Jeder am Cyber-Samstag! 6 Regeln der Informationssicherheit
Arbeit Und Studium Technologie / / December 28, 2020
1. Überprüfen Sie die Rollen und Berechtigungen von Konten
Die Macht der Benutzer über das System sollte nicht unbegrenzt sein. Es reicht aus, wenn Mitarbeiter Zugang zu Arbeitsprogrammen haben. Und es ist besser, die Softwareinstallation und Kontrolle über Systemdateien IT-Spezialisten zu überlassen. Auf diese Weise schützen Sie sich vor Situationen, in denen ein Mitarbeiter im Auftrag eines Administrators eine schädliche Datei ausführt und diese zulässt Machen Sie alles ohne Einschränkungen: Infizieren Sie mit Viren, sammeln Sie Informationen, spionieren Sie aus oder verwenden Sie einen Computer für das Mining Kryptowährungen.
Die Abgrenzung der Rechte im System reicht jedoch nicht aus. Konten müssen von Zeit zu Zeit überprüft und aktualisiert werden. Stellen Sie beispielsweise sicher, dass neue Mitarbeiter keinen erweiterten Zugriff erhalten. Ändern Sie die Einstellungen, wenn Schwachstellen erkannt werden. Und überprüfen Sie die Konten von Mitarbeitern, die nicht mehr für das Unternehmen arbeiten - sie müssen deaktiviert oder gelöscht werden.
Alexander Buravlev
Technischer Direktor der Firma Aquarius.
Wenden Sie sich regelmäßig an einen Fachmann, um die Informationssicherheit in Ihrem Unternehmen zu prüfen. Die meisten großen Organisationen wie Banken tun dies regelmäßig. Wenn Sie das System von außen betrachten, können Sie besser verstehen, was Ihr IT-Team bei Änderungen oder Anpassungen möglicherweise übersehen hat. Es ist besser, Sicherheitslücken rechtzeitig zu verstehen, als den Schaden später zu beheben.
2. Bewahren Sie Ihre Passwörter sicher auf
Einige Unternehmen weisen die Mitarbeiter an, die Passwörter alle 90 Tage zu ändern. Aber manchmal kann es das Sicherheitsniveau verringern. Erstens wird häufig ein neuer Zugangscode in ein Notizbuch geschrieben, Notizen oder ein Aufkleber mit einem Passwort auf dem Monitor. Zweitens ändern Benutzer häufig nur die letzte Ziffer oder wechseln ständig zwei bekannte Kennwörter ab. Der Zugangscode muss geändert werden, wenn er kompromittiert wurde, z. B. in einer durchgesickerten Datenbank landet. In anderen Fällen ist es nicht erforderlich, das Kennwort häufig zu ändern.
Verbessern Sie Ihre Sicherheitsanforderungen für Passwörter besser: Sie müssen lang und komplex sein und verschiedene Arten von Daten enthalten (Buchstaben, Zahlen, Zeichen). Aktivieren Sie außerdem die Überprüfung des Kennwortverlaufs, um zu vermeiden, dass doppelte Kombinationen abwechseln. Es ist besser, das Kennwort durch eine Multi-Faktor-Authentifizierung zu ergänzen, z. B. durch Fingerabdruckwischen oder Gesichts-ID-Gesichts-Scans.
3. Halten Sie Ihre IT-Anweisungen auf dem neuesten Stand
Einige der IT-Herausforderungen, die Mitarbeiter selbst lösen können. Um zu verhindern, dass Benutzer Sysadmins wegen Kleinigkeiten kontaktieren, entwickeln Unternehmen Wiki-Anweisungen mit Erläuterungen: Einrichten von E-Mail-Clients, Herstellen einer Verbindung zu VPN, Verwenden eines Bürodruckers usw. Des Weiteren. Das Beste daran ist, dass diese Anleitungen im Videoformat Schritt für Schritt mit den Augen des Benutzers arbeiten. Die Mitarbeiter werden alles richtig machen, und Systemadministratoren werden nicht an abgeladener Arbeit sterben, wenn Sie die regelmäßigen Aktualisierungen dieser Anweisungen befolgen. Besonders wenn Sie neue Geschäftsprozesse oder Geräte in Ihrem Unternehmen haben.
Halten Sie außerdem die Richtlinien mit Verhaltensregeln auf dem neuesten Stand, wenn Probleme und Fehler auftreten. Die Mitarbeiter sollten verstehen, wann sie nicht versuchen sollten, alles selbst zu reparieren, und wissen, wo sie ausgeführt werden müssen, wenn der Computer ernsthaft gestört ist. Stellen Sie sicher, dass die Namen und Kontakte der verantwortlichen Systemadministratoren immer in den IT-Spickzettel enthalten sind. Der einfachste Weg, dies zu tun, ist elektronisch, sodass Sie dem Team nicht jedes Mal neue Ausdrucke geben müssen.
4. Überprüfen Sie die funktionierenden Softwarelizenzen
Viren, die Einschränkung nützlicher Funktionen und die Weitergabe Ihrer Daten sind einige der möglichen Folgen der Verwendung von Raubkopien aus dem Internet. Sie sparen Geld beim Kauf von Software, riskieren aber jeden Tag Ihr Geschäft. Die Bezahlung eines Lizenzprogramms ist weitaus rentabler als die Reparatur des gesamten IT-Systems eines Büros oder die Kompensation des Schadens für Kunden, deren personenbezogene Daten aufgrund von Ihnen ins Internet gelangt sind.
