
„Schwachstelle Mensch“ in IT-Sicherheit und Datenschutz
Immer wieder weisen Studien und Fachartikel auf die „Schwachstelle Mensch“ in Sachen IT-Sicherheit und Datenschutz hin. Die besten Virenschutz-, Firewall- und Monitoring-Programme sind machtlos gegen Cyberangriffe und Datenschutzverstöße, wenn Mitarbeiter gravierende Fehler machen: etwa unbedacht auf gefährliche Links oder Anhänge in Emails klicken, unsichere, zu simple Passwörter verwenden, die Email-Adressen von Kunden und Partnern in Cc statt Bcc eintragen und so weiter. Fehler dieser Art sind menschlich, sollten in einem Unternehmen aber systematisch reduziert werden. Und zwar genauso durchdacht und kontinuierlich, wie man bei der Software und der sonstigen technischen Sicherheitsarchitektur bestrebt ist, auf dem aktuellen Stand zu sein.

Überwachung der Mitarbeiter? – keine gute Idee
Angesichts dieser Herausforderung deklarieren Hersteller und auch Unternehmensberater den Einsatz von Überwachungssoftware häufige als ideale Sicherheitsmaßnahme. Jedoch lässt sich mit Überwachungssoftware nur im Nachhinein rekonstruieren, dass jemand etwa einen Virus in ein Firmennetzwerk eingeschleppt hat. Der Schuldige ist dann zwar schnell gefunden, Sicherheitslücken damit allerdings noch nicht geschlossen.
Eine andere beliebte Methode, sich einen Überblick zu verschaffen, wie Mitarbeiter z.B. Phishing-Mails behandeln, besteht darin, vom IT-Personal zur Kontrolle E-Mails an die Mitarbeiter zu versenden, die wie eine Phishing-Mail aussehen. Klickt ein Mitarbeiter auf den darin befindlichen Link oder auf die Datei, bekommt das IT-Personal eine entsprechende Meldung und kann den entsprechenden User gesondert auf seinen Fehler aufmerksam machen.
Regelmäßige Schulungen führen besser zum Ziel
Bei diesen Vorgehensweisen darf jedoch bezweifelt werden, dass sie bei den Mitarbeitern gut ankommen und sich positiv auf die Atmosphäre im Unternehmen insgesamt auswirken, bzw. dürfte einiges Fingerspitzengefühl nötig sein, damit sich die Mitarbeiter von der IT-Abteilung nicht vorgeführt fühlen oder glauben, die Unternehmensführung würde ihnen in Sachen Sicherheit und Datenschutz grundsätzlich misstrauen.
Mahr EDV empfiehlt daher, allgemeine und regelmäßige Schulungen aller Mitarbeiter zum Thema IT- und Datensicherheit sowie Datenschutz vorzunehmen. In solchem Rahmen können allgemeine Verhaltensregeln verabredet und je aktuelle Bedrohungen besprochen werden, ohne dass sich einzelne Mitarbeiter persönlich angegriffen fühlen.
IT-Sicherheit und Freizeitverhalten
Auch und gerade wären dabei immer wieder Aspekte des Freizeitverhaltens anzusprechen, welche für die Sicherheit von Firmendaten relevant sind, und meistens vernachlässigt werden: So lässt sich z.B. bei Flug- oder Bahnreisen häufig viel zu leicht ein Blick auf das Notebook des Sitznachbarn werfen. Munter wird hier vor aller Augen wegen Diebstahl gekündigt, eine geheime Bestellung ausgelöst, der Anwalt liest die Geständnisse seiner Mandanten usw., so dass im harmlosen Fall lediglich die Zeit des Neugierigen wie im Fluge vergeht.
Gerne beraten wir sie zu Risiken und Möglichkeiten im Bereich der IT Sicherheit. Es gibt viele sinnvolle und ökonomische Maßnahmen, die die Sicherheit für Unternehmen über Intrusion Detection Systeme (IDS) und den obligatorischen Virenschutz sowie die Firewall erhöhen: Schulungen der Mitarbeiter (Reduktion der Risiken menschlicher Fehler), sehr gute Datensicherungen (Reduktion der Schäden im Angriffsfall), Einschränkung der Zugriffsrechte (Reduktion der Auswirkungen bei menschlichen Fehlern), Trennung der Netze (Auswirkungsreduktion) und vieles mehr.
Nutzen Sie unsere kostenlose Erstberatung für Firmen. Wir sind über das Kontaktformular oder telefonisch erreichbar und freuen uns auf Sie.
