Heimat der Akademie
Blogs
Schulung des Personals zur Informationssicherheit und Richtlinien in Cyberday
Teil der ISO 27001-Sammlung
Teil der NIS2-Sammlung

Schulung des Personals zur Informationssicherheit und Richtlinien in Cyberday

ISO 27001-Sammlung
Schulung des Personals zur Informationssicherheit und Richtlinien in Cyberday
NIS2-Sammlung
Schulung des Personals zur Informationssicherheit und Richtlinien in Cyberday
Cyberday Blog
Schulung des Personals zur Informationssicherheit und Richtlinien in Cyberday

Warum in die Cybersicherheitskompetenz der Mitarbeiter investieren?

Im besten Fall können die Mitarbeiter eines Unternehmens eine aktive Verteidigungsschicht gegen Cyberangriffe bilden. Aktive Informationssicherheitsschulungen und -richtlinien versorgen die Mitarbeiter mit aktuellen Anweisungen und Kenntnissen, die sie in die Lage versetzen, das Auftreten von Cybersicherheitsbedrohungen zu verhindern.

Es reicht jedoch nicht aus, nur das Bewusstsein für Phishing, Malware, Passwortangriffe oder andere personalbedingte Sicherheitsbedrohungen zu schärfen. Die Mitarbeiter müssen sich sichere Betriebsmodelle aneignen, die die Risiken automatisch verringern. Es ist auch wichtig, dass die Mitarbeiter wissen, wie sie reagieren müssen, wenn sie feststellen, dass etwas nicht stimmt. Die Mitarbeiter müssen darin geschult werden, wie sie sich sicher verhalten können. Dies erfordert eine umfassende Schulung zur Informationssicherheit und klare Sicherheitsrichtlinien.

Selbst ein guter Leitfaden kann missachtet werden, wenn die Mitarbeiter nicht verstehen, warum es ihn gibt. Wirksame Leitlinien zur Informationssicherheit vermitteln den Mitarbeitern klare und sichere Praktiken. Im Idealfall wird in den Leitlinien auch erklärt, warum die Befolgung der Leitlinien wichtig ist.

Wenn wir den Mitarbeitern helfen, die damit verbundenen Bedrohungen zu verstehen, ihnen klare Richtlinien an die Hand geben und erklären, warum es wichtig ist, diese Richtlinien zu befolgen, geben wir ihnen die Möglichkeit, sicher zu handeln und unsere Daten und unser Unternehmen zu schützen. Wenn die Mitarbeiter auch aufgefordert werden, die einzelnen Richtlinien zu akzeptieren, entsteht eine Verpflichtung zur Informationssicherheit.

Im besten Fall schaffen Schulungen und Leitlinien zur Informationssicherheit ein gemeinsames Verantwortungsgefühl. Wir alle tragen zum Schutz der wichtigen Informationen unseres Unternehmens bei. Indem wir das gesamte Personal mit agilen und intelligenten Verfahren einbinden, fördern wir die Bedeutung der Sicherheit und die Notwendigkeit der Beteiligung aller.

Kompetenz der Mitarbeiter vs. technische Sicherheitslösungen

Viele Unternehmen investieren möglicherweise direkter in die Verbesserung der technischen Cybersicherheit, da solche Lösungen von einigen wenigen Schlüsselpersonen umgesetzt werden können, ohne den Rest des Unternehmens zu stören. Gartner prognostizierte 2018, dass Unternehmen im Jahr 2019 mehr als 124 Milliarden US-Dollar für technische Sicherheitslösungen ausgeben werden .

Die meisten Verstöße gegen die Cybersicherheit gehen jedoch auf menschliches Versagen zurück, das durch technische Lösungen allein nicht verhindert werden kann. Ohne wirksame Richtlinien und Schulungen können Mitarbeiter zu leichten Zielen für Angreifer werden. Der effektivste Weg, die Cybersicherheit eines Unternehmens zu verbessern, besteht oft darin, in diese Bereiche zu investieren.

Die Organisation sollte ihre Mitarbeiter anleiten, beim Umgang mit den Informationen der Organisation sicher zu handeln. Viele der Leitlinien gelten auch außerhalb des Arbeitsplatzes. Die Verhinderung von Phishing, die sichere Nutzung von Mobilgeräten oder die Verwendung intelligenter Passwörter können den Mitarbeitern beispielsweise helfen, die Cybersicherheit ihrer eigenen Familien zu verbessern.

Die wichtigsten personalbedingten Sicherheitsbedrohungen

Wir berichten wöchentlich über reale Fälle aus dem Bereich der Cybersicherheit. Einige Bedrohungen sind eher technischer Natur (z. B. ungepatchte Sicherheitslücken), aber die meisten Bedrohungen, die in der heutigen Zeit auftreten, sind personell bedingt. Menschen sind oft das schwächste Glied und das effektivste Angriffsziel für Cyber-Kriminelle.

