- Anzeigen -
Besuchen Sie auch unser Zeitschriftenportfolio im Bereich Governance, Risk, Compliance & Interne Revision

Sie sind hier: Home » Markt » Hinweise & Tipps

Sensibilisierung und Selbstreflexion


Social-Media-Posts ohne Reue: Fünf Tipps für Unternehmen
Achtsamer Umgang mit Informationen und Datensparsamkeit verhindern Phishing-Attacken und CEO-Fraud

- Anzeigen -





Wenn Mitarbeiter Bilder oder Videos von ihrem Arbeitsplatz posten, dann gefällt das nicht nur dem Freundeskreis, sondern auch Cyberkriminellen: Fotos mit sichtbaren Passwörtern, Notizen auf Whiteboards oder Produktionsanlagen im Hintergrund werden von Hackern gezielt gesucht. "Je mehr Informationen zu einem Unternehmen, seinen Mitarbeitern und Prozessen recherchierbar sind, desto gefährdeter ist dieses Unternehmen", sagt Markus Schaffrin, Sicherheitsexperte und Geschäfsbereichsleiter Mitgliederservices im eco – Verband der Internetwirtschaft e. V. Denn mit den Informationen lassen sich gezielte und individuelle Phishing-Mails erstellen oder Mitarbeiter in Social-Engineering-Attacken wie CEO-Fraud unter Druck setzen.

Er gibt fünf konkrete Tipps, wie sich Unternehmen vor einer versehentlichen Preisgabe von Informationen durch die Mitarbeiter schützen:

>> Datensparsamkeit üben. Überlegen Sie vor jeder Veröffentlichung, ob die Information öffentlich bekannt werden sollte. Liegt Hackern der Name, die Berufsbezeichnung und das Geburtsdatum vor, können sie versuchen, mit einer geklauten Mitarbeiter-Identität einen Social-Engineering-Angriff zu starten.

>> Mitarbeiter regelmäßig schulen und sensibilisieren. Wie sind die besten Privatsphäre-Einstellungen in sozialen Medien? Regelmäßige systemische Präventions- und Awareness-Maßnahmen halten das Bewusstsein für Cybersicherheit nachhaltig hoch.

>> Klare Regeln und Abläufe kommunizieren. Wo dürfen Mitarbeiter Fotos und Videos mit ihren privaten Geräten machen? Was sollen sie beachten? Wie sollen sie sich verhalten, wenn sie befürchten, Ziel eines Angriffs geworden zu sein?

>> Den Überblick behalten. Testen Sie regelmäßig, was sich über Ihr Unternehmen und Ihre Mitarbeiter – beispielsweise in der Buchhaltung – herausfinden lässt. Nehmen Sie sensible Informationen offline oder schützen Sie manche Seiten mittels Passwort.

>> Eine offene Unternehmenskultur pflegen. Fördern Sie eine von Ehrlichkeit und Vertrauen geprägte Unternehmenskultur. Nur Mitarbeiter, die sich der Rückendeckung ihrer Führungskraft sicher sind, verhalten sich im Fall der Fälle auch im Sinne der Sicherheit.
(eco: ra)

eingetragen: 17.11.19
Newsletterlauf: 30.01.20

eco: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hinweise & Tipps

  • Ansprüche Compliance-fest dokumentieren

    Der Schutz des Intellectual Property im produzierenden Gewerbe ist angesichts globaler Wirtschaftsverflechtungen ein virulentes Problem: Der Schaden, der der deutschen Wirtschaft im vergangenen Jahr durch kriminelle Attacken entstanden ist, übersteigt laut einer aktuellen Bitkom Studie bereits die 100 Milliarden Euro-Grenze. 75 Prozent der befragten Unternehmen waren von einer solchen Attacke betroffen. Besonders auf dem Vormarsch dabei: Das Social Engineering. Dabei werden Mitarbeiter manipuliert, um sie zur Preisgabe von Informationen oder zur unwissentlichen Einschleusung von Spionagesoftware zu bringen.

  • Datenschutz: Was ändert sich 2020?

