Inhaltsverzeichnis:
- 1. Überprüfen Sie die Rollen und Berechtigungen von Konten
- 2. Bewahren Sie Ihre Passwörter sicher auf
- 3. Halten Sie Ihre IT-Anweisungen aktuell
- 4. Überprüfen Sie die Lizenzen der funktionierenden Software
- 5. Erinnern Sie die Mitarbeiter an die Bedeutung der Cybersicherheit
- 6. Aktualisieren Sie Ihre Software rechtzeitig
2024 Autor: Malcolm Clapton | [email protected]. Zuletzt bearbeitet: 2023-12-17 03:51
Die Aufrechterhaltung der digitalen Hygiene ist genauso wichtig wie der Überblick über die Bücher oder das Händewaschen vor dem Mittagessen. Gemeinsam mit Microsoft haben wir einen Aktionsplan zum Schutz vor Cyber-Bedrohungen erstellt.
Finden Sie noch mehr Tipps, wie Sie sich vor digitalen Bedrohungen schützen können.
1. Überprüfen Sie die Rollen und Berechtigungen von Konten
Die Macht der Benutzer über das System sollte nicht unbegrenzt sein. Es reicht aus, wenn Mitarbeiter Zugang zu Arbeitsprogrammen haben. Und es ist besser, die Softwareinstallation und die Kontrolle über die Systemdateien IT-Spezialisten zu überlassen. So schützen Sie sich vor Situationen, in denen ein Mitarbeiter im Auftrag eines Administrators eine bösartige Datei ausführt und ihm alles ohne Einschränkungen erlaubt: mit Viren infizieren, Informationen sammeln, ausspionieren oder einen Computer zum Mining von Kryptowährungen nutzen.
Aber die Abgrenzung der Rechte im System reicht nicht aus. Konten müssen von Zeit zu Zeit überprüft und aktualisiert werden. Stellen Sie beispielsweise sicher, dass neue Mitarbeiter keinen erweiterten Zugriff erhalten. Ändern Sie die Einstellungen, wenn Schwachstellen identifiziert werden. Und überprüfen Sie die Konten von Mitarbeitern, die nicht mehr für das Unternehmen arbeiten – sie müssen deaktiviert oder gelöscht werden.
2. Bewahren Sie Ihre Passwörter sicher auf
Einige Unternehmen weisen Mitarbeiter an, alle 90 Tage Passwörter zu ändern. Aber manchmal kann es das Sicherheitsniveau verringern. Zuerst wird oft ein neuer Zugangscode in ein Notizbuch geschrieben, Telefonnotizen oder ein Aufkleber mit einem Passwort auf dem Monitor hinterlassen. Zweitens ändern Benutzer oft nur die letzte Ziffer oder wechseln ständig zwei bekannte Passwörter ab. Der Zugangscode muss geändert werden, wenn er kompromittiert wurde, zum Beispiel in einer durchgesickerten Datenbank landet. In anderen Fällen ist es nicht erforderlich, das Kennwort häufig zu ändern.
Verbessern Sie Ihre Passwortsicherheitsanforderungen besser: Sie sollten lang und komplex sein und verschiedene Arten von Daten (Buchstaben, Zahlen, Zeichen) enthalten. Aktivieren Sie außerdem die Überprüfung des Passwortverlaufs, um abwechselnde doppelte Kombinationen zu vermeiden. Besser wäre es, das Passwort durch eine Multi-Faktor-Authentifizierung wie Fingerabdruck-Swiping oder Face-ID-Gesichtsscans zu ergänzen.
