Die elektronischen Datenvolumen der Unternehmen steigen an, unter anderem wegen Optimierung durch Enterprise Content Management, und entsprechend muss anders über Datensicherheit nachgedacht werden. Wo liegen generell Sicherheitslücken bei Unternehmen? In unserem Blogpost verraten wir es Ihnen.

Sicherheit ist die Mutter der Porzellankiste, sagt der Volksmund. Und das gilt heute im Bereich Datensicherheit mehr denn je, in Zeiten, in denen Prozesse durch Enterprise Content Management optimiert werden. Ein bedeutendes Problem des technischen Fortschritts ist, dass ihn sich nicht nur wohlgesinnte Leute, sondern auch Kriminelle zunutze machen können. Dies bringt es unter anderem mit sich, dass Cyberattacken auf Daten, die bei Unternehmen zunehmend in elektronischer Form gespeichert sind, schwieriger abwendbar und häufiger werden.

Etliche Vorteile von Enterprise Content Management im Überblick – holen Sie sich jetzt unser Whitepaper >

Ironischerweise ist gerade das Sammeln von Daten ein Grundpfeiler eines guten Risk Managements im Bereich Cyberattacken. Viel Wissen ist nötig, um die bestmöglichen Vorkehrungen treffen und im Notfall Attacken schnell erkennen und richtig darauf reagieren zu können. Und was auch nicht vergessen gehen sollte: Selbstredend bekommen es auch die Kunden mit, dass immer mehr ihrer Daten in immer grösserer Gefahr schweben. Auch deswegen ist es wichtig, viel für die Sicherheit von Daten zu tun und dieses Engagement zu kommunizieren. Doch wo sollte dieses Engagement überhaupt ansetzen? Im Folgenden 4 zentrale Problemherde in Bezug auf Datensicherheit.

1 Anmeldeinformationen

Laut Sutcliffe & Co. wurden 4 von 5 Cyberattacken im Jahr 2012 mindestens teilweise durch schwache oder gestohlene Anmeldeinformationen möglich. Das britische National Cyber Security Centre analysierte die Passwörter gehackter Accounts weltweit und kam zum Schluss, dass die 5 meistbenutzten Passwörter "123456", "123456789", "qwerty", "password" und "111111" lauten. Wer solche Passwörter verwendet, die sich mit einem Minimum an Fantasie erraten lassen, der darf sich über Sicherheitsprobleme nicht wundern. Verwenden Sie starke Passwörter und teilen Sie diese möglichst mit niemandem.

2 Software- und Hardware-Schwachstellen

Man muss nicht die eiserne Panzertür aufschweissen, wenn man eine morsche Seitentüre eintreten kann. Mässig codierte Softwareprogramme oder mehr schlecht als recht designte oder eingepflegte Netzwerke bieten Hackern oft Lücken, durch die sie eindringen können. Hier gilt es, mit einer Sicherheitssoftware eine Analyse durchzuführen, um die Lücken aufspüren und dann schliessen zu können. Achten Sie zudem darauf, dass ihre Soft- und Hardware stets mit allen neusten Patches und Updates vom Entwickler ausgestattet ist.

3 Zu viele Berechtigungen

Seien Sie vorsichtig und sparsam mit Berechtigungen für Zugriff auf und Bearbeitung von Unternehmensdaten. Wenn Sie den Überblick darüber verlieren, wer wo wann auf Ihre Daten zugreifen kann, steigt Ihr Sicherheitsrisiko signifikant an. Berechtigungen, die abseits Ihrer Kontrolle existieren, können enorme Probleme verursachen. Führen Sie genau Buch und gehen Sie mit Bedacht vor, wenn Sie Berechtigungen erteilen und verwalten.

4 Gefahr von innen

Leider können auch Ihre eigenen Angestellten und Partner Sicherheitsrisiken darstellen, sei es aus Wut, Leichtsinn oder Unwissenheit. Sie arbeiten täglich mit Ihren Daten, und wenn sie in Rage sind, wenn sie waghalsig vorgehen oder aus Unwissenheit Fehler machen, kann es sein, dass sie Daten unerlaubt kopieren, verändern, stehlen oder löschen. Auch dafür müssen Sie vorsorgen. Informieren Sie Ihre Angestellten und machen Sie ihnen ihre Verantwortung klar. Stellen Sie ausgebildete Leute für Stellen mit hoher Verantwortung an oder lassen Sie die vorhandenen Mitarbeitenden eine Weiterbildung absolvieren.

Fazit

Die Digitalisierung bringt etliche Vorteile, aber selbstverständlich verlangt sie auch Verantwortungsbewusstsein und Vorsicht. Elektronische Daten in einem Enterprise Content Management-System oder ähnlichem wollen auf eine Art geschützt werden, die die entsprechenden Cyber-Risiken ernst nimmt und präzise angeht. Investieren Sie also Zeit und Hirnschmalz in Ihre Anmeldeinformationen, identifizieren und schliessen Sie die Schwachstellen in Ihrer Soft- und Hardware, verschaffen Sie sich einen Überblick über Ihre Berechtigungen und verwalten Sie sie mit Bedacht, und gehen Sie präventiv gegen mögliche Gefahren vor, die von innen auf Sie zukommen könnten. Das ist die Grundlage für eine bestmögliche Sicherheitspolitik im digitalen Zeitalter. Viel Erfolg beim Absichern!

 

hardcover05r_1641x2325-1





 
 
 
 
 
Whitepaper herunterladen