{"id":748,"date":"2016-11-28T09:16:40","date_gmt":"2016-11-28T08:16:40","guid":{"rendered":"https:\/\/www.united-hoster.de\/blog\/?p=748"},"modified":"2016-11-28T09:16:40","modified_gmt":"2016-11-28T08:16:40","slug":"cloud-computing-sicherheit-unsicherheitsfaktor-mitarbeiter","status":"publish","type":"post","link":"https:\/\/www.united-hoster.de\/blog\/cloud-computing-sicherheit-unsicherheitsfaktor-mitarbeiter\/","title":{"rendered":"Cloud Computing: Sicherheit \u2013 Unsicherheitsfaktor Mitarbeiter"},"content":{"rendered":"<p>Wenn man von IT-Sicherheit spricht, so spricht man zun\u00e4chst von Virenscanner, Firewall, DDOS-Schutz etc. Eine viel gr\u00f6\u00dfere Bedrohung stellt jedoch der Faktor Mitarbeiter. Als IT-Sicherheitsbeauftragter m\u00fcssen Sie das Bewusstsein Ihrer Mitarbeiter bez\u00fcglich IT-Sicherheit sch\u00e4rfen.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Menschliches Versagen:<\/strong><\/p>\n<p>Ursache Nummer eins f\u00fcr Sicherheitsprobleme ist immer menschliches Versagen. \u00dcber 90 Prozent der L\u00fccken in IT-Sicherheitssystemen entstanden durch menschliches Fehlverhalten. Somit stellt auch das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) den Punkt menschliches Versagen als die zentrale Bedrohung f\u00fcr Unternehmen in Deutschland dar. So kommt es in Unternehmen zu einer ungewollten Herausgabe von sensiblen Daten meist durch Personal, Softwarefehler oder Diebstahl von mobilen Ger\u00e4ten.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Strategie entwickeln:<\/strong><\/p>\n<p>Als IT-Sicherheitsbeauftragter m\u00fcssen Sie eine Strategie entwickeln, mit der Sie die Mitarbeiter f\u00fcr IT-Gefahren sensibilisieren. Veranstalten Sie beispielsweise regelm\u00e4\u00dfige Informationsveranstaltungen, in denen Sie \u00fcber allgemeine Gefahren, als auch aktuelle Themen ausf\u00fchrlich und verst\u00e4ndlich informieren. Es hat sich leider gezeigt, dass in vielen Unternehmen die Mitarbeiter immer noch Email-Anh\u00e4nge un\u00fcberlegt \u00f6ffnen und so einfach die T\u00fcren f\u00fcr Locky &amp; Co \u00f6ffnen.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Mobile Endger\u00e4te:<\/strong><\/p>\n<p>Ein gro\u00dfer Risikofaktor stellen die mobilen Endger\u00e4te dar, die sehr schlecht bis gar nicht vom Arbeitgeber abgesichert werden. Auch das immer aktueller werdende Thema \u201eBring your own device\u201c stellt bei falscher Anwendung ein enormes Sicherheitsrisiko dar. Die zahlreichen Endger\u00e4te von Mitarbeitern im Vertrieb, in der Produktion oder im Lager tragen zu immer komplexeren Netzwerken bei. Gleichzeitig steigt die Diebstahlquote rasant an. Sensibilisieren Sie daher Ihre Mitarbeiter, dass Sie auf Ihre Firmenger\u00e4te besser achten.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Social Media:<\/strong><\/p>\n<p>Soziale Medien geh\u00f6ren heute in jedem Unternehmen dazu. Auch bei kleinen und mittelst\u00e4ndigen Unternehmen geh\u00f6ren soziale Medien zum Alltag. Bilden Sie daher Ihre Mitarbeiter gezielt f\u00fcr die Nutzung sozialer Plattformen aus. Informieren Sie welche Informationen ver\u00f6ffentlicht werden d\u00fcrfen und welche nicht. Erkl\u00e4ren Sie Ihren Mitarbeitern auch die Privatsph\u00e4re-Einstellungen, die in den diversen sozialen Medien zur Verf\u00fcgung stehen. Kl\u00e4ren Sie auch wie mit \u00f6ffentlichen Kundenfragen in Foren, Chats und sozialen Medien umgegangen werden soll. Das Internet vergisst nichts, so k\u00f6nnen un\u00fcberlegte negative \u00c4u\u00dferungen von Mitarbeitern nachhaltig dem Unternehmen schaden. Im schlimmsten Fall kommt es sogar zu einem Shitstorm, der sich unm\u00f6glich kontrollieren l\u00e4sst.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Fazit:<\/strong><\/p>\n<p>Es mag sich am Anfang m\u00fchselig und kostenintensiv darstellen alle Mitarbeiter in regelm\u00e4\u00dfigen Informationsveranstaltungen, Newslettern oder Webinaren umfangreich und dauerhaft auf das Thema IT-Sicherheit aufmerksam zu machen. Doch langfristig ersparen Sie Ihrem Unternehmen Kosten, \u00c4rger und ein schlechtes Image. IT-Sicherheit sollte in jedem Unternehmen einen zentralen Stellenwert einnehmen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wenn man von IT-Sicherheit spricht, so spricht man zun\u00e4chst von Virenscanner, Firewall, DDOS-Schutz etc. Eine viel gr\u00f6\u00dfere Bedrohung stellt jedoch<\/p>\n","protected":false},"author":1,"featured_media":749,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[20],"tags":[],"class_list":["post-748","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-expertenbeitraege"],"_links":{"self":[{"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/posts\/748","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/comments?post=748"}],"version-history":[{"count":1,"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/posts\/748\/revisions"}],"predecessor-version":[{"id":750,"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/posts\/748\/revisions\/750"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/media\/749"}],"wp:attachment":[{"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/media?parent=748"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/categories?post=748"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/tags?post=748"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}