Anzeige

Security Training

Die Corona-Pandemie hat die Arbeitswelt grundlegend verändert. Unternehmen sind derzeit ständig beschäftigt, sich an die jeweiligen Gegebenheiten und Regeln anzupassen. Dabei besteht die Gefahr, potenzielle Sicherheitsrisiken oder Schwachstellen möglicherweise erst zu bemerken, wenn es zu spät ist und sensible Informationen schon in den Händen von Hackern gelandet sind.

"In einer vernetzten Umgebung können sogar heimische Drucker zum Einstiegspunkt für Hacker werden“, sagt Alexander Honigmann, Director Sales Retail and Logistics Germany bei Zebra Technologies in Deutschland.

Zum Schutz vor Cyberangriffen sollten Unternehmen drei Bereiche im Auge behalten:

1. Cybersicherheitshygiene

Die meisten Unternehmen verlassen sich auf ihre Firewall, um sensible Informationen zu schützen. Solange sich Mitarbeiter*innen innerhalb des Firmennetzwerks befinden, sind sie meist relativ sicher. Aber Corona hat einen Großteil der Belegschaft aus dem Büro nach Hause verlagert, wo dieser schutz möglicherweise nicht mehr besteht. Auch wenn die Mitarbeiter*innen (vorerst) keine Verbindung zum internen Netzwerk herstellen können, ist es wichtig, aktuelle Updates und Patches zu installieren und die Software regelmäßig auf Schwachstellen zu überprüfen. Programme, wie beispielsweise das Aktivierungsprogramm LifeGuard™ für Android™, ermöglichen es, die Patch-Kadenz beizubehalten und über mehrere Jahre die Sicherheit des Betriebssystems zu unterstützen. Außerdem sollten die Mitarbeiter in dieser Hinsicht sensibilisiert werden, denn wer macht sich tatsächlich Sorgen um die Sicherheit seines Druckers?



2. Security im Produkt-Entwicklungszyklus

An welcher Stelle steht im Produkt-Entwicklungszyklus die Sicherheit? Sie sollte als eigene Produkteigenschaft wie Qualität und Zuverlässigkeit betrachtet werden und bei der Entwicklung von Geräten und Systemen eine grundlegende Rolle spielen. Idealerweise ist sie bereits in den frühen Phasen des Entwicklungsprozesses eine Priorität und wird nicht erst im Nachhinein in Betracht gezogen.

Jedes Gerät kann als Gateway zum Netzwerk verwendet werden. Wenn Sicherheit erst in der Testphase angesprochen wird, ist es zu spät. Es ist viel einfacher, einen Datenfluss zu ändern, wenn es sich noch um ein theoretisches Diagramm handelt, als wenn er im Code niedergeschrieben ist.

3. Mitarbeiter

Sicherheitsexpert*innen werden sagen, dass Menschen die beste und schlechteste Verteidigung gegen Cyberattacken sind. Unternehmen sollten mit ihrer Belegschaft kommunizieren und ein Sensibilisierungsprogramm erstellen und fördern. Vorbei sind die Zeiten, in denen einer Anfrage nach Informationen einfach vertraut wird, nur weil der/die Anfragende im eigenen Netzwerk ist. Hinzu kommt der Stress, der den Menschen zum einfachen Ziel für Cyberkriminelle macht. Betrüger*innen haben sich schon zwei Wochen nach Beginn des Lockdowns als die Weltgesundheitsorganisation ausgegeben. Da sie in dieser Zeit einen besonderen Nerv getroffen haben, war ihr Schaden immens.

www.zebra.com


Weitere Artikel

Schwachstelle

Wachsende Risiken durch Improper Authentication

Bei dem US-amerikanische Hersteller von Fitnessgeräten Peloton ist es aufgrund einer fehlerhaft konfigurierten API zu einem Datensicherheitsvorfall gekommen. Ein Kommentar von Ben Sadeghipour, Head of Hacker Education bei Hackerone.
Cybersecurity

Warum ein Penetrationstest durchgeführt werden muss

Nahezu jede Woche ist in den Medien von Angriffen auf sensible IT-Systeme zu lesen. Für Unternehmen bedeuten diese sowohl finanzielle Schäden als auch den Verlust von Vertrauen und Ansehen bei ihren Geschäftspartnern und Kunden. Zum Teil sind die…
Datensicherheit

Benutzerverhalten als Risiko: Drei Schritte für Datensicherheit

Ein argloses Klicken auf den Link einer Phishing-Mail, das Browsen auf einer kompromittierten Website oder der unachtsame Umgang mit SaaS-Anwendungen: Rein theoretisch genügt eine unüberlegte, leichtfertige Handlung, um Malware die Tür in die…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.