Zu den wichtigsten personalbedingten Sicherheitsbedrohungen der Gegenwart gehören:

  • Phishing, d. h. betrügerische Versuche, an vertrauliche Informationen wie Passwörter zu gelangen, indem man sich als seriöses Unternehmen ausgibt, in der Regel per E-Mail, Textnachricht oder Telefonanruf.
  • Malware, kurz für "bösartige Software", bezeichnet unerwünschte Programme wie Viren, Bots, Trojaner, Rootkits und Würmer.
  • Bei Passwortangriffen nutzen Angreifer die Tatsache aus, dass Mitarbeiter dieselben Anmeldedaten immer wieder verwenden.
  • Ransomware bezieht sich auf bösartige Software, die die Dateien eines Opfers verschlüsselt und eine Lösegeldzahlung im Austausch für den Zugriff auf die Dateien verlangt. Heutzutage drohen die Angreifer oft damit, die kompromittierten Daten freizugeben oder das Opfer mit weiteren Erpressungen zu bedrohen.
  • Business Email Compromise (BEC) ist eine Form des Cyberangriffs, bei dem die E-Mail eines Mitarbeiters entweder kompromittiert oder als solche ausgegeben wird, um Kollegen oder Partner zu betrügerischen Banküberweisungen zu verleiten.

Es handelt sich um schwerwiegende Angriffe, die durch die Unachtsamkeit einzelner Mitarbeiter ausgelöst werden können. Aus diesem Grund sind ungeschulte Mitarbeiter eines der größten Risiken für die Cybersicherheit in einem Unternehmen. Schulungen und Richtlinien müssen nicht komplex und zeitaufwändig sein; sie können flexibel und automatisiert sein, aber sie müssen vorhanden sein, um die Risiken zu mindern.

Moderner und automatisierter Ansatz

Unser Ziel war es, mit Cyberday einen Awareness-Prozess zu schaffen, der eng in die täglichen Arbeitsabläufe der Mitarbeiter integriert und für alle Beteiligten leicht zu pflegen ist.

Auf diese Weise werden die Cybersicherheitsrichtlinien und -schulungen des Personals beim Cyberday umgesetzt:

  1. Admins aktivieren die gewünschten Cybersicherheitsrichtlinien in der App, indem sie entweder bereits vorhandene Beispiele verwenden oder eigene Richtlinien hinzufügen.
  2. Die Leitlinien können sich entweder an bestimmte Einheiten oder an das gesamte Personal richten.
  3. Cyberday Teams-App und der dazugehörige Bot sorgen dafür, dass die Mitarbeiter die Richtlinien direkt in Teams zur Kenntnis nehmen und genehmigen.
  4. Der Leitfadenprozess kann mit wenigen Klicks um Schulungsinhalte erweitert werden.

VORGEFERTIGTE INHALTE FÜR LEITLINIEN, DIE SIE SELBST ERWEITERN KÖNNEN

In Cyberday finden Sie eine Liste mit vorgeschlagenen Leitlinien zu verschiedenen Themen. Dabei handelt es sich um allgemeine Leitlinien, die von verschiedenen Organisationen immer wieder verwendet werden.

Die einfachste Art, eine Leitlinie umzusetzen, ist, sie zu aktivieren und sie auf das gesamte Personal auszurichten. Sie können jedoch auch Änderungen an den Leitlinien vornehmen und völlig neue hinzufügen.

Zu den wichtigen Themen in den Leitlinien für die Cybersicherheit von Arbeitnehmern gehören:

  • Sichere Verwendung von Passwörtern
  • Erkennen von Phishing-Versuchen und sichere E-Mail-Praktiken
  • Ordnungsgemäßer Umgang mit personenbezogenen Daten
  • Schutz vor Malware
  • Erkennen und Melden von Sicherheitsverstößen
  • Sichere Fernarbeit und Verwaltung mobiler Geräte

Die Leitlinien sind klar und prägnant gestaltet und in kleinen, überschaubaren Abschnitten dargestellt. Dieser Ansatz stellt sicher, dass die Mitarbeiter, wenn sie auf "Als akzeptiert markieren" klicken, wirklich verstehen, was von ihnen erwartet wird, und dass sie sich verpflichten, die Anweisungen zu befolgen. In langen Sicherheitsrichtlinien können wichtige Informationen verloren gehen.

DIE RICHTIGEN LEITLINIEN AN DIE RICHTIGEN MITARBEITER ZU RICHTEN

Die Leitlinien sollten für die Mitarbeiter relevant sein, damit sie sie als notwendig erachten. Mitarbeiter, die in der Organisation mobile Geräte verwenden, sollten angewiesen werden, diese zu aktualisieren, diejenigen, die mobil arbeiten, sollten über den Datenschutz unterwegs aufgeklärt werden, die IT-Abteilung sollte Leitlinien für die sichere Einrichtung neuer Softwareprojekte erhalten, die Mitarbeiter des Kundendienstes sollten über die registrierten Datenschutzrechte informiert werden, usw.

