6 Tipps für #BeCyberSmart im Oktober

becybersmart

Das diesjährige Monat des Bewusstseins für Cybersicherheit konzentriert sich auf die menschliche Komponente des Gesprächs, wobei das Thema lautet: „Leisten Sie Ihren Teil. #BeCyberSmart'. Wenn es um Cybersicherheit geht, ist nicht nur das IT-Team verantwortlich – jede Person in einer Organisation hat ihren Teil dazu beizutragen. 

Es kann jedoch schwierig sein, sicherzustellen, dass jeder in einem Unternehmen cyber-intelligent ist, insbesondere angesichts der zusätzlichen Bedenken und Schwachstellen, die dank der anhaltenden Pandemie in diesem Jahr mit der Fernarbeit verbunden sind. Um Organisationen dabei zu helfen, sich auf die wichtigsten Dinge zu konzentrieren, die sie tun sollten, um #BeCyberSmart zu sein, haben sich sieben IT-Sicherheitsexperten zusammengetan, um ihre sechs Top-Tipps für Unternehmen zu geben.

1) Statten Sie das Unternehmen mit den richtigen Sicherheitstools aus


Raif Mehmet, Vizepräsident EMEA, Bitglas erklärt zunächst: „In den letzten Jahren hat sich die Art und Weise, wie Unternehmen ihre Geschäfte führen und wie Mitarbeiter ihre Arbeit erledigen, stark verändert. Und dann war in den letzten Monaten … die Verlagerung von der Büro- zur Heimarbeit in Verbindung mit einem Mangel an angemessener Vorausplanung für viele ein schmerzhafter Übergang.“

Mehmet fährt fort, die Auswirkungen der Fernarbeit auf Unternehmen und die Technologien zu diskutieren, die implementiert werden sollten: 

„Vor Beginn des Jahres schien die Aussicht auf eine vollständig aus der Ferne arbeitende Belegschaft für die meisten Unternehmen weit hergeholt. Untersuchungen zufolge gaben nur 29 Prozent der Befragten an, dass sie vollständig auf Telearbeit vorbereitet waren, als die Pandemie ausbrach. Aus Sicherheitssicht ist das Bild besorgniserregend: 70 Prozent gaben an, entweder mäßig oder überhaupt nicht vorbereitet zu sein. Heute hat sich die Unternehmenskultur in vielen Organisationen dramatisch verändert. Viele Menschen greifen heute auf verschiedene Arten auf Daten zu, teilen sie und speichern sie, indem sie verschiedene Dienste und Geräte verwenden. Aus diesem Grund ist es für Unternehmen heute wichtiger denn je, Sicherheit zu priorisieren und Cyber-bewusst zu sein.

„Angesichts der langfristigen Umstellung auf Remote-Arbeit können sich Unternehmen beim Datenschutz keine Improvisationen mehr leisten. Stattdessen müssen Unternehmen Zeit und Ressourcen investieren, um geeignete Sicherheitslösungen zu finden, die in der Lage sind, Daten in einer Remote-Umgebung zu sichern. Glücklicherweise gibt es eine breite Palette hocheffektiver Produkte und Lösungen wie Cloud Access Security Brokers (CASB) und User and Entity Behaviour Analytics (UEBA), die schnell Transparenz und Kontrolle bieten können, unabhängig davon, wie geografisch verteilt eine Belegschaft ist.

„Dieser Monat des Bewusstseins für Cybersicherheit sollte Unternehmen daran erinnern, sich mit den richtigen Tools auszustatten, um Datenlecks und andere Sicherheitsrisiken zu vermeiden.“

2) Bilden und schulen Sie Ihre Mitarbeiter


Remote Working birgt auch das Risiko, keinen klaren Überblick darüber zu haben, was genau Ihre Mitarbeiter täglich tun. Don Mowbray, EMEA RVP, Technik & Entwicklung bei Skillsoft kommentiert: „In der Welt nach der Pandemie, in der die Mehrheit der Mitarbeiter von zu Hause aus arbeitet, hat sich der Angriffsvektor geändert. Diese Mitarbeiter sind jetzt der anfälligste Teil der Cyber-Abwehr eines Unternehmens, mit der Möglichkeit von Social Engineering, Ransomware und anderen Angriffen, die auf Remote-Mitarbeiter abzielen. 

