Wie kleine Unternehmen (einfach) an der Spitze bleiben können.

Während großen Cyberangriffen auf Unternehmen viel Aufmerksamkeit geschenkt wird – denken Sie an Wonga, Talk Talk und Tesco – sind kleine Unternehmen gleichermaßen anfällig für Cyberkriminalität. Laut einer Studie der britischen Regierung gab fast die Hälfte (48 %) der kleinen Unternehmen an, in den letzten zwölf Monaten von einer Cyberverletzung oder einem Angriff betroffen gewesen zu sein. Gleichzeitig zeigen Untersuchungen des Verbands der Kleinunternehmen (FSB), dass 65 % der KMU auf solche Angriffe nicht vorbereitet sind.

Was kleine Unternehmen anfällig macht, ist ihr Mangel an Infrastruktur und Ressourcen, insbesondere im Vergleich zu denen, die große Unternehmen der IT-Sicherheit widmen können. Vor diesem Hintergrund gibt es einige einfache, aber wirkungsvolle Schritte, die kleine Unternehmen unternehmen können, um sich vor einer ständig wachsenden Angriffsfläche zu schützen. Aber zuerst ein kurzer Blick auf die Herausforderungen, mit denen kleine Unternehmen konfrontiert sind.

Die einzigartige Bedrohung für kleine Unternehmen

Wie oben erwähnt, sind kleine Unternehmen aufgrund von Ausgabenbeschränkungen für IT-Sicherheit und Personalbeschränkungen besonders anfällig für Cyberkriminalität. Dieser gesunde Menschenverstand bestätigt sich in den Daten. Laut einem aktuellen Bericht des US-amerikanischen IT-Sicherheitsunternehmens Barracuda Networks wird ein durchschnittlicher Angestellter eines kleinen Unternehmens mit weniger als 100 Mitarbeitern 350 % mehr Social-Engineering-Angriffe erleiden als der durchschnittliche Angestellte eines großen Unternehmens. Beim Versuch, Menschen dazu zu bringen, Daten preiszugeben, die sich als materiell oder sozial nützlich erweisen können (Kreditkarteninformationen, Bankinformationen, Passnummern), wissen Social-Engineering-orientierte Cyberkriminelle wahrscheinlich, dass die Hardware und Software, die Unternehmen schützen, für kleine Unternehmen nicht immer finanziell zugänglich sind . Ein typisches Beispiel: Obwohl die Cyberkriminalität zugenommen hat, berichtete Hiscox UK in seinem Cyber ​​Readiness Report 2022, dass die IT-Ausgaben kleiner Unternehmen insgesamt rückläufig sind – möglicherweise ein Opfer des pandemiebedingten finanziellen Drucks, einschließlich globaler Marktschwankungen und Probleme in der Lieferkette.

Strategien zur Minimierung von Datensicherheitsrisiken

Im selben Hiscox-Bericht sagte jeder fünfte Befragte, dass er „aufgrund eines Cyber-Vorfalls die Insolvenz riskierte“. Während diese Statistik leicht entmutigt sein kann – und der wachsende finanzielle und sicherheitsbezogene Druck, mit dem kleine Unternehmen fertig werden müssen – gibt es einige einfache und unkomplizierte Best Practices für die Sicherheit, die kleine Unternehmen sofort umsetzen können, um das Risiko für ihr Endergebnis zu minimieren.

Das A und O: 2FA und starke Passwörter

Zunächst können kleine Unternehmen ihre Geräte schützen, indem sie immer auf die neueste Version der Gerätesoftware aktualisieren, Browser und Betriebssysteme aktualisieren und seriöse Antivirensoftware (AV) installieren. Sie können die Gerätesicherheit mit der Zwei-Faktor-Authentifizierung (2FA) weiter stärken, einem technologischen Ansatz, bei dem Benutzer zwei separate Methoden zur Überprüfung ihrer Identität verwenden müssen, um auf ein Konto zuzugreifen. Eine nützliche Definition für 2FA ist, dass die Anmeldung bei einem Dienst etwas beinhaltet, das Sie kennen, wie z. B. ein Passwort, und etwas, das Sie haben, wie z. B. Ihr Telefon, Hardware-Token oder einen anderen Authentifizierungscode. Laut einer Umfrage des Cyber ​​Readiness Institute haben 54 % der kleinen Unternehmen keine Multi-Faktor-Authentifizierung eingerichtet (eine andere Bezeichnung für 2FA und die gebräuchlichste Art, den Prozess zu beschreiben, der über die Anmeldung bei einem Konto hinausgeht ). Dies ist eine ziemlich düstere Bilanz, wenn man bedenkt, dass 2FA die beste Strategie zur Bekämpfung von Risiken im Zusammenhang mit kompromittierten Passwörtern ist. Wo wir gerade beim Thema Passwörter sind, das Erstellen starker und einzigartiger Passwörter ist nicht verhandelbar. Passwörter sind die erste Verteidigungslinie für Daten. Sie sollten nicht leicht zu erraten sein und nicht standortübergreifend wiederverwendet werden. Während die Wiederverwendung von Passwörtern verlockend ist – die meisten Menschen verlassen sich auf den Speicher, um ihre Passwörter zu „verwalten“, was die Wiederverwendung üblich macht – werden die Daten dadurch noch anfälliger.

