Cybersicherheit für kleine Unternehmen: 7 Möglichkeiten zum Schutz der Daten Ihres Unternehmens

Kleine Unternehmen ohne Vollzeit-IT-Personal sind aufgrund ihrer vermeintlichen Verwundbarkeit oft ein attraktives Ziel für Cyberkriminelle. Laut dem neuesten TrendMicro/Ponemon Institute Cyber Risk Index sind Unternehmen mit weniger als 100 Mitarbeitern im Vergleich zum Branchendurchschnitt dem größten Risiko ausgesetzt.1 2

Ein Verstoß kann verheerende Folgen haben: Eine kürzlich von Intel gesponserte Umfrage von J. Gold Associates ergab, dass für kleine Unternehmen die durchschnittlichen Kosten eines Datenschutzverstoßes mehr als $100.000 betrugen.3 Zusätzlich zum verlorenen Vertrauen von Unternehmen und Verbrauchern kann die Nichteinhaltung von Vorschriften wie dem Payment Card Industry Data Security Standard (PCI DSS) der Kreditkartenbranche zu Strafen in Höhe von Tausenden von Dollar pro Monat und zur Kündigung Ihres Händlerkontos führen.4

Auch wenn dies beängstigend wirken kann, ist die gute Nachricht, dass die heutige Technologie Unternehmen wie Ihrem dabei hilft, der Cyberkriminalität standhaft zu bleiben. Um Ihre Geschäfts- und Kundendaten besser zu schützen, erstellen Sie zunächst Ihren eigenen IT-Sicherheitsplan für kleine Unternehmen.

Lesen Sie weiter, um mehr über die verschiedenen Arten von Bedrohungen zu erfahren und wie Sie mit ein paar einfachen Schritten und sicherer Technologie Ihre Abwehrkräfte stärken können.

Häufige Bedrohungen

Der erste Schritt zum Schutz Ihres Kleinunternehmens vor Datenschutzverletzungen – zu denen unbefugter Zugriff auf Bankinformationen, Kundenkontakte und persönliche Informationen sowie geschützte Produkt- und Finanzdaten gehören kann – besteht darin, die verschiedenen Arten von Bedrohungen zu verstehen.

Malware

Malware („schädliche Software“) ist ein weit gefasster Begriff, der die vielfältigen Möglichkeiten abdeckt, wie Cyberkriminelle Zugriff auf Geräte, Netzwerke, Websites und letztendlich Ihre Daten erhalten. Zu den Arten von Malware gehören:

  • Viren, die ansteckend sind und sich in Ihrem System und anderen angeschlossenen Geräten replizieren
  • Spyware Das läuft im Hintergrund Ihres Geräts und verfolgt Ihre Internetaktivitäten
  • Keylogger die Tastatureingaben protokollieren, um Daten und Passwörter zu stehlen
  • Würmer, die sich wie Viren vermehren, jedoch mit dem Ziel, Daten zu zerstören, wenn sich die Würmer vermehren
  • Trojaner, bei denen es sich scheinbar um legitime Programme handelt, mit denen sie Zugang zum Ändern, Kopieren und Löschen von Daten erhalten und Hintertür-Netzwerkzugriff ermöglichen können. Zu den Unterkategorien von Trojanern gehören Backdoor-Trojaner, die eine Fernsteuerung des infizierten Geräts ermöglichen, Rootkits, die dabei helfen, Malware zu tarnen, damit sie unentdeckt ausgeführt werden kann, und Bots, die eine große Anzahl von Computern infizieren und so ein „Botnetz“ bilden, das dem zentralen Computer eines Hackers Rückmeldung gibt

Phishing

Phishing ist eine Art Social-Engineering-Angriff, bei dem Menschen dazu verleitet werden, auf Links zu klicken, die Schadprogramme herunterladen oder vertrauliche Informationen preisgeben. Normalerweise erhalten Sie eine gefälschte E-Mail mit einem mit Malware infizierten Anhang oder einem Link zu einer Website, die Malware auf Ihr Gerät herunterlädt. Der Link führt Sie möglicherweise auch zu einer gefälschten Website mit einem Formular, das vertrauliche Informationen wie Passwörter abfragt. Social-Engineering-Angriffe können auch über gefälschte Links in sozialen Medien oder geteilte Fotos, die mit Schadsoftware infiziert sind, auf Websites durchgeführt werden.