Bei den Leitlinien muss nicht unbedingt ein zielgerichteter Ansatz angestrebt werden, aber unserer Erfahrung nach gibt es durchaus Aspekte, die angesprochen werden können, vorausgesetzt, es besteht die Möglichkeit einer zielgerichteten und automatischen Genehmigung der Leitlinien. In Cyberday können Sie die Leitlinien entweder an das gesamte Personal oder an bestimmte Einheiten richten, die von den als Hauptnutzer benannten Administratoren verwaltet werden.

AUTOMATISIERTES MODELL FÜR DIE DIREKTE GENEHMIGUNG VON LEITLINIEN IN TEAMS

Wo verbringen unsere Mitarbeiter einen großen Teil ihres Arbeitstages? In Microsoft Teams!

Wenn wir wollen, dass unsere Mitarbeiter die Sicherheitsrichtlinien wahrnehmen, und ihnen eine einfache Möglichkeit bieten, sie zu lesen und zu übernehmen, warum bringen wir sie dann nicht dorthin, wo sich die Mitarbeiter bereits befinden?

In der Cyberday Teams App kümmert sich der Bot darum, die Mitarbeiter in angemessenen Abständen an ungelesene oder neu zu lesende Richtlinien zu erinnern. Standardmäßig sendet der Bot einmal im Monat eine Erinnerung an die Mitarbeiter. Die Administratoren können das Zeitintervall für das erneute Lesen der Richtlinien festlegen, zum Beispiel einmal alle 6 Monate oder einmal alle 12 Monate.

Die Erinnerung enthält eine klare Aufforderung und einen einzigen Link - gehen Sie hier, um die Richtlinien zu akzeptieren. Die persönliche Guidebook-Ansicht des Mitarbeiters ist nur einen Klick von der vom Bot gesendeten Nachricht entfernt.

DER ADMINISTRATOR KANN SICH EINEN ÜBERBLICK ÜBER DIE GESAMTSITUATION VERSCHAFFEN

Einige Mitarbeiter des Unternehmens, die für die Cybersicherheit zuständig sind, sollten für die gesamte Cybersicherheitsschulung und -beratung verantwortlich sein.

Um diese Personen zu unterstützen, bietet das Organisations-Dashboard von Cyberday Zusammenfassungen der Reaktionen der verschiedenen Mitarbeiter auf die Richtlinien. Während der Bot die Erinnerungen automatisch versendet, hilft die Zusammenfassung den Administratoren, bei Bedarf auf die Situation zu reagieren.

VON DEN LEITLINIEN ZUR AUSBILDUNG ÜBERGEHEN

Eine einfache Anleitung ist oft der schnellste Weg, um Cybersicherheit zu erreichen, aber wenn die Kompetenz der Mitarbeiter entwickelt wird, ergeben sich langfristige Vorteile, indem ihr Verständnis für Cybersicherheit verbessert wird. Auf diese Weise können sie am besten auf neue Bedrohungen und Situationen sicher reagieren.

Wenn Sie mehr in die Kompetenzentwicklung Ihrer Mitarbeiter investieren wollen, können Sie das Handbuch nutzen , um die Fallbeispiele und Kompetenzbewertungen des Leitfadens zu erweitern.

Der Zweck der Fallbeispiele besteht darin, Situationen aus dem wirklichen Leben zu schildern, die durch die Nichteinhaltung der Leitlinien entstanden sind. Durch die Verwendung dieser Beispiele sollen die Mitarbeiter darüber aufgeklärt werden, warum es solche Leitlinien gibt, und nicht nur über die Leitlinien selbst.

Ja, es kann vorkommen, dass die Einhaltung von Sicherheitsrichtlinien als langweilig oder zeitraubend empfunden wird. In diesen Fällen kann das Verständnis der mit den Richtlinien verbundenen Risiken der entscheidende Motivator für die Mitarbeiter sein, die Richtlinien in allen Situationen zu befolgen.

Der Zweck der Kompetenztests besteht darin, das nach dem Lesen der Leitlinien erworbene Verständnis und Wissen zu bewerten. Nach der Lektüre des Leitfadens zu einem bestimmten Thema (z. B. Telearbeit) werden den Mitarbeitern Multiple-Choice-Fragen vorgelegt, mit denen sie zeigen können, dass sie den Stoff verstanden haben.

Möchten Sie mehr über dieses Thema erfahren?

Wenn Sie mehr über die Bewältigung von Cybersicherheitsrisiken erfahren möchten, nehmen Sie an unseren nächsten Webinaren teil oder vereinbaren Sie einen Termin für ein Team-Meeting, damit wir die Diskussion in einem persönlicheren Rahmen fortsetzen können.

Inhalt des Artikels

Andere verwandte Blog-Artikel

Artikel teilen