Inhaltsverzeichnis:

6 eiserne Sicherheitsregeln für alle, die mit Computern arbeiten
6 eiserne Sicherheitsregeln für alle, die mit Computern arbeiten
Anonim

Die Aufrechterhaltung der digitalen Hygiene ist genauso wichtig wie der Überblick über die Bücher oder das Händewaschen vor dem Mittagessen. Gemeinsam mit Microsoft haben wir einen Aktionsplan zum Schutz vor Cyber-Bedrohungen erstellt.

6 eiserne Sicherheitsregeln für alle, die mit Computern arbeiten
6 eiserne Sicherheitsregeln für alle, die mit Computern arbeiten

Finden Sie noch mehr Tipps, wie Sie sich vor digitalen Bedrohungen schützen können.

1. Überprüfen Sie die Rollen und Berechtigungen von Konten

Die Macht der Benutzer über das System sollte nicht unbegrenzt sein. Es reicht aus, wenn Mitarbeiter Zugang zu Arbeitsprogrammen haben. Und es ist besser, die Softwareinstallation und die Kontrolle über die Systemdateien IT-Spezialisten zu überlassen. So schützen Sie sich vor Situationen, in denen ein Mitarbeiter im Auftrag eines Administrators eine bösartige Datei ausführt und ihm alles ohne Einschränkungen erlaubt: mit Viren infizieren, Informationen sammeln, ausspionieren oder einen Computer zum Mining von Kryptowährungen nutzen.

Aber die Abgrenzung der Rechte im System reicht nicht aus. Konten müssen von Zeit zu Zeit überprüft und aktualisiert werden. Stellen Sie beispielsweise sicher, dass neue Mitarbeiter keinen erweiterten Zugriff erhalten. Ändern Sie die Einstellungen, wenn Schwachstellen identifiziert werden. Und überprüfen Sie die Konten von Mitarbeitern, die nicht mehr für das Unternehmen arbeiten – sie müssen deaktiviert oder gelöscht werden.

2. Bewahren Sie Ihre Passwörter sicher auf

Einige Unternehmen weisen Mitarbeiter an, alle 90 Tage Passwörter zu ändern. Aber manchmal kann es das Sicherheitsniveau verringern. Zuerst wird oft ein neuer Zugangscode in ein Notizbuch geschrieben, Telefonnotizen oder ein Aufkleber mit einem Passwort auf dem Monitor hinterlassen. Zweitens ändern Benutzer oft nur die letzte Ziffer oder wechseln ständig zwei bekannte Passwörter ab. Der Zugangscode muss geändert werden, wenn er kompromittiert wurde, zum Beispiel in einer durchgesickerten Datenbank landet. In anderen Fällen ist es nicht erforderlich, das Kennwort häufig zu ändern.

Verbessern Sie Ihre Passwortsicherheitsanforderungen besser: Sie sollten lang und komplex sein und verschiedene Arten von Daten (Buchstaben, Zahlen, Zeichen) enthalten. Aktivieren Sie außerdem die Überprüfung des Passwortverlaufs, um abwechselnde doppelte Kombinationen zu vermeiden. Besser wäre es, das Passwort durch eine Multi-Faktor-Authentifizierung wie Fingerabdruck-Swiping oder Face-ID-Gesichtsscans zu ergänzen.

3. Halten Sie Ihre IT-Anweisungen aktuell

Einige der IT-Herausforderungen, die Mitarbeiter selbst lösen können. Um zu verhindern, dass Benutzer Systemadministratoren wegen Kleinigkeiten kontaktieren, entwickeln Unternehmen Wiki-Anweisungen mit Erklärungen: wie man Mail-Clients einrichtet, eine Verbindung zu einem VPN herstellt, einen Bürodrucker verwendet und so weiter. Das Beste daran ist, dass diese Anleitungen im Videoformat mit einem schrittweisen Prozess durch die Augen des Benutzers funktionieren. Die Mitarbeiter werden alles richtig machen, und Systemadministratoren werden nicht an verlorener Arbeit sterben, wenn Sie die regelmäßigen Aktualisierungen dieser Anweisungen befolgen. Vor allem, wenn Sie neue Geschäftsprozesse oder Geräte in Ihrem Unternehmen haben.

Halten Sie die Richtlinien auch mit Verhaltensregeln auf dem neuesten Stand, wenn Probleme und Ausfälle auftreten. Die Mitarbeiter müssen verstehen, wann sie nicht versuchen, alles selbst zu reparieren, und wissen, wo sie laufen müssen, wenn der Computer ernsthaft gestört ist. Stellen Sie sicher, dass Ihre IT-Spickzettel immer aktuelle Namen und Kontakte der zuständigen Systemadministratoren enthalten. Am einfachsten geht dies elektronisch, sodass Sie dem Team nicht jedes Mal neue Ausdrucke geben müssen.