3. Halten Sie Ihre IT-Anweisungen aktuell
Einige der IT-Herausforderungen, die Mitarbeiter selbst lösen können. Um zu verhindern, dass Benutzer Systemadministratoren wegen Kleinigkeiten kontaktieren, entwickeln Unternehmen Wiki-Anweisungen mit Erklärungen: wie man Mail-Clients einrichtet, eine Verbindung zu einem VPN herstellt, einen Bürodrucker verwendet und so weiter. Das Beste daran ist, dass diese Anleitungen im Videoformat mit einem schrittweisen Prozess durch die Augen des Benutzers funktionieren. Die Mitarbeiter werden alles richtig machen, und Systemadministratoren werden nicht an verlorener Arbeit sterben, wenn Sie die regelmäßigen Aktualisierungen dieser Anweisungen befolgen. Vor allem, wenn Sie neue Geschäftsprozesse oder Geräte in Ihrem Unternehmen haben.
Halten Sie die Richtlinien auch mit Verhaltensregeln auf dem neuesten Stand, wenn Probleme und Ausfälle auftreten. Die Mitarbeiter müssen verstehen, wann sie nicht versuchen, alles selbst zu reparieren, und wissen, wo sie laufen müssen, wenn der Computer ernsthaft gestört ist. Stellen Sie sicher, dass Ihre IT-Spickzettel immer aktuelle Namen und Kontakte der zuständigen Systemadministratoren enthalten. Am einfachsten geht dies elektronisch, sodass Sie dem Team nicht jedes Mal neue Ausdrucke geben müssen.
4. Überprüfen Sie die Lizenzen der funktionierenden Software
Viren, die Einschränkung nützlicher Funktionen, das Durchsickern Ihrer Daten sind einige der möglichen Folgen der Verwendung von Raubkopien aus dem Internet. Sie sparen Geld beim Kauf von Software, riskieren jedoch jeden Tag Ihr Geschäft. Es ist viel rentabler, für ein lizenziertes Programm zu bezahlen, als das gesamte IT-System eines Büros zu reparieren oder den Schaden von Kunden zu kompensieren, deren persönliche Daten Ihretwegen in das Netzwerk gelangt sind.
Stellen Sie sicher, dass Ihre Mitarbeiter keine ungeprüfte Software aus dem Internet herunterladen, sondern Ihnen mitteilen, welche Programme ihnen zur Lösung von Arbeitsproblemen fehlen. Vergessen Sie nicht, die Gültigkeitsdauer der Lizenz zu überprüfen und gegebenenfalls zu erneuern, damit die Arbeit des Unternehmens nicht im ungünstigsten Moment aufhört.
Zuverlässig und vertraut mit jeder Unternehmenssoftware hilft, viele Probleme zu vermeiden. Wichtig ist, dass Cyber-Abwehrmechanismen von Anfang an in das Produkt integriert sind. Dann wird es bequemer zu arbeiten und Sie müssen keine Kompromisse in Sachen digitale Sicherheit eingehen.
Die Microsoft 365-Softwaresuite umfasst eine Reihe intelligenter Cybersicherheitstools. Schützen Sie beispielsweise Konten und Anmeldeverfahren vor Kompromittierung durch ein integriertes Risikobewertungsmodell, eine passwortlose oder mehrstufige Authentifizierung, für die Sie keine zusätzlichen Lizenzen erwerben müssen. Der Service bietet auch eine dynamische Zugangskontrolle mit Risikobewertung und unter Berücksichtigung verschiedenster Bedingungen. Darüber hinaus verfügt Microsoft 365 über integrierte Automatisierung und Datenanalyse und ermöglicht es Ihnen, Geräte zu steuern und Daten vor Lecks zu schützen.
5. Erinnern Sie die Mitarbeiter an die Bedeutung der Cybersicherheit
Digitale Bedrohungen werden immer gefährlicher, daher muss jedes Unternehmen regelmäßige IT-Schulungen durchführen. Organisieren Sie Cybersicherheitskurse für das gesamte Team oder senden Sie regelmäßige Mailings. Erklären Sie den Mitarbeitern, dass sie den Computer nicht entsperrt lassen können, wenn sie zum Kaffee weg sind, oder Kollegen unter ihrem Konto arbeiten lassen. Erklären Sie die Gefahren beim Speichern wichtiger Arbeitsdateien auf Ihrem privaten Telefon. Geben Sie Beispiele für Social Engineering und Phishing-Cyberangriffe gegen andere Unternehmen an.
Alexander Buravlev Technischer Direktor der Firma Aquarius.
Ihre Mitarbeiter müssen verstehen, warum Sie sich nicht gegenseitig Arbeitsdateien in sozialen Netzwerken zuwerfen oder die IT-Systeme des Unternehmens umgehen können. Feedback anpassen: Sehen Sie, wie zufrieden Ihr Team mit digitalen Datentools ist. Wenn es für Mitarbeiter schwer ist, versuchen Sie, Geschäftsprozesse zu optimieren.
6. Aktualisieren Sie Ihre Software rechtzeitig
In den meisten Fällen erhalten Sie zusammen mit der lizenzierten Software kostenlose Updates. In neuen Versionen beheben Entwickler Fehler, machen Schnittstellen komfortabler, schließen auch Sicherheitslücken und blockieren Pfade für mögliche Informationslecks.
Es braucht Zeit und einen Neustart des Computers, um die Software zu aktualisieren. Aufgrund des Arbeitsansturms kann es sein, dass Ihre Mitarbeiter die Bedeutung des Updates unterschätzen und im Pop-up-Fenster monatelang auf „Später erinnern“klicken. Bleiben Sie am Puls der Zeit und vermeiden Sie solche Situationen: Veraltete Software macht Ihre Geschäftsprozesse immer anfälliger. Geben Sie aus Gründen der Zuverlässigkeit das letzte Datum ein, nach dem der Neustart und die Installation von Updates erzwungen werden.
Die Steuerung der digitalen Sicherheit im Büro ist mit Microsoft 365 komfortabel. Sie können Mitarbeiter automatisch benachrichtigen, wenn es Zeit ist, das Kennwort zu ändern. Das Paket enthält nicht nur die bekannten Programme Word, Excel, PowerPoint und Outlook Mail, sondern auch eine Software für sicheres Telefonieren, einen Firmen-Messenger, ein Programm zum Teilen von Dateien über ein sicheres Netzwerk. Mit dem Microsoft-Ökosystem müssen Ihre Mitarbeiter nicht nach Problemumgehungen suchen und unzuverlässige Programme aus dem Internet herunterladen.
Empfohlen:
"Das Unternehmen braucht nicht alle, die dafür arbeiten wollen." Interview mit Nina Osovitskaya, HR-Branding-Expertin bei HeadHunter
HR-Branding-Experte HeadHunter sagt dir, worauf du im Stellentext und im Vorstellungsgespräch achten musst und was du tun musst, damit Unternehmen dich brauchen
5 Kreise der Hölle: kurzes Heimtraining für eiserne Muskeln
Ein cooler Komplex zum Pumpen des ganzen Körpers mit Schwerpunkt auf der Presse von Iya Zorina. Dieses Heimtraining dauert nicht länger als eine halbe Stunde
5 Kreise der Hölle: Heimtraining für eiserne Bauchmuskeln und starke Schultern
Dieses Workout für Bauch und Schultern sorgt für eine gute Kraftbelastung, dann beschleunigen Sie Ihre Herzfrequenz und steigern Ihre Ausdauer. Und es ist alles zu Hause
Mailbox für Mac: der berühmte Mail-Client jetzt auf Computern (+ ein paar Tasten)
Mailbox hat eine Mac-Version seines E-Mail-Clients eingeführt. Es ist noch Beta, aber sehr, sehr interessant
Mit MailBar für OS X können Sie direkt über die Menüleiste produktiv mit E-Mails arbeiten
Für viele ist E-Mail ein wichtiges Arbeitsmittel. Nicht alle Unternehmen können es sich leisten, Geschäftskorrespondenz in Messengern zu führen (obwohl ich solche Beispiele kenne). Und für einen normalen Benutzer dienen Mailanwendungen als Informationsquelle von verschiedenen Websites, auf denen ein Abonnement für Nachrichten oder Werbeaktionen abonniert wird.