommen werden, um das Unternehmen über Wasser zu halten, nutzlos, wenn die Hintertür zu ihrem Netzwerk für Cyberkriminelle offen gelassen wird. Um dem entgegenzuwirken, Andrea Babbs, General Manager VIPRE Security UK und Irland erklärt, dass IT-Teams einen größeren Platz und ein größeres Budget am Vorstandstisch haben müssen, während sie ihre Cybersicherheitsbemühungen in alle Unternehmensabteilungen einbetten.

Prioritäten verwalten 

Cybersicherheit muss auch in herausfordernden Zeiten eine Priorität für Unternehmen bleiben, obwohl COVID-19 die IT- und Cybersicherheitsteams vieler Organisationen bis zum Äußersten beansprucht. Allein die Bewältigung und das Überleben während der Pandemie blieb jedoch das Hauptanliegen, da 84 % der Unternehmen und 80 % der Wohltätigkeitsorganisationen ergab, dass COVID-19 keine Änderungen an der Bedeutung vorgenommen hat, die sie der Cybersicherheit beimessen. Dass Unternehmen der Cybersicherheit trotz zunehmender Cyber-Bedrohungsniveaus und raffinierterer Hacking-Vorfälle immer noch keine Priorität einräumen, ist überraschend.

Die meisten Unternehmen stehen vor der größten Hürde in Umsatzeinbußen, was bedeutet, dass sie möglicherweise nicht über das Budget verfügen, um stärker in Cybersicherheit zu investieren. EIN aktuelle Umfrage unterstützt dies, das ergab, dass 79 % der Unternehmen erwarten, dass die Cybersicherheitsbudgets in den nächsten sechs Monaten, wenn nicht früher, beeinträchtigt werden. Um jedoch in der Ära nach COVID-19 erfolgreich zu sein, muss die Sicherheit ganz oben auf dem Geschäftsplan stehen, um die Sicherheit von Geschäftsdaten zu gewährleisten, die Geschäftskontinuität aufrechtzuerhalten und vor aufkommenden Cyber-Bedrohungen zu schützen.

Menschlicher Fehler

Wir alle haben schon einmal eine E-Mail an die falsche Person geschickt, aber dieser Fehler kann das gesamte Unternehmen gefährden. Unabhängig davon, ob es sich um das Teilen des falschen Anhangs oder das Hinzufügen des falschen Empfängers zu einem E-Mail-Thread handelt, sobald ein Mitarbeiter auf „Senden“ klickt, liegt es oft außerhalb der Kontrolle des Unternehmens, ob diese Informationen ohne spezifische DLP-Regeln in die falschen Hände geraten. vorhandene Richtlinien oder Tools.

Bei so viel Kommunikation, die auf E-Mails basiert, ist menschliches Versagen das A und O Hauptursache für Datenschutzverletzungen. Menschen machen Fehler, und mit zusätzlichem Druck durch die anhaltende Pandemie, wie z. B. die Arbeit von zu Hause aus, umgeben von potenziellen Ablenkungen, treten diese Fehler jetzt noch häufiger auf. Dies liegt aber auch an mangelndem Bewusstsein, mangelnder Schulung und der wachsenden Zahl von Cyberangriffen, die IT-Teams einen prominenteren Platz am Tisch verschafft. Ein Teil des Budgets trägt dazu bei, das Bewusstsein der Mitarbeiter zu schärfen und die E-Mail-Kultur im gesamten Unternehmen zu verbessern, wenn Fehler so leicht gemacht werden können.

Mehrschichtige Verteidigung 

Viele Unternehmen haben trotz einer steigenden Zahl von Cyberangriffen in allen Unternehmen noch nicht die wesentlichen Schritte unternommen, um Cybersicherheit richtig in ihre allgemeinen Abläufe zu integrieren 88% der britischen Unternehmen in den letzten 12 Monaten einen Verstoß erlitten haben. Eine Cybersicherheitsstrategie ist am effektivsten, wenn sie aus mehreren Ebenen besteht und von Anfang an konsequent eingesetzt wird, nicht als einmal im Jahr ankreuzbare Überprüfung oder Schulungsübung. Durch den Einsatz einer mehrschichtigen, sicherheits- und bewusstseinsorientierten Verteidigungsstrategie, einschließlich der grundlegenden Grundlagen der E-Mail-, Endpunkt- und Websicherheit sowie der aufkommenden Notwendigkeiten von Sicherheitsbewusstseinsschulungen, Remote-Working-Zero-Trust-Netzwerkzugriffstools und anderen benutzerorientierten Tools Lösungen können Unternehmen ihren Betrieb sowohl intern als auch extern absichern.

