Restaurantinhaber vor dem Laptop bei einer Online-Transaktion

Cybersicherheit in kleinen Unternehmen: 5 Ansätze für den Schutz Ihrer Unternehmensdaten

Highlights:

  • Welchen häufigen Cyberbedrohungen sind kleine Unternehmen ausgesetzt?

  • Die Anwendung von Best Practices für Cybersicherheit hilft, Ihr Unternehmen zu schützen.

  • Informieren Sie Ihr Team, um das Bewusstsein für Cybersicherheit zu stärken.

  • Nutzen Sie die Sicherheitstechnik von Business-PCs, um Ihre Strategie für Cybersicherheit zu untermauern.

author-image

Von

Dem neuesten von TrendMicro und dem Ponemon Institute herausgegebenen Cyber Risk Index zufolge haben Unternehmen mit weniger als 100 Mitarbeitern im Vergleich zum Branchendurchschnitt das größte Risiko.1 2

Eine Datenpanne kann verheerende Auswirkungen haben: Eine vor Kurzem von Intel gesponserte Umfrage, die von J. Gold Associates durchgeführt wurde, stellte fest, dass die durchschnittlichen Kosten einer Datenpanne über 100.000 US-Dollar betragen.3 Zusätzlich zu entgangenen Geschäftschancen und einem Vertrauensverlust von Verbrauchern kann die Nichteinhaltung von Vorschriften wie dem Payment Card Industry Data Security Standard (PCI DSS) der Kreditkartenbranche dazu führen, dass monatlich Tausende Dollar an Strafzahlungen fällig werden und der Vertrag für das Händlerkonto beendet wird.4

Während dies beängstigend klingend mag, gibt es auch gute Nachrichten: Die heutige Technik hilft Unternehmen wie Ihrem, sich vor Cyberkriminalität zu schützen. Damit Ihre Geschäfts- und Kundendaten besser geschützt sind, sollten Sie als Erstes Ihren eigenen Sicherheitsplan für kleine Unternehmen erstellen. Intel hat Ressourcen erarbeitet, die Ihnen den Einstieg erleichtern werden.

 

Lesen Sie weiter und informieren Sie sich über die verschiedenen Arten von Bedrohungen und darüber, wie einige einfache Schritte und sichere Technik Ihnen dabei helfen, Ihren Schutz zu verbessern.

Verbreitete Bedrohungen

Damit Sie Ihr kleines Unternehmen vor Datenpannen schützen können, müssen Sie zuerst verstehen, welche Arten von Bedrohungen es gibt. Datenpannen umfassen alles von unbefugten Zugriffen auf Bankdaten, Kundenkontakte und persönliche Daten oder auch proprietäre Produkt- und Finanzdaten.

Malware

Der Begriff Malware („Malicious Software“) bezeichnet ein breites Spektrum von Methoden, die Cyberkriminelle nutzen, um Zugang zu Geräten, Netzwerken und letztlich Ihren Daten zu erhalten. Beispiele für Malware sind:

  • Viren sind, wie der Name schon sagt, „ansteckend“. Sie replizieren sich selbst innerhalb Ihres Systems und übertragen sich auf andere vernetzte Geräte.
  • Spyware läuft verborgen im Hintergrund Ihres Geräts und beobachtet Ihre Internetaktivitäten.
  • Keylogger protokollieren Ihre Tastatureingaben, um Daten und Passwörter zu stehlen.
  • Würmer reproduzieren und vermehren sich ähnlich wie Viren, haben jedoch das Ziel, Daten zu zerstören.
  • Trojaner erwecken den Anschein, legitime Programme zu sein. So verschaffen sie sich den nötigen Zugang, um Daten ändern, kopieren und löschen zu können und sie öffnen sozusagen eine Hintertür zum Netzwerk. Zu den Unterkategorien von Trojanern gehören Backdoor-Trojaner, die die Fernsteuerung infizierter Geräte ermöglichen, Rootkits, die Malware maskieren, um unerkannt ausgeführt zu werden, und Bots, die eine große Anzahl von Computern infizieren und ein „Botnet“ erzeugen, das dem zentralen Rechner eines Hackers Bericht erstattet.

Phishing

Phishing ist eine Art von Social-Engineering-Angriff. Bei dieser Methode werden Nutzer dazu verleitet, Links anzuklicken, die Schadprogramme herunterladen oder sensible Informationen auskundschaften. Nutzer erhalten üblicherweise eine gefälschte E-Mail mit einem Anhang, der Malware enthält, oder mit einem Link zu einer Website, die Malware auf das Gerät des Nutzers herunterlädt. Der Link kann Nutzer auch auf eine gefälschte Website locken, die ein Formular enthält, über das sensible Informationen wie Passwörter angefordert werden. Social-Engineering-Angriffe können auch auf Websites über gefälschte Links in sozialen Medien oder freigegebenen Fotos erfolgen, welche mit Malware infiziert sind.