Durch die stetig zunehmenden Digitalisierung hat sich der Büroalltag in Unternehmen in den letzten Jahren stark verändert, so dass die […]
Die Frage, wie man eigentlich den passenden IT Berater für mittelständische Unternehmen findet, lässt sich gar nicht so leicht beantworten. […]
Die Next Generation Firewall (NGF) ist eine Reaktion auf die Herausforderungen des Web 2.0 für die IT-Sicherheit von Unternehmen. Traditionelle […]
Wer schon etwas länger mit Computern und Internet zu tun hat, erinnert sich vielleicht noch an die guten alten analogen […]
Spam sind im einfachsten Fall Nachrichten, die Sie sich nicht gewünscht haben, im schlimmsten Fall handelt es sich schlichtweg um […]
Der IT-Dienstleister Mahr EDV baut inmitten des denkmalgeschützten Ensembles um das alte Gefängnis Spandau ein topmodernes Rechenzentrum und Bürogebäude. Ein […]
Wenn nur alles so einfach wäre, wie Daten und Dienste in der Cloud zu lagern Auf große Namen wie Google, […]
Die Tasche mit dem Laptop aus Versehen irgendwo liegen zu lassen, kann über einen simplen und ärgerlichen Hardwareverlust hinaus schwere […]
Verschwundene Mails oder Termine auf dem i-Phone? Werden bestimmte Kalendereinträge auf Ihrem mit einem Exchange Postfach synchronisierten Endgerät nicht angezeigt […]
Gerade interne Administratoren haben oft Schwierigkeiten, den geldwerten Nutzen einer Monitoring-Software darzustellen. Oft kommen sie dabei gar in die Not, […]
Mahr EDV belegt in 2015 den 3. Platz der beliebtesten Arbeitgeber Berlins. Pünktlich zum Tag der Arbeit veröffentlicht Kununu das […]
Computer Service Berlin für Unternehmen mit 5 bis 80 PCs: 2 Stunden Reaktionszeit, 24/7 Service | Computerservice Berlin seit 1999, […]
Kunden des Webhosting-Anbieter ALL-INKL.COM sind von Störungen der Erreichbarkeit von Internetdomains und des Mailverkehrs betroffen. Ausfälle passieren nur dann überraschend, […]
Als bester Arbeitgeber Berlins wird Mahr EDV in der Liste der zu Xing gehörenden Bewertungsplattform kununu.com vom 20.12.2012 geführt. Mahr […]
Laut der Studie für 2012 der ChannelPartner.de belegt Mahr EDV den 61. Platz im Ranking der größten Systemhäuser in Deutschland. […]
“Sagen Sie uns einfach mal die Meinung.” baten wir unsere Kunden und beauftragten eine unabhängiges Videoproduktionsunternehmen mit der Durchführung und […]
Das Steuervereinfachungsgesetz 2011 erlaubt rückwirkend zum 01.07.2011 die Rechnungsstellung ohne qualifizierte elektronische Signatur. Der Artikel 5 des Steuervereinfachungsgesetzes 2011 vom […]
Mahr EDV belegt den 9. Platz der beliebtesten Arbeitgeber Berlins wie der Veröffentlichung der HRinside zur Studie der kununu Arbeitgeberbewertungsplattform […]
Mahr EDV verlängert die Partnerschaften mit Critrix und Microsoft. Der jeweilige Goldstatus bei den Herstellern zeigt die Kompetenz und Erfahrung […]
Der offizielle Mahr EDV Song wurde soeben veröffentlicht! Dieser kann direkt unter folgender Adresse herunter geladen werden: https://www.mahr-edv.de/downloads/Mahr-EDV-Song.mp3 Natürlich steht […]
Bereitstellung und Verwaltung von Domains, Postfächern und Emaildiensten Sie entscheiden, ob wir Ihre Emails, Postfächer und Domains auf unseren oder […]
Mehr als 30 Millionen Mails werden jeden Tag gesendet – und diese Zahl wird sich bald verdoppeln. Die zunehmende Akzeptanz […]
Gründe und Rechtsgrundlagen (Compliance) für die E-Mail-Archivierung Elektronische Informationen werden zunehmend den papiergebundenen Informationen gleichgestellt. Beginnend mit einer Änderung des […]
Da zunehmend Angebote, Verträge, Lieferscheine und Rechnungen digital per E-Mail ausgetauscht werden, wächst die Notwendigkeit, den Mailverkehr fachlich zu organisieren […]
Datenwiederherstellung geschäftskritischer Informationen Mahr EDV ist seit zehn Jahren in der Wiederherstellung geschäftskritischer Informationen erfahren. Absichtlich, versehentlich oder durch Viren, […]
Welchen Stellenwert und welche Bedeutung hat IT Service in Düsseldorf, Berlin und Potsdam für Unternehmen? Wie hoch sind die Schäden […]
In vielen Unternehmen arbeiten Server, auf denen unterschiedliche Anwendungen und Betriebssysteme installiert sind. Jedes Betriebssystem benötigt seinen eigenen Rechner. Besonders […]
Mahr EDV eröffnet neues Systemhaus in Düsseldorf als weitere unselbständige Niederlassung der 1999 gegründeten Mahr EDV GmbH. Der IT Dienstleister […]
Um sich auf die Kerngeschäftsfelder zu konzentrieren, lagern nicht wenige Unternehmen ihre IT Infrastruktur teilweise oder auch vollständig aus, und […]