
Der Oktober ist der National CyberSecurity Awareness Month (NCSAM). Er ist eine gemeinsame Initiative von Regierung und Industrie, um das Bewusstsein für die Bedeutung der Cybersicherheit zu schärfen.
CyberHoot hilft dabei, die Mission voranzutreiben.um sicherzustellen, dass alle Amerikaner über die Ressourcen verfügen, die sie benötigen, um online sicherer zu sein."
Zu viele kleine Unternehmen sind nicht auf die Reputationsschäden und Geschäftsverluste vorbereitet, die ein Datenleck nach sich zieht. Eine aktuelle Umfrage von Marketing Technology ergab, dass 65 Prozent der Verbraucher, deren Daten beim Online-Shopping gestohlen oder kompromittiert wurden, nicht mehr dort einkaufen, wo ihre Daten kompromittiert wurden.
Unternehmen benötigen eine Cybersicherheitsstrategie, um ihr eigenes Unternehmen, ihre Kunden und ihre Daten vor wachsenden Cybersicherheitsbedrohungen zu schützen. (Quelle: https://www.fcc.gov/general/cybersecurity-small-business )
Legen Sie grundlegende Sicherheitspraktiken und -richtlinien für Ihre Mitarbeiter fest, z. B. die Anforderung sicherer Passwörter. Legen Sie entsprechende Richtlinien für die Internetnutzung fest, die Strafen für Verstöße gegen die Cybersicherheitsrichtlinien des Unternehmens festlegen. Legen Sie Verhaltensregeln für den Umgang mit Kundeninformationen und anderen wichtigen Daten sowie deren Schutz fest.
Halten Sie Ihre Rechner sauber: Aktuelle Sicherheitssoftware, Webbrowser und Betriebssysteme sind der beste Schutz vor Viren, Malware und anderen Online-Bedrohungen. Richten Sie Ihre Antivirensoftware so ein, dass sie nach jedem Update einen Scan durchführt. Installieren Sie wichtige Software-Updates, sobald diese verfügbar sind.
Eine Firewall besteht aus mehreren miteinander verbundenen Programmen, die den Zugriff Dritter auf Daten in einem privaten Netzwerk verhindern. Stellen Sie sicher, dass die Firewall des Betriebssystems aktiviert ist, oder installieren Sie kostenlose Firewall-Software aus dem Internet. Wenn Mitarbeiter von zu Hause aus arbeiten, stellen Sie sicher, dass ihre Heimsysteme durch eine Firewall geschützt sind.
Mobile Geräte können erhebliche Sicherheits- und Verwaltungsprobleme verursachen, insbesondere wenn sie vertrauliche Informationen enthalten oder auf das Unternehmensnetzwerk zugreifen können. Fordern Sie Benutzer auf, ihre Geräte mit Passwörtern zu schützen, ihre Daten zu verschlüsseln und Sicherheits-Apps zu installieren, um zu verhindern, dass Kriminelle Informationen stehlen, während das Telefon mit öffentlichen Netzwerken verbunden ist. Legen Sie unbedingt Meldeverfahren für verlorene oder gestohlene Geräte fest.
Sichern Sie regelmäßig die Daten auf allen Computern. Zu den kritischen Daten gehören Textverarbeitungsdokumente, elektronische Tabellenkalkulationen, Datenbanken, Finanzdateien, Personalakten und Debitoren-/Kreditorenbuchhaltungsdateien. Sichern Sie Ihre Daten nach Möglichkeit automatisch oder mindestens wöchentlich und speichern Sie die Kopien entweder extern oder in der Cloud.
Verhindern Sie den Zugriff oder die Nutzung von Unternehmenscomputern durch Unbefugte. Laptops sind besonders anfällig für Diebstahl oder Verlust. Schließen Sie sie daher ab, wenn sie unbeaufsichtigt sind. Richten Sie für jeden Mitarbeiter ein separates Benutzerkonto ein und verwenden Sie sichere Passwörter. Administratorrechte sollten nur vertrauenswürdigen IT-Mitarbeitern und Schlüsselpersonen erteilt werden.
Wenn Sie an Ihrem Arbeitsplatz ein WLAN-Netzwerk nutzen, achten Sie darauf, dass es sicher, verschlüsselt und verborgen ist. Um Ihr WLAN-Netzwerk zu verbergen, richten Sie Ihren WLAN-Zugangspunkt oder Router so ein, dass der Netzwerkname (Service Set Identifier, SSID) nicht übertragen wird. Schützen Sie den Zugriff auf den Router mit einem Passwort.
Arbeiten Sie mit Banken oder Zahlungsdienstleistern zusammen, um sicherzustellen, dass die vertrauenswürdigsten und bewährtesten Tools und Betrugsbekämpfungsdienste eingesetzt werden. Möglicherweise gelten aufgrund von Vereinbarungen mit Ihrer Bank oder Ihrem Zahlungsdienstleister zusätzliche Sicherheitsverpflichtungen. Isolieren Sie Zahlungssysteme von anderen, weniger sicheren Programmen und verwenden Sie nicht denselben Computer für die Zahlungsabwicklung und das Surfen im Internet.
Gewähren Sie keinem Mitarbeiter Zugriff auf alle Datensysteme. Mitarbeiter sollten nur auf die Datensysteme zugreifen können, die sie für ihre Arbeit benötigen, und dürfen keine Software ohne Erlaubnis installieren.
Fordern Sie Ihre Mitarbeiter auf, eindeutige Passwörter zu verwenden und diese alle drei Monate zu ändern. Erwägen Sie die Implementierung einer Multi-Faktor-Authentifizierung, die neben dem Passwort zusätzliche Informationen für den Zugriff erfordert. Erkundigen Sie sich bei Ihren Anbietern, die sensible Daten verarbeiten, insbesondere bei Finanzinstituten, ob sie Multi-Faktor-Authentifizierung für Ihr Konto anbieten.
KOSTENLOSES VERSPRECHEN: Bitte teilen Sie unsere Video zum Business-E-Mail-Kompromittierungsversuch mit Freunden und Familie, die diese Informationen benötigen könnten, über die unten stehenden Social-Media-Links.
Entdecken und teilen Sie die neuesten Trends, Tipps und Best Practices zur Cybersicherheit – sowie neue Bedrohungen, vor denen Sie sich in Acht nehmen sollten.
Ein Leitfaden, um Betrugsversuche durch falsche Führungskräfte zu erkennen, bevor der vermeintliche CEO eine echte Geldüberweisung erhält. Er…
Weiterlesen
Künstliche Intelligenz (oder KI) macht Phishing-E-Mails intelligenter, Schadsoftware heimtückischer und den Diebstahl von Zugangsdaten einfacher...
Weiterlesen
DocuSign hat sich zu einem der vertrauenswürdigsten Tools im modernen Geschäftsleben entwickelt. Verträge, Personalunterlagen, Geheimhaltungsvereinbarungen, Lieferantendokumente...
WeiterlesenBehalten Sie die menschlichen Risiken im Blick – mit dem positiven Ansatz, der herkömmlichen Phishing-Tests überlegen ist.