4. Überprüfen Sie die Lizenzen der funktionierenden Software

Viren, die Einschränkung nützlicher Funktionen, das Durchsickern Ihrer Daten sind einige der möglichen Folgen der Verwendung von Raubkopien aus dem Internet. Sie sparen Geld beim Kauf von Software, riskieren jedoch jeden Tag Ihr Geschäft. Es ist viel rentabler, für ein lizenziertes Programm zu bezahlen, als das gesamte IT-System eines Büros zu reparieren oder den Schaden von Kunden zu kompensieren, deren persönliche Daten Ihretwegen in das Netzwerk gelangt sind.

Stellen Sie sicher, dass Ihre Mitarbeiter keine ungeprüfte Software aus dem Internet herunterladen, sondern Ihnen mitteilen, welche Programme ihnen zur Lösung von Arbeitsproblemen fehlen. Vergessen Sie nicht, die Gültigkeitsdauer der Lizenz zu überprüfen und gegebenenfalls zu erneuern, damit die Arbeit des Unternehmens nicht im ungünstigsten Moment aufhört.

Zuverlässig und vertraut mit jeder Unternehmenssoftware hilft, viele Probleme zu vermeiden. Wichtig ist, dass Cyber-Abwehrmechanismen von Anfang an in das Produkt integriert sind. Dann wird es bequemer zu arbeiten und Sie müssen keine Kompromisse in Sachen digitale Sicherheit eingehen.

Die Microsoft 365-Softwaresuite umfasst eine Reihe intelligenter Cybersicherheitstools. Schützen Sie beispielsweise Konten und Anmeldeverfahren vor Kompromittierung durch ein integriertes Risikobewertungsmodell, eine passwortlose oder mehrstufige Authentifizierung, für die Sie keine zusätzlichen Lizenzen erwerben müssen. Der Service bietet auch eine dynamische Zugangskontrolle mit Risikobewertung und unter Berücksichtigung verschiedenster Bedingungen. Darüber hinaus verfügt Microsoft 365 über integrierte Automatisierung und Datenanalyse und ermöglicht es Ihnen, Geräte zu steuern und Daten vor Lecks zu schützen.

5. Erinnern Sie die Mitarbeiter an die Bedeutung der Cybersicherheit

Digitale Bedrohungen werden immer gefährlicher, daher muss jedes Unternehmen regelmäßige IT-Schulungen durchführen. Organisieren Sie Cybersicherheitskurse für das gesamte Team oder senden Sie regelmäßige Mailings. Erklären Sie den Mitarbeitern, dass sie den Computer nicht entsperrt lassen können, wenn sie zum Kaffee weg sind, oder Kollegen unter ihrem Konto arbeiten lassen. Erklären Sie die Gefahren beim Speichern wichtiger Arbeitsdateien auf Ihrem privaten Telefon. Geben Sie Beispiele für Social Engineering und Phishing-Cyberangriffe gegen andere Unternehmen an.

Image
Image

Alexander Buravlev Technischer Direktor der Firma Aquarius.

Ihre Mitarbeiter müssen verstehen, warum Sie sich nicht gegenseitig Arbeitsdateien in sozialen Netzwerken zuwerfen oder die IT-Systeme des Unternehmens umgehen können. Feedback anpassen: Sehen Sie, wie zufrieden Ihr Team mit digitalen Datentools ist. Wenn es für Mitarbeiter schwer ist, versuchen Sie, Geschäftsprozesse zu optimieren.

6. Aktualisieren Sie Ihre Software rechtzeitig

In den meisten Fällen erhalten Sie zusammen mit der lizenzierten Software kostenlose Updates. In neuen Versionen beheben Entwickler Fehler, machen Schnittstellen komfortabler, schließen auch Sicherheitslücken und blockieren Pfade für mögliche Informationslecks.

Es braucht Zeit und einen Neustart des Computers, um die Software zu aktualisieren. Aufgrund des Arbeitsansturms kann es sein, dass Ihre Mitarbeiter die Bedeutung des Updates unterschätzen und im Pop-up-Fenster monatelang auf „Später erinnern“klicken. Bleiben Sie am Puls der Zeit und vermeiden Sie solche Situationen: Veraltete Software macht Ihre Geschäftsprozesse immer anfälliger. Geben Sie aus Gründen der Zuverlässigkeit das letzte Datum ein, nach dem der Neustart und die Installation von Updates erzwungen werden.

Die Steuerung der digitalen Sicherheit im Büro ist mit Microsoft 365 komfortabel. Sie können Mitarbeiter automatisch benachrichtigen, wenn es Zeit ist, das Kennwort zu ändern. Das Paket enthält nicht nur die bekannten Programme Word, Excel, PowerPoint und Outlook Mail, sondern auch eine Software für sicheres Telefonieren, einen Firmen-Messenger, ein Programm zum Teilen von Dateien über ein sicheres Netzwerk. Mit dem Microsoft-Ökosystem müssen Ihre Mitarbeiter nicht nach Problemumgehungen suchen und unzuverlässige Programme aus dem Internet herunterladen.

Empfohlen: