Schulungstipps zur Sensibilisierung für Cybersicherheit für kleine Unternehmen
Veröffentlicht: 2022-06-16Das Internet ist sowohl eine schöne als auch eine gefährliche Sache. Einerseits hat es der Welt ermöglicht, auf einem absolut beispiellosen Niveau miteinander verbunden zu werden. Auf der anderen Seite hat diese Art von Verbindung neben der negativen Natur einiger Menschen mehr potenzielle Sicherheitsprobleme aufgeworfen, als man sich vorstellen könnte. Es ist wirklich ein zweischneidiges Schwert, das für viele zu einer Notwendigkeit geworden ist, insbesondere für alle, die in der Wirtschaft tätig sind. Aber nur weil etwas eine Notwendigkeit ist, bedeutet das nicht, dass jeder ein Verständnis dafür hat, wie man es richtig und sicher verwendet. Dies zeigt sich in der Cybersicherheitsbranche, da zahlreiche Milliarden-Dollar-Unternehmen Opfer von Cyberangriffen geworden sind. Wenn einige der größten Unternehmen der Welt anfällig für einen Cyberangriff sind, liegt es nahe, dass ein kleines Unternehmen noch anfälliger sein kann. Richard Clarke, Autor und Experte für Cybersicherheit, fasste zusammen, wie wichtig es ist, auf Cybersicherheitsprobleme vorbereitet zu sein: „Wenn Sie mehr für Kaffee als für IT-Sicherheit ausgeben, werden Sie gehackt. Außerdem verdienen Sie es, gehackt zu werden.“
Um Ihnen dabei zu helfen, besser zu verstehen, wie Sie sich stärker und bewusster auf Cybersicherheit einlassen können, haben wir mit einigen Personen gesprochen, die damit Erfahrung haben.
Zwei-Faktor-Authentifizierung
Karl Hughes ist CEO von Draft.Dev, einer Marke, die Software anbietet, um Start-ups bei ihrem technischen Marketing zu unterstützen. Er schlägt vor, eine branchenübliche Sicherheitsrichtlinie zu implementieren.
„Ein gutes Passwort ist eine Sache, aber eine Zwei-Faktor-Authentifizierung ist etwas ganz anderes. Vereinfacht gesagt stellt diese Sicherheitsmaßnahme sicher, dass die Person, die das Passwort eingibt, tatsächlich der Kontoinhaber ist. Wie wird das gemacht? Im Allgemeinen wird der Benutzer nach korrekter Eingabe des Passworts benachrichtigt, dass eine E-Mail oder ein Text an ihn gesendet wurde, der eine Passphrase oder eine Reihe von Zahlen enthält, die nur in diesem einen Kommunikationsfall verfügbar sind. Ohne diese Informationen kann niemand auf dieses Konto zugreifen. Egal, ob es sich um einen Computer-Login oder wichtige Finanzdaten handelt, jeder in Ihrem Unternehmen sollte die Zwei-Faktor-Authentifizierung verwenden.“
Denken Sie an das Handy
Die Realität der Technologie sieht so aus, dass mobile Geräte sich stark von einem herkömmlichen Computer unterscheiden. Nimm uns! ist ein Unternehmen, das in Kürze erscheinende NFT-Produkte anbietet. Ihr CMO, Loic Claveau, rät anderen, dies in ihren Cybersicherheitsplänen zu berücksichtigen.
„Die Tatsache, dass Desktop-Computer und die meisten Laptops das Geschäftsgelände nicht verlassen, ist einer der größeren Sicherheitsvorteile bei dieser Art von Geräten. Wieso den? Das Sicherheitsrisiko für diese Geräte ist viel geringer, da der Zugriff auf das physische Büro jedem, der dies wünscht, eine Reihe von Hürden stellt. Mobile Geräte bringen viel mehr Risiken mit sich, weil sie ständig unterwegs sind. Da private Unternehmensdaten auf diesen Geräten verfügbar sind, sollte jedes Unternehmen alle notwendigen Vorkehrungen treffen, um zu verhindern, dass auf diese Informationen zugegriffen wird, selbst wenn das mobile Gerät verloren geht.“
Softwareverwaltung
OSDB ist auf einzigartige Sportinhalte und -statistiken spezialisiert. Ihr Mitbegründer und CEO, Ryan Royyman, hält es für wichtig, dass kleine Unternehmen mit den neuesten Versionen aller verwendeten Apps und Computerprogramme auf dem Laufenden bleiben.
