Die Checkliste zum Thema IT-Sicherheit

Die Mehrheit der Sicherheitsvorfälle geht auf das Fehlverhalten von Mitarbeitern zurück. Sind Ihre Mitarbeiter auf digitale Angriffe vorbereitet und ausreichend zum Thema IT-Sicherheit informiert?

  • _ Gibt es eine Sicherheitsleitlinie, die von Ihren Mitarbeitern unterschrieben wird?

In einer umfassenden Sicherheitsleitlinie können Sie festhalten, wie Mitarbeiter mit vertraulichen Daten umgehen sollen. Darin können Sie begründen, welche Verhaltensweisen warum untersagt sind und somit IT-Sicherheit ins Bewusstsein bringen.

  •  _Gibt es eine zentrale Anlaufstelle für Mitarbeiter, denen etwas Verdächtiges auffällt?

Ein klarer Ansprechpartner ist wichtig. So wissen Mitarbeiter an wen sie sich wenden können, wenn sie beispielsweise Opfer eines Hackerangriffs wurden oder einen solchen vermuten. Damit verringern Sie Risiken und begrenzen den Schaden.

  • _ Haben Sie Regeln für den Umgang mit USB-Sticks festgelegt?

Klären Sie Ihre Mitarbeiter insbesondere über den Umgang mit externen oder nicht zuordenbaren USB-Sticks auf. Diese können Schadsoftware enthalten, welche Firmenrechner infizieren und sensible Daten ausspionieren. Nutzen Sie zum Testen ggf. einen gesonderten Rechner, der nicht am Firmennetz angeschlossen ist.

  • _ Gibt es in Ihrem Unternehmen festgelegte Regeln für den Umgang mit Passwörtern?

Ein sicheres Passwort beinhaltet laut BSI mind. 8 Zeichen, Buchstaben, Zahlen, Sonderzeichen sowie Groß- und Kleinschreibung. Außerdem sollten Sie es nie mehrfach verwenden und in regelmäßigen Abständen ändern. Ganz wichtig: Passwort-Manager statt für alle einsehbarer Klebezettel am Bildschirm!

  •  _Gibt es klare Regeln zum Umgang mit dem persönlichen Arbeitsplatz jedes Einzelnen?

Mitarbeiter sollten wissen, dass sie bei Verlassen ihres Arbeitsplatzes (Mittagspause, Meetings, Feierabend, etc.) ihren Computer blockieren müssen und sensible Dokumente nicht offen einsehbar auf ihrem Schreibtisch liegen lassen dürfen.

  •  _Gibt es etablierte Kontrollmechanismen zur Vermeidung von Betrugsfällen?

Nicht selten wird versucht, Entscheidungsträger in Unternehmen so zu manipulieren, dass vermeintlich im Auftrag des Top-Managements Überweisungen getätigt werden („CEO Fraud“). Individuelle Kontaktdaten sollten daher nicht öffentlich auffindbar sein und Absenderadressen müssen insbesondere bei Zahlungsaufträgen stets durch Rücksprache verifiziert werden.

  •  _Schulen Sie Ihre Mitarbeiter regelmäßig zu Spionage- bzw. „Social Engineering“-Angriffen?

Wer innovativ ist, wird oft auch ausspioniert. Sogenannte „Social Engineering“-Angriffe zielen darauf ab, Ihren Mitarbeitern mit manipulativen Anrufen oder E-Mails sensible Daten zu entlocken. Kennen Ihre Mitarbeiter gängige Methoden und sind hierfür sensibilisiert, haben Sie bereits ein großes Risiko eliminiert.

  • _ Auf der Startseite sind Querverlinkungen zu Ihren Unterseiten und keine Links zu externen Seiten.

Externe Links auf der Startseite verleiten den Nutzer von der Seite weg zu navigieren. Querverlinkungen zu Unterseiten Ihrer eigenen Webseite werden von Suchmaschinen gefunden und mit einer besseren Auffindbarkeit „belohnt“.

_ Haben Sie die Mehrheit der Aussagen mit „Nein“ beantwortet?

Es gibt zahlreiche Experten, die Sie bei der Durchsetzung von IT-Sicherheitsmaßnahmen unterstützen können. Schauen Sie in das Expertennetzwerk des Mittelstand 4.0-Kompetenzzentrums Berlin.

Download Flyer

IT-Sicherheitsrisiko Mensch

Material bestellen

Bestellen Sie unsere Materialen von Gemeinsam digital einfach hier online

Gerne übersenden wir Ihnen unsere Flyer und Broschüren als Druckprodukte. Bitte füllen Sie dafür das Online-Formular aus.

Erfahren Sie mehr zu Themen der Digitalisierung

Kontaktieren Sie uns.

Bei Fragen und Anmerkungen helfen wir Ihnen gerne weiter. Schreiben Sie uns!

Nicht lesbar? Neues Captcha anfragen. captcha txt

Start typing and press Enter to search