Mitarbeitende verarbeiten täglich eine Fülle an vertraulichen Informationen oder nutzen Anwendungen zur Informationsverarbeitung - sei es beim Erstellen von Dokumenten oder beim Versenden von E-Mails. Jede dieser Aktionen bringt digitale Informationen in Umlauf. Oft werden diese auch auf verschiedenen Systemen abgelegt. Für Cyberkriminelle sind diese vertraulichen Daten ein lukratives Angriffsziel, sei es für Diebstahl oder Manipulation.
Laut dem BSI zählt Ransomware aktuell zu den größten Bedrohungen im Cyberraum. Cyberkriminelle erpressen dabei ihre Opfer, indem sie deren vertrauliche digitale Daten verschlüsseln und Lösegeld zur Wiederfreigabe fordern. Diese Angriffe werden zunehmend professioneller, da auch Hacker fortschrittliche Technologien wie KI nutzen, um noch leichter in Unternehmensnetzwerke einzudringen und Schaden anzurichten.
Das Spektrum möglicher gesetzlicher Verstöße ist weitreichend. Wir möchten hierbei keine Angst schüren, es wäre aber unzuverlässig nicht darauf hinzuweisen, dass bei Nichteinhaltung von gesetzlichen Vorgaben Bußgelder verhängt werden können. Unternehmen, die beispielsweise personenbezogene Daten ohne die erforderliche Zustimmung verarbeiten, setzen sich nicht nur rechtlichen Konsequenzen aus, sondern auch einem Vertrauensverlust bei Kunden oder Partnern.
Unternehmen tauschen regelmäßig vertrauliche Daten mit ihren Lieferanten und Partnern aus. Bereits ein schwaches Glied in dieser Kette kann das gesamte Netzwerk gefährden und weitreichende Folgen nach sich ziehen. Dazu zählen Datenklau, Produktionsausfälle oder Reputationsschäden. Das Vertrauen wird durch Sicherheitsvorfälle langfristig erschüttert. Zudem fordern immer mehr Firmen von ihren Lieferanten ein bestimmtes Niveau an Informationssicherheit vertraglich ein, um eine Zusammenarbeit zu ermöglichen.
Die beste Strategie ist eine Kombination aus technisch-organisatorischen Schutzmaßnahmen und Mitarbeitersensibilisierungen, um die Daten Ihres Unternehmens zu sichern. Ein systematisches Informationssicherheits-Managementsystem z.B. ISO 27001 bietet einen perfekten Rahmen, um Ihre Informationssicherheit in diesen beiden Bereichen weiter voranzutreiben. Unsere Best Practices der Cyberhygiene, die wir in einem Beitrag vorgestellt haben, sind eine solide Grundlage zum Schutz Ihrer IT-Landschaft. Wir unterstützen Sie gerne bei der technischen Umsetzung sowie der Mitarbeitersensibilisierung.
Ja, Informationssicherheit kann zertifiziert werden. Verschiedene anerkannte Standards stehen dabei zur Auswahl, darunter z.B. die ISO 27001, der BSI IT-Grundschutz, CISIS12, TISAX und weitere spezifische Normen. Wir haben hier verschiedene Standards zur Auswahl genauer vorgestellt und im FAQ zum ISMS den Unterschied zwischen dem BSI-Grundschutz und der ISO27001 herausgearbeitet. Mit einer Zertifizierung schaffen Sie neben verbesserter IT-Sicherheit auch Vertrauen bei Ihren Geschäftspartnern und Kunden und Sie erfüllen gesetzliche Anforderungen.
Laut Art. 32 der DSGVO muss ein angemessener Passwortschutz als organisatorische Maßnahme ausgeführt werden, um personenbezogene Daten zu schützen. Sichere Passwörter sind also keine Kür, sondern Pflicht. Eine effektive Möglichkeit, sichere Passwörter zu gestalten, bietet beispielsweise unsere Passwortkarte, die sich zudem auch hervorragend als Sensibilisierungsmaßnahme eignet. Ein digitaler Passwortsafe wiederum ermöglicht es, verschiedene, komplexe Passwörter zu speichern, ohne dass Sie diese überhaupt kennen müssen.
Satu Nerbel
Leitung Vertrieb & Marketing