info@cybercover.de

 

Risiken abwehren

 

 

 

Die Identifizierung von Risiken ist der erste Schritt zur Abwehr! Sie ermöglicht Ihnen, sich präventiv auf Schadenszenarien einzustellen und einen Krisenplan zur Abwehr bzw. Bewältigung von Cyber-Attacken bereit zu halten.

 

Im Rahmen eines erfolgreichen Sicherheitskonzeptes macht die Anpassung Ihrer Systeme auf aktuelle IT-Sicherheitsstandrads jedoch nur einen Teil aus. Vor allem ist auch der organisatorische Bereich entsprechend zu gestalten. Zielgerichtet wird eine Verzahnung zwischen IT und den allgemeinen Geschäftsprozessen erarbeitet um ein Maximum an Informationssicherheit zu gewährleisten. Hierbei wird stets darauf geachtet, dass Schutzwirkung und Aufwand in einem angemessenen Verhältnis stehen.

 

Auch hier bieten wir Ihnen Unterstützung durch unseren anerkannten Partner an, denn die beste Technik kann auch bei falscher Nutzung großen Schaden anrichten.

 

Informationssicherheit bedeutet immer den Erhalt von Vertraulichkeit, Verfügbarkeit sowie die Integrität von Informationen bzw. Daten. Dabei ist es von großer Bedeutung, Organisationsstrukturen und ihre wertschöpfenden Geschäftsprozesse in das Sicherheitskonzept zu integrieren.

 

Basis für Unternehmen, die personenbezogene Daten automatisiert verarbeiten, ist eine rechtliche Verpflichtung zur Benennung eines Datenschutzbeauftragten gemäß Bundesdatenschutzgesetz (BDSG). Aufgabe und Ziel ist die Kontrolle bzw. Überwachung der ordnungsgemäßen Nutzung von Daten sowie die Schulung der Mitarbeiter hinsichtlich der gesetzlichen Vorschriften.

 

Eine ausgearbeitete Richtlinie zur Nutzung der Informationstechnik sowie der Umgang mit Informationen ist eine gängige und gute Methode, um der gesetzlichen Verpflichtung zum Datenschutz nachzukommen. Diese hält fest, wie mit der technischen Ausstattung im Unternehmen umzugehen ist.

 

Sicherlich werden derartige Regelungen in Arbeitsverträgen festgehalten, diese gelten jedoch meist bis zur Beendigung eines Arbeitsverhältnisses. Eine IT-Richtlinie wird jedoch den gesetzlichen Änderungen angepasst und entwickelt sich mit Ihrem Unternehmen zusammen. Die Mitarbeiter werden regelmäßig im Hinblick auf Cyberrisiken sensibilisiert und ein beständiger und bedächtiger Umgang mit Daten sowie der technischen Ausstattung wird gefördert.

 

Beispielsweise sind folgende Inhalte notwendig:

 

-         Keine private Nutzung der IT

Der Besuch einer unautorisierten Webseite kann z.B. dazuführen, dass ein Schadprogramm wie einen Virus oder Trojaner unbemerkt in Ihre Systeme gelangt und dort die Löschung, Weitergabe oder Veränderung von Daten ermöglicht.

 

-         Keine Nutzung von unautorisierten USB-Sticks

Werbegeschenke wie USB-Sticks können entsprechende Schadprogramme zur Spionage in die Netzwerke einschleusen.

 

-         Regelmäßiger Wechsel und Ausdenken von nicht trivialen Passwörtern

Versuchen Hacker auf Ihr Netzwerk zuzugreifen, werden heute Standardpasswörter mit Benutznamen abgeglichen, während in der Vergangenheit Suchprogramme für Passwörter eingesetzt wurden.

 

-         Sperrmöglichkeit für Zugangsberechtigungen mobiler Geräte

Gelangt ein verloren gegangener Fimenlaptop in die falschen Hände, kann der Zugang zu Daten und Firmennetzwerk auch recht einfach unter Einsatz von bestimmter Software über USB-Sticks erfolgen.

 

Weiter ist es wichtig, einen Krisenplan für den „Schadenfall“ parat zu haben. Es stellt sich die Frage, was zu tun ist, wenn ein Datenleck auftritt oder bemerkt wird, dass Daten durch unautorisierte Dritte verändert oder kopiert wurden. Es genügt auch die Drohung eines Angriffes. Denn eine falsche Reaktion kann dazu führen, dass nicht mehr nachvollzogen werden kann von wo und wer dafür verantwortlich ist. Nur eine Rekonstruktion des Vorfalles kann den/ die Verantwortlichen überführen.

 

Hierfür bedarf es spezieller forensischer Untersuchungen, mit denen sich nicht nur Vorfälle rekonstruieren lassen sondern auch nachvollzogen wird, welche Daten und Informationen überhaupt abhanden gekommen sind. Auch hier steht Ihnen unser IT-Dienstleister zur Seite. Im Fokus ist dann vor allem die Wiederherstellung der Daten vor dem Vorfall und die kurzfristige Wiederaufnahme des regulären Geschäftsbetriebes.

 

 

Weiter haben Sie bei Datenverlusten personenbezogener Art eine gesetzliche Informationspflicht gegenüber dem „Dateninhaber“. Hierbei unterstützen Sie spezialisierte Anwälte, um den rechtlichen Vorgaben zu entsprechen.

 

Geraten solche Vorfälle in die Öffentlichkeit, ist es empfehlenswert, einen PR-Berater hinzuzuziehen, um einen Imageverlust vermeiden zu können.

 

Im Rahmen von CyberCover unterstützen wir Sie in all diesen Punkten und Sie sichern sich durch ein etabliertes Krisenmanagement einen Wettbewerbsvorteil.