In vielen Fällen verbinden wir die Cybersicherheit eines. Unternehmens mit großen Investitionen in die Umsetzung technologischer Maßnahmen zum. Schutz von Informationen: Systeme zur Erkennung von Eindringlingen, Zugangskontrollen zu Einrichtungen, Serverräumen, Firewalls usw. .
Wir müssen jedoch bedenken, dass der Benutzer im. Mittelpunkt steht, wenn wir über Cybersicherheit sprechen. Unabhängig davon, wie viele technologische. Maßnahmen in einer Organisation implementiert werden, wird es letztendlich der. Endbenutzer sein, der verstehen muss, ob seine Aktionen mit der. Cybersicherheit zusammenhängen oder nicht. Um dies zu erreichen, ist es wichtig, Einfluss auf die Schulung und. Sensibilisierung der Mitarbeiter des Unternehmens zu nehmen und in diese zu investieren.
Einer der Aspekte, über die Sie sich voll im
Klaren sein müssen, ist die Kenntnis der mit Ihrer Arbeit verbundenen. Risikoszenarien sowie der Maßnahmen, die diese Situationen reduzieren oder vermeiden. Der Arbeitsplatz ist mehr als nur der physische Ort, an dem ein. Mitarbeiter seine Aufgaben wahrnimmt, da auch andere Elemente im Zusammenhang mit der. Informationssicherheit vorhanden sind: Smartphones , Tablets, externe oder Wechseldatenträger, Drucker, physische Dokumentation, Aktenschränke , usw.
Um alle Risiken zu mindern, sind daher nicht immer große technologische Investitionen erforderlich, sondern vielmehr eine Cybersicherheitskultur, die mit technischen Maßnahmen zum Schutz des wichtigsten Vermögenswerts eines Unternehmens, der Informationen, kombiniert werden kann.
Risikoszenarien in Bezug auf den Job
Unter Risikoszenarien verstehen wir Situationen wie die nachfolgend beschriebenen:
Nicht empfohlene Praktiken
Manchmal kommt es zu Informationslecks oder -verlusten aufgrund von Fehlpraktiken, die von externen Angreifern ausgenutzt werden können oder einfach unbeabsichtigte Folgen haben. Wenn ein Mitarbeiter beispielsweise Executive Level auf C-Ebene eine Anwendung installiert, deren Aktivität auf Dateifreigabe basiert, und versehentlich ein Verzeichnis mit vertraulichen Informationen freigibt, würde es zu Datenverlust kommen. Um eine solche Situation zu vermeiden, muss auf technischer Ebene kontrolliert werden, welche Anwendungen auf Unternehmenscomputern installiert werden können und welche Berechtigungen sie für den Zugriff auf Unternehmensinformationen haben.
Es könnte auch vorkommen, dass ein Mitarbeiter vertrauliche
Informationen auf ein Wechselmedium kopiert hat, dessen einziger Zweck darin bestand, von zu Hause aus weiterzuarbeiten. Wenn dieses Gerät verloren geht und jemand es findet, wäre er im Besitz aller darin enthaltenen Heimbäckereien sind in Russland ein beliebtes Geschäft Informationen. Um diese Situationen zu vermeiden, kann eine Richtlinie für Wechseldatenträger erstellt werden , die es dem Unternehmen ermöglicht, zu entscheiden, ob die Verwendung dieser Geräte genehmigt werden soll oder nicht, und Sicherheitsmaßnahmen zu entwickeln, die den Schutz der enthaltenen Informationen gewährleisten, wie z. B. Verschlüsseln der darin gespeicherten Daten oder Einrichten sicherer Passwörter für den Zugriff.
In beiden Fällen würde der
Benutzer, wenn er sich des Problems bewusst wäre, unabhängig von den technischen Maßnahmen, die ergriffen werden könnten, diese Risikosituationen vermeiden, entweder weil ihm bewusst wäre, dass er keine Anwendungen installieren afb directory sollte, die nicht zuverlässig sind oder von nicht vertrauenswürdigen Quellen stammen vertrauenswürdige Quellen oder weil Sie wussten, dass ein externes Gerät passwortgeschützt oder verschlüsselt sein kann, sodass auf die darin enthaltenen Informationen nicht zugegriffen werden kann, ohne den Entschlüsselungsschlüssel zu kennen.