Der Schlüssel zur Bewältigung dieses Problems besteht darin, die Mitarbeiter darin zu schulen und zu schulen, wie sie bei der Arbeit aus der Ferne sicher bleiben können. 

„Obwohl keine Vorbereitung das Risiko eines Sicherheitsverstoßes vollständig reduzieren kann, kann ein zentraler Fokus auf die Entwicklung des Wissens, der Fähigkeiten und des Bewusstseins Ihrer Mitarbeiter das Risiko, einem Angriff zum Opfer zu fallen, erheblich mindern“, erklärt Mowbray. „Ob es darum geht, IT- und Sicherheitsteams in die Lage zu versetzen, mit sich entwickelnden Bedrohungen und Abwehrmaßnahmen Schritt zu halten, oder das Bewusstsein für Phishing-Taktiken selbst für die jüngsten Mitarbeiter zu schärfen, die Schulungen müssen umfassend, kontinuierlich und regelmäßig für jeden Mitarbeiter verstärkt werden.“

Andy Collins, Sicherheitschef bei Node4 stimmt Mowbray zu und geht näher auf die Idee ein, das Bewusstsein für Phishing-Taktiken zu schärfen. „Der Kern eines jeden starken Sicherheitsprogramms“, erklärt Collins, „besteht darin, dass die Mitarbeiter daran denken, dass selbst die kleinste Maßnahme ihr Unternehmen schützen oder es einem Angriffsrisiko aussetzen könnte.

„Eine der effektivsten Möglichkeiten, Mitarbeiter auf einen unvermeidlichen Phishing-Angriff vorzubereiten, sind zerstörungsfreie Phishing-Kampagnen – simulierte Kampagnen, die Verhaltensweisen verfolgen und analysieren, um Ihnen ein klares Verständnis dafür zu vermitteln, wie Sie die Bewusstseinslücken der Mitarbeiter schließen können. Durch die Analyse bestimmter Personen oder Abteilungen mit selektiven Spear-Phishing-Tests können Sie Schulungen effektiver zielgerichtet durchführen, von der Abteilungsebene bis hinunter zu einem einzelnen Mitarbeiter. Der Schlüssel ist die Konsistenz des Trainings. Wie das Sprichwort sagt: Bringen Sie Ihren Mitarbeitern das Phishing bei und Sie können sie ein Leben lang schützen.“ 

3) Identifizieren und beseitigen Sie Insider-Bedrohungen


Eine weitere Auswirkung einer Remote-Belegschaft kann die Gefahr einer Insider-Bedrohung sein. Orion Cassetto, Leiter des Produktmarketings, Exabeam, erklärt: „Für Unternehmen ist es von entscheidender Bedeutung zu erkennen, dass diese Form der Bedrohung durch legitime Benutzer schon immer schwer fassbar und schwerer zu erkennen oder zu verhindern war als herkömmliche externe Bedrohungen. Obwohl die häufigsten Insider-Bedrohungen normalerweise nicht durch böswillige Absichten motiviert sind und der Schaden, den sie verursachen, unbeabsichtigt ist, ist dies nicht weniger bedrohlich für die Rentabilität des Unternehmens.  

„Angesichts dieser bekannten Faktoren kann unregelmäßiges Verhalten, das auf System- oder Netzwerkebene erkannt wird, ein Indikator für eine Insider-Bedrohung sein. Es gibt zahlreiche Indikatoren für Insider-Bedrohungen, und das Wissen, wie man die Signale erkennt und verstreut oder remote arbeitende Mitarbeiter im Auge behält, ist ein wichtiger Teil der Prävention und des Schutzes für das Unternehmen.

