Eruieren Sie zunächst, welche Unternehmenswerte Sie schützen wollen bzw. müssen. Überlegen Sie, wo Schwachstellen in Ihren Systemen und Netzen liegen. Analysieren Sie, gegen welche konkreten Bedrohungen Sie sich – beispielsweise aufgrund der Zugehörigkeit zu einer bestimmten Branche oder aufgrund Ihres Geschäftsmodells – besonders schützen sollten. Mit nachfolgenden Maßnahmen sollte das eigentlich klappen.

Gehen Sie bewusst vorsichtig mit Informationen um 

Austausch und Interaktion sind die Basis eines jeden sozialen Netzwerks. Wer geschäftliche Informationen ins Netz stellt, muss allerdings auch damit rechnen, dass diese von anderen „benutzt“ werden.

So können sich nicht nur Kunden und Geschäftspartner ein Bild von Ihnen und Ihrem Unternehmen machen. Bei zu lockeren Privatsphäre-Einstellungen stoßen möglicherweise Außenstehende auf interne Informationen, die sie nichts angehen.

Schützen Sie Ihre Identität

Identitätsdiebstahl wird nicht nur direkt für den unbefugten Zugang zu Portalen, Netzwerken oder Bankkonten benutzt. Sehr lukrativ ist in diesem Bereich der Cyberkriminalität auch der Diebstahl und anschließende Verkauf der Identitäten an Profis, die damit das richtig „dicke“ Geschäft machen. Bedenken Sie: Wenn die Identitäten von Menschen, die Ihr Unternehmen nach außen repräsentieren, kompromittiert sind, dann gilt das auch für die „Identität“ Ihres Unternehmens!

Überlegen und regeln Sie genau, wer Zugang zu welchen Daten bekommt

Auch wenn Suchmaschinen mittlerweile unter bestimmten Voraussetzungen Inhalte löschen müssen: Das Internet vergisst nichts! Haben Sie sensible Informationen erst einmal über das Internet zugänglich gemacht, können diese dennoch auch Jahre später noch an anderer Stelle auftauchen.

Dazu gehören auch Konversationen aus Chats und Foren, beispielsweise mit Kunden, die sich mit Ihnen bzw. mit Ihren Mitarbeitern in öffentlichen Bereichen über Qualitätsfragen ausgetauscht haben. Es empfiehlt sich, einen Social-Media-Kodex für die Mitarbeiter zu entwickeln, in dem klare Verhaltens- beziehungsweise Kommunikationsregeln aufgestellt werden.

Stellen Sie nur rechtlich legitimierte Inhalte ins Internet

Sie sollten Texte, Bilder und Videos nur dann im Internet für Ihre Zwecke einsetzen, wenn Sie die Rechte dafür besitzen, die Inhalte selbst erstellt haben und die Daten keine Geschäftsgeheimnisse enthalten bzw. besonderen Schutz bedürfen.

Fotos und Videos, auf denen Dritte gezeigt werden, dürfen nur mit der Zustimmung der gezeigten Personen verwendet werden. Auch personenbezogene Daten wie E-Mail, Adressen, Geburtsdatum etc. dürfen nur mit vorliegender Zustimmung ins Internet geladen oder weitergegeben werden.

Wählen Sie ein sicheres Passwort

Eigentlich logisch: Ein leicht zu merkendes Passwort ist auch leicht zu knacken! Ein sicheres Passwort sollte wenigstens 15 Zeichen lang sein und aus Groß- und Kleinbuchstaben in Kombination mit Zahlen und Sonderzeichen bestehen. Verwenden Sie für jeden Zugang zu einem Portal, Shop oder Netzwerk ein anderes Passwort und wechseln Sie dieses regelmäßig.

Verschlüsseln Sie Ihre Kommunikation

Digitale Kommunikation über das Internet erfolgt in Datenpaketen, die auf ihrer Reise zahlreiche Server wie „Bahnhöfe“ passieren, von denen aus sie bis zum Ziel weitergeleitet werden. Sind diese Datenpakete unverschlüsselt unterwegs, kann ihr Inhalt von technisch versierten Menschen mit Zugriff auf diese Server wie eine Postkarte gelesen werden.

Sie sollten also zum Beispiel Ihre E-Mails verschlüsselt versenden. Ihr E-Mail-Dienstleister gibt Ihnen sicher die Informationen, wie Sie dies tun können. Dasselbe gilt für Datenverbindungen, auch hier wird der Datenstrom in Pakete gepackt, die theoretisch „eingesehen“ werden können.

Halten Sie Betriebssysteme auf dem neuesten Stand

Betriebssysteme wie Microsoft Windows, Google Android, Apple iOS etc. werden von den jeweiligen Herstellern kontinuierlich technisch weiterentwickelt – auch, um möglicherweise in diesen Systemen enthaltene Schwachstellen zu schließen.

Sie sollten deshalb darauf achten, dass die auf Ihren PCs, Smartphones, Tablets und anderen Geräten eingesetzte Version möglichst automatisch auf dem aktuellen Stand bleibt.

Lassen Sie Ihre Sicherheitssoftware automatisch updaten

Halten Sie neben Ihrem Betriebssystem auch Ihre IT-Sicherheitslösung immer auf dem neuesten Stand. Am einfachsten funktioniert das, wenn Sie auf eine zertifizierte cloudbasierte Lösung setzen, wie sie heute von den großen Anbietern vertrieben werden. Diese bietet Ihnen Schutz vor Phishing-Betrügern und dem Download von Schadprogrammen.

Sehr wichtig ist natürlich auch das Bewusstsein aller, dass es solche Betrugsversuche gibt. Daher gilt: nicht auf Links oder Dateianhänge in Nachrichten klicken, bevor sie nicht als sicher eingestuft und von der eigenen Sicherheitssoftware untersucht worden sind.

Vernetzen Sie sich nur mit geprüften Kontakten

Das Vortäuschen einer falschen Identität ist im Internet einfach zu bewerkstelligen. Hier braucht Ihnen Ihr Gegenüber nicht in die Augen zu schauen. Prüfen Sie daher Kontaktanfragen von Ihnen unbekannten Personen oder Organisationen gründlich. So behalten Sie die Kontrolle darüber, wer was sehen und Kontakt zu Ihnen und Ihren Mitarbeitern aufnehmen darf.

Fazit: Cyber Sicherheit braucht Partner

Bei diesen Anforderungen ist es sinnvoll, Ihren IT-Dienstleister zu fordern. Lassen Sie sich aber bitte kein X für ein U vormachen. Das Thema Cyber-Sicherheit muss im Kontext Ihrer Digitalisierung entsprechend Raum einnehmen. Dass am Ende des Tages immer ein Kompromiss zwischen größtmöglicher Sicherheit und maximaler Produktivität gefunden werden muss, steht hierbei außer Frage. 

Foto: everythingpossible / stock.adobe.com