„Es wäre ein großer Fehler für ein Unternehmen, Software zu kaufen, nur um sie nie zu aktualisieren. Dies würde nicht nur die Produktivität auf ganzer Linie beeinträchtigen, sondern sie auch weitaus anfälliger für ein Cybersicherheitsproblem machen. An dieser Stelle ist es nicht schwer, automatische Updates für die meisten Softwareprogramme einzurichten. Wenn Sie oder Ihr Team aufgrund der überwältigenden Anzahl von Anwendungen, die ein gewisses Maß an Aufmerksamkeit erfordern, Schwierigkeiten damit haben, können Sie sich nach einer Software umsehen, die Ihre Software für Sie verwaltet. Es mag ein bisschen übertrieben klingen, aber im Allgemeinen kommt eine Zeit, in der es notwendig ist, in diese Richtung zu gehen.“
Alte Datenverwaltung
Rob Bartlett ist der CEO von WTFast, einer Marke, die ein virtuelles privates Netzwerk für Leute anbietet, die Online-Videospiele spielen. Er warnt andere davor, bei der Entsorgung von Technologieteilen vorsichtig zu sein, die nicht mehr verwendet werden und dennoch sensible Informationen enthalten.
„Es gibt unzählige Beispiele von Unternehmen, die sich nicht darum kümmern, ihre alten Daten ordnungsgemäß zu verwalten, und es kommt zurück, um sie zu verfolgen. Ich kann ihnen wirklich keinen Vorwurf machen, da es nicht das erste ist, was mir in den Sinn kommt, wenn ich an Cybersicherheit denke. Aber es gibt Leute da draußen, die eine alte Festplatte oder ein Smartphone in die Hände bekommen würden, auf denen sich noch alte Firmendaten befinden. Es gibt Optionen dafür, aber wirklich, solange die Daten auf diesen alten Geräten nicht mehr für einen Benutzer oder Hacker zugänglich sind, können Sie loslegen.“

Passwortmaßnahmen
Es gibt keinen einfacheren Weg für einen böswilligen Benutzer, sein Endziel zu erreichen, als ein Passwort zu entdecken. AdQuick ist ein Unternehmen, das vereinfachtes Out-of-Home-Marketing anbietet. Ihre Vizepräsidentin für Marketing, Lina Miranda, schlägt vor, Maßnahmen zu ergreifen, um sicherzustellen, dass dies nicht passiert.
„Es gibt zwei Möglichkeiten, den Status Ihrer Passwörter unternehmensweit zu sichern. Erstens muss eine Richtlinie erstellt werden, die verlangt, dass bestimmte Kriterien von der Person erfüllt werden, die ihr Passwort auswählt oder ändert. Ich spreche von all diesen klischeehaften Passwortrichtlinien, die wir alle kennen: acht oder mehr Zeichen, Groß- und Kleinbuchstaben und Sonderzeichen. Wir kennen diese Richtlinien so gut, weil sie funktionieren. Zweitens ist das Passwortverwaltungssystem. Im Wesentlichen handelt es sich um ein Programm, das auf Ihrem Computer ausgeführt wird und unglaublich komplexe Passwörter erstellt und verfolgt, die so gut wie unmöglich zu erraten sind. In jedem Fall sind Maßnahmen zur Wahrung der Passwortsicherheit für kleine Unternehmen von entscheidender Bedeutung.“
Sicherungen
Y Meadows ist auf Kundendienstsoftware spezialisiert. Ihr Marketingleiter, Brandon Lurie, ist der Ansicht, dass beim Umgang mit Datensicherheit außergewöhnliche Sorgfalt und Expertise erforderlich sind.
