Anzeige

Anzeige

VERANSTALTUNGEN

4. Cyber Conference Week
01.07.19 - 05.07.19
In Online

IT kessel.19 – Der IT Fachkongress
04.07.19 - 04.07.19
In Messe Sindelfingen

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

Anzeige

Anzeige

Data Breach

Laut einer neuen Studie von McAfee ist eine der schwerwiegendsten Sorgen deutscher Arbeitnehmer eine Datenschutzverletzung oder einen Cyber-Angriff in ihrem Unternehmen zu verursachen.

  • Deutsche Arbeitnehmer haben vermehrt Angst einen Cyber-Angriff im eigenen Unternehmen zu verursachen
  • Tipps wie sich Arbeitgeber schützen können

Jeder Fünfte (21 Prozent) gab an, dass er besorgt sei, etwas bei der Arbeit zu tun, das zu einer Verletzung der Datensicherheit führt, wie zum Beispiel auf einen zweifelhaften Link zu klicken, der sein Betriebssystem infiziert.

Angesichts der steigenden Tendenz zum mobilen Arbeiten nannten die Befragten WiFi-Hotspots (30 Prozent), Cloud-Speicher/-Anwendungen (26 Prozent) und Geräte, die mit Mobilfunknetzen verbunden sind (14 Prozent), als die größten Sicherheitsrisiken, denen sie ausgesetzt sind.

Raj Samani, Chief Scientist bei McAfee, berichtet:

„Es ist leicht zu vergessen, dass Cyber-Kriminalität für die betroffenen Unternehmen mehr als nur finanzielle Verluste und Imageschäden verursacht. Es kann auch Ängste und Stress für Arbeitnehmer bedeuten. Unsere Untersuchung hat ergeben, dass eine beträchtliche Anzahl der deutschen Arbeitnehmer befürchtet, dass sie etwas tun könnten, was zu einem Verstoß gegen die Datensicherheit am Arbeitsplatz führen könnte. Cyber-Kriminelle werden weiterhin versuchen über Phishing-Angriffe oder über andere Kanäle auf wertvolle Unternehmensdaten zuzugreifen. Die IT-Abteilungen müssen also sicherstellen, dass die endgültige Verteidigung nicht den Mitarbeitern überlassen bleibt.“

„Allerdings müssen Arbeitnehmer nichtsdestotrotz ihren Teil zur Sicherheit der Unternehmensdaten beitragen. So sollten sie beispielweise vermeiden auf verdächtige Links in E-Mails zu klicken. Cyber-Sicherheit muss aber als eine Teamleistung verstanden werden, die auf das gesamte Unternehmen verteilt werden sollte. Durch die richtige Kombination von Menschen, Automatisierung und Technologien kann die IT das Unternehmen effektiv vor Angriffen schützen, Bedrohungen schneller erkennen und, wenn anvisiert, Systeme schnell korrigieren. Ein wichtiger Schritt hierfür ist u.a. die Entfernung von isolierten Tools, da sie die Erkennung von Angriffen erschwert. Die IT-Abteilung sollte sich daher auf den Aufbau proaktiver, plattformbasierter und integrierter Cyber-Sicherheitssysteme konzentrieren, die sicherstellen, dass Tools zusammenarbeiten können, um Angriffe schneller erkennen und sich gegen Cyber-Kriminelle verteidigen zu können.“

Tipps für die Cyber-Sicherheit im Unternehmen:

  • Gamification-Strategie: Gamification gewinnt als Werkzeug zur Förderung einer leistungsfähigeren Cyber-Sicherheitsorganisation zunehmend an Bedeutung. Laut einer McAfee-Studie erkennen 43 Prozent an, dass spielerische Auseinandersetzung eine Teamwork-Kultur erschafft, die für eine schnelle und effektive Cyber-Sicherheit erforderlich ist.
     
  • Passwort-Sicherheit: Stellen Sie sicher, dass Ihre Arbeitnehmer ihre Login-Informationen regelmäßig ändern und die Passwörter ausreichend stark und kompliziert sind. Einen Passwort-Manager zu verwenden kann dabei helfen, komplizierte Benutzernamen und Passwörter über alle Konten und Geräte hinweg zu organisieren.
     
  • Vorsicht bei Autofill in Chrome: Malware profitiert davon, dass Sie Daten in Ihrem Browser speichern. Um dies zu verhindern, gehen Sie in Ihre Browser-Einstellungen und stellen Sie sicher, dass Sie alle vertraulichen Informationen aus Autofill löschen. So müssen Sie die Informationen zwar jedes Mal von Hand eingeben, aber Ihre Daten sind nun sicherer.
     
  • Verwenden Sie die Cloud mit Vorsicht: Wenn Sie planen, Ihre Daten in der Cloud zu speichern, stellen Sie sicher, dass Sie eine zusätzliche Zugriffssicherheitsebene einrichten (eine Möglichkeit dazu besteht in der Zwei-Faktor-Authentifizierung), damit niemand auf die Fülle der in der Cloud gespeicherten Informationen zugreifen kann.
     
  • Halten Sie die Schatten-IT in Schach: Viele kennen es, man möchte ein Dokument in ein anderes Format konvertieren, hat selber aber nicht das richtige Programm auf dem Computer – daher geht man einfach ins Internet um das Dokument online hochzuladen und es auf irgendeiner Internetseite zu konvertieren. Tun Sie dies nicht, da Sie nicht wissen wem Sie so die Rechte an diesem Dokument zur Verfügung stellen und es somit den IT-Kollegen schwer machen das Unternehmen zu schützen, da sie über solche Vorgänge keine Kontrolle haben können.

Forschungsmethodik:

McAfee beauftragte CensusWide, eine Umfrage unter 1.000 Erwachsenen zwischen 18-60 Jahren in Deutschland durchzuführen.

www.mcafee.com/de
 

GRID LIST
Tb W190 H80 Crop Int F8b7e1d022db64d45d4b3c0f058aef02

Qualifikationslücken belasten die Security-Experten

Eine von Symantec (NASDAQ: SYMC), in Auftrag gegebene Studie zeichnet ein düsteres Bild…
Tb W190 H80 Crop Int 896ff6510a2409e6247fcae5fe8f3538

Jeder DNS-Angriff kostet mehr als 935.000 Euro

Unternehmen weltweit mussten im vergangenen Jahr einen Anstieg von DNS-Angriffen von…
Tb W190 H80 Crop Int B6a4f617c9f25e1a37c1e013d5dbec80

Digitalisierung schafft neue Geschäftsmodelle in der Industrie

Vernetzte Maschinen, die miteinander kommunizieren, Roboter, die Reparaturen durchführen,…
M&A

AR/VR-Report: Der Markt kommt in die Reifephase

Laut aktuellem M&A-Marktbericht zu Augmented Reality (AR) und Virtual Reality (VR) von…
Smartphone am Strand

EU-Roaming-Verordnung sorgt für mehr IT-Sicherheit im Urlaub

Deutsche Urlauber verzichten zunehmend auf die Nutzung von WLAN-Netzen, wie eine aktuelle…
Cloud Computing

Cloud-Nutzung auf Rekordniveau bei Unternehmen

Cloud Computing wächst so stark wie nie in Deutschland: Im Jahr 2018 nutzten drei von…