Anzeige

Einer der Hauptgründe für Datenschutzverletzungen sind nach wie vor schwache oder mehrfach verwendete Passwörter. Unternehmen ist dieses Problem durchaus bewusst, allerdings fällt es vielen schwer, effektive Sicherheitsrichtlinien zu etablieren. Die Tipps gelten unabhängig von Unternehmensgröße und -branche. 

Umfassendes Change-Management

Passwortmanager sind wichtig – sie schützen aber nur so effizient, wie sie von den IT-Administratoren verwaltet und von den Mitarbeitern genutzt werden. Die erfolgreiche Implementierung bildet also den Anfang. Für eine gleichbleibend starke Passwortsicherheit ist der begleitende Change-Prozess ausschlaggebend. Unternehmen müssen daher die Mitarbeiter frühzeitig informieren und das Warum erklären. Nur so kann gewährleistet werden, dass sie die Vorteile für sich selbst erkennen und mitmachen wollen. Auf diese Weise wird die Enterprise-Lösung nachhaltig im Tagesablauf verankert.

Bedrohungsaufklärung

Ein transparenter Umgang mit dem Thema Sicherheit ist im Unternehmen unerlässlich. Die Sicherheitsverantwortlichen sollten Mitarbeiter über aktuelle Bedrohungen aufklären und ihnen Richtlinien an die Hand geben, wie sich beispielsweise Phishing E-Mails erkennen lassen oder welche Gefahren öffentliche WiFi-Netze mit sich bringen. Diese Aufklärungsarbeit bildet neben fundierten Authentifizierungs- und Passwortrichtlinien sowie der eigentlichen Technologie die Basis für den Schutz der Unternehmensdaten.

Schulungen und Trainings

Ein umfassendes Sicherheitskonzept ist wichtig. Allerdings müssen die Richtlinien durch Schulungen und regelmäßige Trainings in den Köpfen der Mitarbeiter verankert und regelmäßig aufgefrischt werden, um ein klares Bewusstsein zu schaffen. Nur so lernen alle Mitarbeiter, ein sicheres Passwort zu generieren oder wie wichtig eindeutige Anmeldeinformationen für alle Konten sind. Starten neue Mitarbeiter im Unternehmen sollten diese so schnell wie möglich dieselbe Einführungsschuldung erhalten.

Regelmäßige Penetrationtests

Penetrationtests spielen eine wichtige Rolle, wenn es darum geht, das Sicherheitsbewusstsein im Unternehmen nachhaltig zu stärken. Mit ihrer Hilfe lassen sich Einfallstore für Hacker erkennen und mit entsprechenden Sicherheitsmaßnahmen schließen. Dazu zählen beispielsweise physische, Hardware-, Software- oder menschliche Schwachstellen. Reporting-Tools, die vom Passwortmanager bereitgestellt werden, helfen außerdem dabei den Fortschritt in Sachen Passwortsicherheit zu dokumentieren. So lassen sich Sicherheitslücken wie schwache oder wiederverwendete Passwörter, niedrige Sicherheits- und Passwortqualitätswerte oder inaktive Konten aufspüren und beheben.

Sicherheitsrichtlinien in Unternehmen zu etablieren ist keine einmalige Aufgabe, sondern eine kontinuierliche, ein immerwährender Zyklus aus Bewusstsein schaffen für Sicherheitsthemen durch Trainings, überwachen der sicherheitsrelevanten System durch die IT-Abteilung sowie die stetige Anpassung und Verbesserung der Maßnahmen. Nur so lassen sich die Sicherheitsrichtlinien in die Unternehmenskultur einbinden.

www.lastpass.com/de
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Stress_Seil

Steigender Stresspegel von Sicherheitsteams

LogRhythm, hat seinen Report "The State of the Security Team: Are Executives the Problem?" veröffentlicht. Der Bericht stellt unter anderem fest, dass 93 Prozent der Sicherheitsexperten nicht über die Tools verfügen, um bekannte Sicherheitsbedrohungen zu…
Trojaner

Ansatz um Remote-Access-Trojaner zu enttarnen

Die US-Regierung hat Informationen zu einer Malware-Variante veröffentlicht, die von durch die chinesische Regierung unterstützten Hackern in Cyberspionage-Kampagnen gegen Regierungen, Unternehmen und Think Tanks verwendet wird.
Trojaner Falle

STM-basierte KI-Modelle um Remote Access Trojaner zu enttarnen

Techniken, die den Endpunktschutz umgehen, gibt es schon seit langer Zeit. Das kürzlich veröffentlichte Boothole ist ein Beispiel dafür.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!