„Eine Kombination aus Training, organisatorischer Ausrichtung und Technologie ist der richtige Ansatz. Insbesondere eine Verhaltensanalysetechnologie, die Benutzer- und Maschinendaten verfolgt, sammelt und analysiert, um Bedrohungen innerhalb einer Organisation zu erkennen, ist unerlässlich. Diese fortschrittliche Technologie unterscheidet anomales von normalem Verhalten. Dies geschieht in der Regel durch das Sammeln von Daten über einen bestimmten Zeitraum, um zu verstehen, wie das normale Benutzerverhalten aussieht, und das anschließende Kennzeichnen von Verhaltensweisen, die nicht zu diesem Muster passen. Es kann oft ungewöhnliches Online-Verhalten – Missbrauch von Anmeldeinformationen, ungewöhnliche Zugriffsmuster, große Datenuploads – erkennen, die verräterische Anzeichen für Insider-Bedrohungen sind. Noch wichtiger ist, dass es dieses ungewöhnliche Verhalten bei kompromittierten Insidern oft erkennen kann, lange bevor Kriminelle Zugang zu kritischen Systemen erhalten haben.“

4) Halten Sie die IT-Systeme auf dem neuesten Stand


Ein weiterer wichtiger Tipp für Unternehmen ist sicherzustellen, dass alle wichtigen IT-Systeme, ob lokal oder remote, auf dem neuesten Stand gehalten werden. Tim Bandos, VP Cybersicherheit, Digitaler Wächter führt aus: „Die regelmäßige Überprüfung der Systemeinstellungen und die Deaktivierung unnötiger Dienste, die sie anfällig für Angriffe machen könnten, ist von entscheidender Bedeutung. Außerdem ist es absolut notwendig, dass IT-Systeme ständig aktualisiert und frei von bekannten Schwachstellen sind. Während Datenschutzlösungen dazu beitragen können, Datenverluste zu verhindern, erfordern erfolgreiche Sicherheitsprogramme auch proaktive Schulungen zur Sensibilisierung der Mitarbeiter und ihrer Fähigkeit zur Einhaltung von Vorschriften. Dazu gehört die Schulung von Remote-Mitarbeitern über Angriffe per SMS und Smartphone-Apps, die ihnen beibringen, fundierte Entscheidungen über die Nutzung und den Schutz von Daten zu treffen. Dadurch verlagert sich der Fokus auf die Identifizierung, Kontrolle und Sicherung von Daten, was letztendlich das Bedrohungsrisiko verringert – und hoffentlich die Notwendigkeit, zuzugeben, dass man es hätte besser wissen sollen.“ 

5) Erwägen Sie SaaS-Optionen für ein höheres Maß an Ausfallsicherheit


Der Schutz aller Daten ist ebenfalls ein wesentlicher Bestandteil der Cybersicherheit, insbesondere wenn viele Daten Ihres Unternehmens in der Cloud gespeichert sind. Mark Jow, Vice President – ​​Technical Services EMEA bei Commvault erklärt: „Cybersicherheit wird nicht zum Problem anderer, wenn Sie Ihre Daten in die Cloud migrieren. Während einige Cloud-Anbieter dies unterstützen, liegt es letztendlich immer noch bei jeder einzelnen Organisation, sicherzustellen, dass ausreichende Sicherheits- und Datenschutzmaßnahmen vorhanden sind, was häufig Dienste von Drittanbietern erfordert. In diesem Jahr haben wir gesehen, wie die Zahl der Ransomware-Angriffe während der Pandemie sprunghaft angestiegen ist, mit einem kürzlichen Bericht zur Bedrohungslandschaft festgestellt, dass die weltweiten Ransomware-Berichte Jahr für Jahr um erstaunliche 715 % gestiegen sind. 

„Da das Risiko von Cyberangriffen zunimmt, ist es wichtiger denn je, sicherzustellen, dass eine Air-Gap- und unveränderliche Kopie Ihrer Daten vorhanden ist. Während die traditionelle 3-2-1-Backup-Strategie alltäglich ist, sollten Unternehmen neuere SaaS-Optionen in Betracht ziehen, um die heutigen Cyberbedrohungen zu verhindern, die ein viel höheres Maß an Schutz und Ausfallsicherheit bieten können, unabhängig davon, ob sich Ihre Daten in der Cloud, in Ihrem Rechenzentrum oder auf den Laptops befinden und Desktops Ihrer Heim- oder Außendienstmitarbeiter. Daten sind das Lebenselixier von Unternehmen, und in einer Zeit, in der es für viele schwieriger denn je ist, Kunden an Bord zu halten, ist es entscheidend, dass IT-Teams über die Lösungen verfügen, die sicherstellen können, dass Geschäfts- und Kundendaten sicher sind und die Kundenbindung intakt bleibt. ”

6) Machen Sie sich Data Science und Schwachstellenintelligenz in Echtzeit zunutze  


Abschließend Stephen Roostan, VP EMEA bei Kenna Sicherheit ermutigt Unternehmen, sich auch mit Data Science zu befassen, um Sicherheitslücken in einem Unternehmen zu identifizieren. Roostan kommentiert: „Wie im Leben werden einige IT-Sicherheitsteams gewinnen, andere werden kämpfen. Aus eigener Erfahrung weiß ich, dass die Teams, die sich für Data Science, Echtzeit-Schwachstelleninformationen und Automatisierung eingesetzt haben, wahrscheinlich die Gewinner sein werden. Der Grund ist einfach: Es ermöglicht ihnen, den Lärm zu durchdringen und zu verstehen, welche Schwachstellen die größte Bedrohung für ihr Unternehmen darstellen. Sie können dann einen priorisierten und effizienten Ansatz entwickeln, um die wichtigsten Probleme zuerst zu beheben, wodurch wertvolle Ressourcen freigesetzt werden, um andere IT-Probleme zu lösen, und der Druck auf das Team verringert wird.“

Roostan rundet die Sache schön ab, indem er zusammenfasst: „Obwohl er nur wenige Wochen dauert, ist die Wirkung des Cyber ​​Security Awareness Month ungebrochen, weil er eine Plattform für Best Practices und den Austausch von Ideen unter IT-Sicherheitsexperten schafft. Dies kann nur eine positive Entwicklung sein, die dazu beiträgt, unnötige Anstrengungen zu reduzieren, die teamübergreifende Zusammenarbeit zu verbessern und einen bedeutenden Einfluss auf die Risikoprofile zu haben.“


Bekki Barnes

Mit 5 Jahren Erfahrung im Marketing verfügt Bekki über Kenntnisse sowohl im B2B- als auch im B2C-Marketing. Bekki hat mit einer Vielzahl von Marken zusammengearbeitet, darunter lokale und nationale Organisationen.

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...

Von Schatten-IT zu Schatten-KI

Markus Molyneux • 16. April 2024

Mark Molyneux, EMEA CTO von Cohesity, erklärt, welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen bei aller Begeisterung nicht alte Fehler aus der frühen Cloud-Ära wiederholen sollten.

Behebung des IT-Debakels im öffentlichen Sektor

Markus Grindey • 11. April 2024

Die IT-Dienste des öffentlichen Sektors sind nicht mehr zweckdienlich. Ständige Sicherheitsverletzungen. Inakzeptable Ausfallzeiten. Endemische Überausgaben. Verzögerungen bei wichtigen Serviceinnovationen, die die Kosten senken und das Erlebnis der Bürger verbessern würden.

Das Beste aus der Technik trifft sich im Mai auf der VivaTech

Viva Technologie • 10. April 2024

Als wahrer Treffpunkt für Wirtschaft und Innovation verspricht die VivaTech einmal mehr zu zeigen, warum sie zu einem unverzichtbaren Termin im internationalen Geschäftskalender geworden ist. Mit seiner wachsenden globalen Reichweite und dem Schwerpunkt auf entscheidenden Themen wie KI, nachhaltige Technologie und Mobilität ist VivaTech die erste Adresse für die Entschlüsselung aufkommender Trends und die Bewertung ihrer wirtschaftlichen Auswirkungen.

Warum OEMs die digitale Transformation vorantreiben müssen

James Smith und Chris Hanson • 04. April 2024

James Smith, Head of Client Services, und Chris Hanson, Head of Data bei One Nexus, erklären, warum es für OEMs von entscheidender Bedeutung ist, ihre Händlernetzwerke mit Informationen auszustatten, um neue Einnahmequellen zu erschließen und gleichzeitig die Kundenbeziehungen zu stärken, die zur Aufrechterhaltung der Loyalität erforderlich sind sich schnell verändernder Markt.