    Ende November 2019 trat das "Zweite Datenschutz-Anpassungs- und Umsetzungsgesetz EU" in Kraft. Damit justierte die Bundesregierung erneut das im letzten Jahr verabschiedete Bundesdatenschutzgesetz, das an die Anforderungen der EU angepasst wurde, nach. Unter anderem besteht nunmehr eine Pflicht der Unternehmen zur Ernennung eines Datenschutzbeauftragten erst ab 20 Mitarbeitern. Vorher galt diese Vorgabe schon ab einer Größe von zehn Mitarbeitern. "Mit diesem Anpassungsgesetz wurden noch weitere Änderungen vorgenommen, bei denen es sich teilweise nur um kleine Umformulierungen - beispielsweise die Nutzung des Wortes ‚Verarbeitung' anstelle von ‚Verwendung' - handelt. Es sind noch weitere Anpassungen geplant, über deren Details bisher wenig bekannt ist. Doch es steht fest: Der Datenschutz bleibt weiter im Fokus. Dies zeigt sich auch in der für 2020 geplanten Einführung der ePrivacy-Verordnung, die ursprünglich 2018 zusammen mit der DSGVO in Kraft treten sollte. Da jedoch ein neuer Vorschlag für die Verordnung ausgearbeitet werden muss, verzögert sich die Einführung möglicherweise weiter", berichtet Haye Hösel, Geschäftsführer und Gründer der HUBIT Datenschutz GmbH & Co. KG.

  • IT-Risikoanalyse sichert kritische Vermögenswerte

    "Die Sicherheitsstrategie eines Unternehmens kann dann erfolgreich angesehen werden, wenn es gelingt, Risiken zu senken. Damit dies gelingt, muss verstanden werden, worum es in der Cybersicherheit geht: Nicht nur darum, die Risiken für kritische Vermögenswerte zu verstehen, sondern auch darum, sie zu verwalten, zu kontrollieren und eben zu mindern. Das hat zur Folge, dass sich IT-Sicherheitsverantwortliche mit dem Thema Risikomanagement auseinandersetzen müssen", ist IT-Sicherheitsexpertin Patrycja Tulinska überzeugt. Die Geschäftsführerin der PSW Group Consulting begründet: "Eine Risikoanalyse deckt Schwachstellen auf, sowohl im technischen als auch im menschlichen Umfeld. Mithilfe methodischer Verfahren liefert sie quantitative sowie qualitative Wahrscheinlichkeiten für Gefahren und Ausfälle."

  • Sensibilisierung und Selbstreflexion

    Wenn Mitarbeiter Bilder oder Videos von ihrem Arbeitsplatz posten, dann gefällt das nicht nur dem Freundeskreis, sondern auch Cyberkriminellen: Fotos mit sichtbaren Passwörtern, Notizen auf Whiteboards oder Produktionsanlagen im Hintergrund werden von Hackern gezielt gesucht. "Je mehr Informationen zu einem Unternehmen, seinen Mitarbeitern und Prozessen recherchierbar sind, desto gefährdeter ist dieses Unternehmen", sagt Markus Schaffrin, Sicherheitsexperte und Geschäfsbereichsleiter Mitgliederservices im eco - Verband der Internetwirtschaft e. V. Denn mit den Informationen lassen sich gezielte und individuelle Phishing-Mails erstellen oder Mitarbeiter in Social-Engineering-Attacken wie CEO-Fraud unter Druck setzen.

  • Compliance: Integraler Teil der Geschäftsstrategie

    Compliance-Verstöße können ernsthaftere Auswirkungen haben: Bisher machten vor allem Strafzahlungen in Rekordhöhe, wie die 870 Millionen im Fall des Daimler-Dieselskandals, Schlagzeilen. Erste Präzedenzfälle zeigen jedoch, dass auch Geschäftsführern kleinerer Unternehmen eine sofortige Kündigung drohen kann, wenn sie beispielsweise gegen Vorgaben im Bereich Kommissionsvergabe verstoßen, wie ein aktuelles Urteil des Oberlandesgerichts Hamm belegt. Bekannter sind die zahlreichen Fälle, in denen Sicherheitslücken dazu geführt haben, dass Kundendaten in die falschen Hände gerieten. Dies zeigt, dass das Einhalten von Compliance-Vorgaben nicht nur die Management-Ebene, sondern die gesamte Belegschaft betrifft, wenn es beispielsweise um Daten- und IT-Sicherheit geht. Compliance-Richtlinien betreffen aber auch viele weitere Bereiche, wie die Einhaltung von Branchenvorgaben, Transparenz gegenüber Produkteigenschaften, die Arbeitssicherheit, ethische Verhaltensgrundsätze, etc. Compliance-Unterweisungen sind also notwendig, um die haftungstechnischen und rechtlichen Risiken, die ein Unternehmen jeden Tag bewältigen muss, zu minimieren. Aber wie lassen sich diese Compliance-Schulungen in die Geschäftsstrategie des Unternehmens einbinden?