„Jeder, der ein Unternehmen führt, das keine regelmäßigen und sicheren Backups führt, schreit nach Ärger. Es gibt keine Möglichkeit vorherzusagen, ob ein System vollständig ausfallen wird oder ob ein unvorhergesehener Umstand den Verlust oder die Zerstörung kritischer Informationen verursacht. In einigen Fällen kann der Verlust dieser Informationen viel mehr als nur Ärger bedeuten. Aus diesem Grund bitte ich jeden, der für die Datensicherung verantwortlich ist, dies so zu tun, dass alle möglichen negativen Folgen abgedeckt sind. Natürlich möchten Sie diese Backups nie verwenden, aber wenn Sie dies tun, werden Sie dankbar sein, dass es sie gibt.“
Mitarbeiterschulung
Patricio Paucar ist Mitbegründer und Chief Customer Officer von Navi, einer Marke, die die Möglichkeit bietet, Mobiltelefonpläne zu vergleichen und gegenüberzustellen. Er rät den Verantwortlichen, es zu einer Priorität zu machen, die Mitarbeiter ordnungsgemäß darüber zu informieren, wie sie sich von Online-Betrug fernhalten können.
„Mitarbeiter, die bei der Arbeit Phishing-Angriffe erhalten, scheinen eine unaufhaltsame Kraft zu sein, die in der Lage ist, die digitalen Interna eines Unternehmens zu verwüsten. Aber wenn Sie dieses Wort zu einer Gruppe von Mitarbeitern sagen, kann ich fast garantieren, dass mehr als einer keine Ahnung hat, worauf Sie sich beziehen. Dies ist auf mehreren Ebenen problematisch, vor allem, weil wie jemand etwas vermeiden kann, wenn er nicht einmal weiß, was es ist? Leider ist die verantwortliche Person dafür verantwortlich, die Mitarbeiter über die Details rund um Phishing aufzuklären. Es wäre töricht, die Tatsache zu ignorieren, dass Phishing einer der größten Beiträge zur Gesamtzahl der Cyberangriffe im letzten Jahr war, und sich dafür zu entscheiden, die Mitarbeiter nicht zu schulen.“
Virenschutz
Die Entwicklung des Internets, gepaart mit den grausamen Absichten der Menschen, hat zu einem ununterbrochenen Wachstum von Antivirenprogrammen geführt. CloudForecast ist ein Unternehmen, das Amazon-Verwaltungssoftware anbietet. Ihr CEO und Mitbegründer, Tony Chan, hält einen Virenschutz für entscheidend, um sich gegen einen Cyberangriff zu wehren.
„Nehmen wir an, Sie sind ein Soldat, der sich darauf vorbereitet, Ihre Stadt zu verteidigen. Würden Sie lieber hinter einer 40-Fuß-Mauer oder der Chinesischen Mauer sein? Ich denke, die Antwort ist hier ziemlich einfach. Dies ist ein Wortbild, das den Unterschied zwischen einem integrierten Virenschutz und einem Antivirenprogramm zeigt, das von einem auf Cybersicherheit spezialisierten Unternehmen angeboten wird. Angesichts dessen, wie fortschrittlich jede Ecke der Internettechnologie zu sein scheint, denke ich, dass es für so ziemlich jeden die richtige Entscheidung ist, den Schutz den Experten zu überlassen.“
Es gibt keinen Mangel an Tipps und Ideen, wie man ein kleines Unternehmen besser vor einem Cybersicherheitsproblem schützen kann. Der Neurowissenschaftler Abhijit Naskar sprach darüber, warum ein konstanter Ansatz zur Cybersicherheit wichtig ist: „Keine Technologie, die mit dem Internet verbunden ist, kann nicht gehackt werden.“