Stellen Sie sicher, dass Ihre Mitarbeiter keine nicht überprüfte Software aus dem Internet herunterladen, sondern Ihnen mitteilen, welche Programme ihnen zur Lösung von Arbeitsproblemen fehlen. Vergessen Sie nicht, die Gültigkeitsdauer der Lizenz zu überprüfen und gegebenenfalls zu erneuern, damit die Arbeit des Unternehmens nicht zum ungünstigsten Zeitpunkt unterbrochen wird.
Die Zuverlässigkeit und Vertrautheit aller Unternehmenssoftware hilft, viele Probleme zu vermeiden. Es ist wichtig, dass Cyber-Abwehrmechanismen von Anfang an in das Produkt integriert sind. Dann ist es bequem zu arbeiten und muss keine Kompromisse bei Fragen der digitalen Sicherheit eingehen.
Die Microsoft Office 365-Software umfasst eine Reihe intelligenter Cybersicherheitstools. Zum Beispiel den Schutz von Konten und Anmeldeverfahren vor Kompromissen mithilfe eines integrierten Bewertungsmodells Risiken, passwortlose oder Multi-Faktor-Authentifizierung, für die Sie keine zusätzliche kaufen müssen Lizenzen. Der Service bietet auch eine dynamische Zugangskontrolle mit Risikobewertung und unter Berücksichtigung einer Vielzahl von Bedingungen. Darüber hinaus verfügt Office 365 über eine integrierte Automatisierung und Datenanalyse sowie die Möglichkeit, Geräte zu steuern und Daten vor Leckagen zu schützen.
Lernen Sie Office 365 kennen
5. Erinnern Sie die Mitarbeiter an die Bedeutung der Cybersicherheit
Digitale Bedrohungen werden immer gefährlicher, daher muss jedes Unternehmen regelmäßig IT-Schulungsprogramme durchführen. Vereinbaren Sie Cybersicherheitsstunden für das gesamte Team oder senden Sie regelmäßig Mailings. Erklären Sie den Mitarbeitern, den Computer nicht unverschlossen zu lassen, wenn sie zum Kaffee abwesend sind, oder Kollegen unter ihrem Konto arbeiten zu lassen. Erläutern Sie die Gefahren, wichtige Arbeitsdateien auf Ihrem persönlichen Telefon zu speichern. Geben Sie Beispiele für Social Engineering- und Phishing-Cyberangriffe gegen andere Unternehmen.
Alexander Buravlev
Technischer Direktor der Firma Aquarius.
Vorbeugende Maßnahmen sind eine der Schutzstrategien, die Risiken minimieren. Sprechen Sie mit Mitarbeitern über IT-Bedrohungen, da das schwächste Glied im System der menschliche Faktor ist. Seien Sie vorsichtig mit Flash-Laufwerken: Übertragen Sie keine Dateien von zu Hause auf den Arbeitscomputer, und bitten Sie Partner und Kollegen, die Dateifreigabe und nicht die Medien zu verwenden. Verwenden Sie niemals Flash-Laufwerke im Büro oder anderswo: Sie können Virenprogramme enthalten.
Ihre Mitarbeiter müssen verstehen, warum Sie in sozialen Netzwerken keine Arbeitsdateien aufeinander werfen oder die IT-Systeme des Unternehmens umgehen können. Anpassen des Feedbacks: Sehen Sie, wie zufrieden Ihr Team mit digitalen Datentools ist. Wenn es für Mitarbeiter schwierig ist, versuchen Sie, die Geschäftsprozesse zu optimieren.
6. Halten Sie Ihre Software auf dem neuesten Stand
In den meisten Fällen erhalten Sie kostenlose Updates zusammen mit der lizenzierten Software. In neuen Versionen beheben Entwickler Fehler, machen Schnittstellen bequemer und beseitigen Sicherheitslücken und blockieren Pfade für mögliche Informationslecks.
Das Aktualisieren der Software erfordert Zeit und einen Neustart des Computers. Aufgrund des Arbeitszustroms unterschätzen Ihre Mitarbeiter möglicherweise die Bedeutung des Updates und klicken monatelang im Popup-Fenster auf „Später erinnern“. Bleiben Sie am Puls der Zeit und vermeiden Sie solche Situationen: Veraltete Software macht Ihre Geschäftsprozesse immer anfälliger. Geben Sie aus Gründen der Zuverlässigkeit das Enddatum ein, nach dem der Neustart und die Installation von Updates erzwungen werden.
Die Steuerung der digitalen Sicherheit im Büro ist mit Office 365 von Microsoft bequem. Sie können Mitarbeiter automatisch benachrichtigen, wenn das Kennwort geändert werden muss. Das Paket enthält nicht nur die bekannten Programme Word, Excel, PowerPoint und Outlook Mail, sondern auch Software für sichere Anrufe, einen Corporate Messenger und ein Programm zum Austausch von Dateien über ein sicheres Netzwerk. Mit dem Microsoft-Ökosystem müssen Ihre Mitarbeiter nicht nach Problemumgehungen suchen und unzuverlässige Programme aus dem Internet herunterladen.
Was ist sonst noch in Office 365 enthalten?