Technologie spielt eine entscheidende Rolle bei der Gewährleistung der Sicherheit von Geschäftsdaten. Informieren und warnen Sie Ihre Mitarbeiter daher in Echtzeit vor potenziellen Bedrohungen. Die Implementierung innovativer Lösungen, die Mitarbeiter dazu auffordern, E-Mails vor dem Versenden noch einmal zu überprüfen, kann dazu beitragen, das Risiko zu verringern, dass die falschen Informationen an die falsche Person weitergegeben werden, und gleichzeitig den Benutzern ermöglichen, fundiertere Entscheidungen zu treffen und die Compliance-Zertifizierung zu stärken.

Verantwortung teilen 

Um eine effektive Cybersicherheitsstrategie zu entwickeln, muss die „wir gegen sie“-Mentalität verändert werden. Es ist nicht nur die Pflicht der IT-Abteilung, die Organisation sicher zu halten. Stattdessen muss dieses Problem in allen Abteilungen des Unternehmens priorisiert werden, da für jeden Endbenutzer und jedes Team etwas Wertvolles auf dem Spiel steht. Alle Mitarbeiter sind dafür verantwortlich, einen Beitrag zum Schutz von Geschäftsdaten zu leisten, und sie sollten von Anfang an aktiv für diese Rolle rekrutiert werden – der Einsatz ist zu hoch, als dass Unternehmen nicht alle verfügbaren Ressourcen und Mitarbeiter nutzen könnten.

Business Collaboration spielt bei diesem Ansatz eine entscheidende Rolle. Neben der Schulung der Mitarbeiter und der Verankerung von „Cybersicherheit zuerst“ als Teil der Kultur muss die IT-Schutzstrategie in alle Bereiche des Unternehmens eingebettet werden, einschließlich Personalwesen, Kundendienst und Finanzen, Zum Beispiel. Die möglichen Folgen einer Datenschutzverletzung müssen erläutert werden, wie z. B. die finanziellen Auswirkungen, der Verlust von Kunden und der getrübte Ruf des Unternehmens – echte, umsatzwirksame Ergebnisse. Durch eine umsichtige Belegschaft und das Verständnis der Verantwortlichkeiten, die sie an vorderster Front der Verteidigung haben, können Unternehmen sicherstellen, dass alles, was sie tun, sowohl durch Benutzerschulung als auch durch eine robuste und sichere IT-Sicherheitsinfrastruktur untermauert wird.

WEITERLESEN:

Fazit

Die endgültige Entscheidung, auf den Link zu klicken, die sensiblen Informationen zu senden oder die Datei herunterzuladen, liegt beim Benutzer. Aber indem sichergestellt wird, dass eine solide und sichere Cybersicherheitskultur von der Unternehmensspitze bis zur Unternehmensspitze eingeführt wird, können die Vermögenswerte des Unternehmens geschützt und das Risiko erfolgreicher Cyberangriffe verringert werden.

IT-Teams sind die Grundlage für die Erstellung und Bereitstellung der richtigen Cyber-Abwehrstrategie. Wenn ihnen in diesen entscheidenden Zeiten jedoch kein vorrangiger Platz am Tisch eingeräumt wird, könnte der Wert ihres Ansatzes unbeachtet bleiben. Die Verantwortung für die sichere Aufbewahrung von Informationen gilt für alle Ebenen, vom CEO bis zum Auszubildenden. Solange ein Unternehmen jedoch nicht über die richtigen Grundlagen verfügt und einen „sicherheitsorientierten Ansatz“ verfolgt, bleibt das Risiko bestehen. Der Unterschied zwischen einer geschulten und einer ungebildeten Belegschaft kann jedoch den Unterschied ausmachen, ob ein Unternehmen einen Cyberangriff überlebt oder verheerende Folgen erleidet.

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn und Twitter

Lukas Konrad

Technologie- und Marketing-Enthusiast

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...

Von Schatten-IT zu Schatten-KI

Markus Molyneux • 16. April 2024

Mark Molyneux, EMEA CTO von Cohesity, erklärt, welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen bei aller Begeisterung nicht alte Fehler aus der frühen Cloud-Ära wiederholen sollten.

Behebung des IT-Debakels im öffentlichen Sektor

Markus Grindey • 11. April 2024

Die IT-Dienste des öffentlichen Sektors sind nicht mehr zweckdienlich. Ständige Sicherheitsverletzungen. Inakzeptable Ausfallzeiten. Endemische Überausgaben. Verzögerungen bei wichtigen Serviceinnovationen, die die Kosten senken und das Erlebnis der Bürger verbessern würden.