Ransomware

Ransomware ist eine Mischung aus Social Engineering und Malware, die auch als Erpressungstrojaner bezeichnet wird. Nachdem der Nutzer auf einen gefälschten Link oder eine gefälschte Datei klickt, wird das Gerät mit einem Trojaner infiziert. Sobald dies geschehen ist, wird der Nutzer vom Zugriff auf seine Daten oder das System ausgesperrt, bis er dem Erpresser Lösegeld zahlt.

Erfolgsmethoden im Bereich Cybersicherheit

Wenden Sie folgende Erfolgsmethoden für die Sicherheit in kleinen Unternehmen an, um besser vor den genannten Bedrohungen geschützt zu sein:

  1. Upgrade der IT-Ausstattung: Laut einer kürzlich im Auftrag von Intel durchgeführten Umfrage unter kleinen Unternehmen waren bei 34 % der berichteten Malware-Angriffe mehr als fünf Jahre alte PCs betroffen, während Geräte, die weniger als ein Jahr alt waren, nur 6 % ausmachten.3 Neuere für Unternehmen konzipierte Geräte verfügen über zusätzliche Sicherheitsfunktionen für moderne Cyberbedrohungen, einschließlich fortgeschrittener Bedrohungserkennung und mehr hardwarebasierter Sicherheitsmerkmale der neuesten Intel vPro® Plattform.
  2. Profitieren Sie von den Sicherheitsfunktionen von Windows* 11 Pro. Neue Geräte sind mit dem neuesten Windows-Betriebssystem ausgestattet. Konfigurieren Sie Windows* 11 Pro so, dass nur autorisierte Anwendungen ausgeführt werden, verwenden Sie Windows Hello zur zweistufigen Verifizierung und aktivieren Sie BitLocker, um sensible Daten für den Fall zu verschlüsseln, dass Ihr Gerät verloren geht oder gestohlen wird.
  3. Verwendung von Passwörtern verbessern: In der von Ponemon durchgeführten Umfrage gaben 40 % der Befragten an, dass ihr Unternehmen Ziel eines Angriffs mit Passwortverletzung war.5 Legen Sie daher mit der Windows-Gruppenrichtlinie oder Software für das Mobile Device Management (MDM) Anforderungen für starke Passwörter und Updates fest.
  4. Multifaktor-Authentifizierung (MFA) einführen: Diese sichere Methode für das Login bei einem Account oder Gerät erfordert mehr als eine Verifizierung: etwas, was man weiß (Passwort oder PIN), etwas, was man hat (Token), und etwas, was man ist (Fingerabdruck).
  5. Windows-Domäne einrichten: Mit diesem Ansatz können Sie Benutzern, Gruppen und Computern die Berechtigung für den Zugriff auf lokale und Netzwerkdaten einfach erteilen.

Informieren Sie Ihr Team

Um robuste Datensicherheit für Ihr Unternehmen sicherzustellen, ist es für Ihr Team unerlässlich, kontinuierlich über die aktuell effektivsten Praktiken für die IT-Sicherheit informiert zu sein. Unterstützen Sie Ihr Team in folgenden Bereichen:

  • Erkennen von Social-Engineering-Scams wie Phishing und gefälschten Formularen und Links.
  • Verstehen der Datenschutzbestimmungen, die für Ihre Branche gelten.
  • Verbessern der Passworthygiene.
  • Verstehen der Maßnahmen, die ergriffen werden müssen, wenn Mitarbeiter einen Malware-Link anklicken oder eine andere Beeinträchtigung der Daten bzw. des Netzwerks Ihres Unternehmens auftritt.
  • Verstehen, wie Datenschutz als erste Verteidigungslinie gegen Hacker-Angriffe dienen kann.

Weiterentwicklung Ihrer Strategie für Cybersicherheit

Da Hacker zunehmend intelligentere und komplexere Methoden für Angriffe auf Unternehmen entwickeln, können Sie – dank technischer Fortschritte – auch Ihre Cybersicherheitsstrategie entsprechend weiterentwickeln. Weitere Informationen darüber, wie die Intel vPro® Plattform dazu beitragen kann, Ihr Unternehmen sicherer zu machen, finden Sie unter intel.de/smallbusiness.