Die beste und unkomplizierteste Strategie zur Verwaltung von Passwörtern ist die Verwendung eines Passwort-Managers. Mit Passwortmanagern können Benutzer neue, eindeutige Passwörter generieren, die dann in einem virtuellen Tresor gespeichert werden. Wenn ein Benutzer eine Website besucht oder eine App öffnet, die mit dem Passwort-Manager verknüpft ist, füllt der Passwort-Manager automatisch den Anmeldenamen und das Passwort des Benutzers aus.

Die meisten Passwort-Manager sind intuitiv und so konzipiert, dass sie ohne Unterbrechung in bestehende Arbeitsabläufe integriert werden können. Sie erfordern auch sehr wenig Training. Kurz gesagt, sie bieten viel für ihr Geld, besonders wenn man bedenkt, dass es eine Reihe guter, erschwinglicher Passwort-Manager für Unternehmen auf dem Markt gibt. Letztendlich sparen Passwort-Manager Organisationen Zeit, Geld und auf lange Sicht Sicherheit.

Zu wissen, wann man einen zweiten Blick werfen muss

Es ist auch sehr nützlich, sich darüber im Klaren zu sein, wie Phishing-Bedrohungen abgewehrt werden können. Phishing bezieht sich auf die psychologischen Strategien, die Betrüger verwenden, um Menschen dazu zu bringen, auf kompromittierte Links zu klicken oder vertrauliche Informationen preiszugeben. Dies kann über E-Mails, Telefonanrufe und SMS erfolgen und fällt unter den bereits erwähnten „Social Engineering“-Schirm.

Es gibt ein paar einfache Schritte, um sich vor Phishing-Angriffen zu schützen. Zu Beginn sollten Mitarbeiter kleiner Unternehmen überprüfen, ob die E-Mails, die sie erhalten, seriös aussehen und von einer geeigneten Institution stammen. Sie sollten den Mauszeiger über Links bewegen, um zu bestätigen, dass sie auf die richtige Website gehen, und vermeiden, auf Links zu klicken, bei denen sie sich nicht sicher sind – zumindest bis sie durch weitere Recherchen bestätigt werden. Alternativ können sie sich direkt bei dem betreffenden Konto anmelden, um die Richtigkeit zu bestätigen. Sie sollten auch vermeiden, Anhänge von Personen zu öffnen, die sie nicht kennen – oder unerwartete Anhänge von Personen, die sie kennen, ohne es vorher zu überprüfen. Passwort-Manager selbst tragen auch dazu bei, Phishing-Angriffe abzuschwächen.

Keine dieser Empfehlungen beinhaltet den Kauf von Technologien, die die Bank sprengen, oder das Anlegen einer schwarzen Kasse für Cyber-Versicherungen. Sie erfordern nicht AI, maschinelles Lernen, Bedrohungsteams oder die Einstellung eines Chief Security Officer. Nur ein wenig Vorabaufwand (sich Zeit nehmen für Systemaktualisierungen, Implementierung von 2FA/MFA und einem unternehmensweiten Passwort-Manager sowie ein Bewusstsein für Risiken) wird sich auszahlen
in Dividenden.

Erzielen Sie Produktivitäts- und Effizienzsteigerungen durch Datenmanagement

Russ Kennedy • 04. Juli 2023

Unternehmensdaten sind seit vielen Jahren eng mit Hardware verknüpft, doch jetzt ist ein spannender Wandel im Gange, da die Ära der Hardware-Unternehmen vorbei ist. Mit fortschrittlichen Datendiensten, die über die Cloud verfügbar sind, können Unternehmen auf Investitionen in Hardware verzichten und das Infrastrukturmanagement zugunsten des Datenmanagements aufgeben.

Die Zukunft der Cloud: Ein realistischer Blick auf die Zukunft

Erin Lanahan • 22. März 2023

Cloud Computing hat die Art und Weise verändert, wie wir arbeiten, kommunizieren und Technologie nutzen. Vom Speichern von Daten bis zum Ausführen von Anwendungen ist die Cloud zu einem wesentlichen Bestandteil unseres Lebens geworden. Doch wie sieht die Zukunft dieser Technologie aus? In diesem Artikel werfen wir einen realistischen Blick auf die Zukunft der Cloud und was wir können...

Ab Initio arbeitet mit der BT Group zusammen, um Big Data bereitzustellen

Lukas Konrad • 24. Oktober 2022

KI wird zu einem immer wichtigeren Element der digitalen Transformation vieler Unternehmen. Neben der Einführung neuer Möglichkeiten stellt dies auch eine Reihe von Herausforderungen für IT-Teams und die sie unterstützenden Datenteams dar. Ab Initio hat eine Partnerschaft mit der BT Group angekündigt, um seine Big-Data-Management-Lösungen auf BTs internem...