Ransomware

Ransomware ist eine Mischung aus Social Engineering und Malware. Nachdem Sie auf einen gefälschten Link oder eine gefälschte Datei geklickt haben, ist Ihr Gerät mit Trojaner-Malware infiziert. Sobald Sie infiziert sind, werden Sie vom Programm von Ihren Daten oder Ihrem System ausgeschlossen, bis Sie der Zahlung eines Lösegelds zustimmen. Laut der Ponemon-Umfrage nehmen Ransomware-Angriffe zu: Im Jahr 2018 waren 611 TP3T kleine Unternehmen davon betroffen, im Vergleich zu 521 TP3T im Jahr 2017.1

Best Practices für Cybersicherheit

Um Ihr Kleinunternehmen gegen diese Bedrohungen zu wappnen, setzen Sie die folgenden Best Practices für die IT-Sicherheit kleiner Unternehmen in die Tat um:

  1. Rüsten Sie Ihre Technologie auf. In einer kürzlich von Intel in Auftrag gegebenen Umfrage unter kleinen Unternehmen machten PCs, die älter als fünf Jahre sind, 341 TP3T der gemeldeten Malware-Angriffe aus, verglichen mit nur 61 TP3T auf Geräten, die weniger als ein Jahr alt sind.3 Neuere Geräte verfügen über zusätzliche Sicherheitsfunktionen für die heutigen Bedrohungen, darunter das Scannen von Fingerabdrücken und das hardwarefähige Sicherheitsfunktionen der neuesten Intel® Core™ Prozessoren.
  2. Profitieren Sie von der Sicherheit von Windows* 10 Pro. Mit neuen Geräten kommt das neueste Windows-Betriebssystem. Konfigurieren Sie Windows* 10 Pro so, dass nur autorisierte Apps ausgeführt werden, verwenden Sie Windows Hello für die zweistufige Überprüfung und aktivieren Sie BitLocker, das vertrauliche Daten verschlüsselt, falls Ihr Gerät verloren geht, gestohlen oder gehackt wird.
  3. Verbessern Sie die Verwendung von Passwörtern. In der Ponemon-Umfrage gaben 40% der Befragten an, dass ihre Unternehmen einen Angriff mit Passwortkompromittierung erlebt hätten.5 Legen Sie die Passwortstärke und Aktualisierungsanforderungen mit Windows-Gruppenrichtlinien oder einer Software zur Verwaltung mobiler Geräte fest.
  4. Implementieren Sie die Multi-Faktor-Authentifizierung (MFA). Diese sichere Methode der Anmeldung bei einem Konto oder Gerät erfordert mehr als eine Überprüfung, wobei etwas verwendet wird, das Sie kennen (Passwort oder PIN), etwas, das Sie haben (ein Token) und etwas, das Sie sind (ein Fingerabdruck).
  5. Richten Sie eine Windows-Domäne ein. Dadurch können Sie Benutzern, Gruppen und Computern ganz einfach den Zugriff auf lokale Daten und Netzwerkdaten autorisieren.
  6. Bleiben Sie ohne öffentliches WLAN in Verbindung. Intel Always Connected PCs mit 4G LTE-Konnektivität ermöglichen es Ihnen und Ihren Mitarbeitern, online zu bleiben, ohne Ihre Daten durch die Nutzung unsicherer öffentlicher Verbindungen zu gefährden.
  7. In Betracht ziehen Gerät als Service (DaaS). Diese neue Art der Geräteverwaltung bietet eine IT-Sicherheitslösung für kleine Unternehmen, indem die Kosten für Ihre Geräte, Updates und laufenden Service in einer einzigen monatlichen Zahlung für einen bestimmten Zeitraum, in der Regel zwei bis vier Jahre, zusammengefasst werden. Ihr DaaS-Anbieter hilft Ihnen bei der Geräteauswahl, der Optimierung der Sicherheitseinstellungen und der Aktualisierung Ihrer Technologie.

Informieren Sie Ihre Mitarbeiter

Ihre Datensicherheit ist nur so hoch wie das Wissen Ihrer Mitarbeiter über aktuelle Sicherheits-Best Practices. Schulen Sie Ihre Mitarbeiter darin:

  • Erkennen Sie Social-Engineering-Betrügereien wie Phishing sowie gefälschte Formulare und Links
  • Verstehen Sie die Datenschutzbestimmungen, die Ihre Branche betreffen
  • Verbessern Sie ihre Passworthygiene
  • Erfahren Sie, was zu tun ist, wenn sie auf einen Malware-Link klicken oder auf andere Weise die Daten oder das Netzwerk Ihres Unternehmens gefährden
  • Verstehen Sie, wie Datensicherheit eine erste Verteidigungslinie gegen Hacker sein kann

Entwickeln Sie Ihre Cybersicherheitsstrategie

Da Hacker immer cleverere und ausgefeiltere Angriffsmethoden für Unternehmen entwickeln, können Sie dank des technologischen Fortschritts auch Ihre Cybersicherheitsstrategie weiterentwickeln. Um mehr darüber zu erfahren, wie die neuesten Intel® Core™ Prozessoren dazu beitragen können, Ihr Unternehmen sicherer zu machen, besuchen Sie intel.com/smallbusiness.

Mehr: Cybersicherheit: Neue Erkenntnisse führen zu intelligenteren – nicht ängstlichen – Geschäftsentscheidungen mit Dr. Amit Elazari, JSD

Antworten

Deutsch