Der Faktor Mensch & unsere IT – Wie kann uns IT unterstützen und absichern?

Technische Hilfsmittel des Faktor Mensch

In Teil 1 unserer Reihe Faktor Mensch & unsere IT interessierte uns das ungenutzte Potential für Teams, das in jedem IT-Setup steckt. Anschließend beschäftigten wir uns in Teil 2 damit, warum wir die menschliche Sicherheitslücke endlich ernst nehmen sollten. Im abschließenden Teil 3 lautet die brennende Frage: Wie tragen ausgeklügelte IT-Bestandteile, die nicht in jedem IT-System vorhanden sind, dazu bei, die Risiken der Mitarbeiter zu minimieren?

Ganzheitlich statt provisorischer IT-Flickenteppich

Ganzheitliche IT

Ganzheitliche IT-Konzepte tragen sowohl dazu bei, Mitarbeiter systematisch zu befähigen als auch Fehler zu vermeiden und diese abzufedern. Manche Ausrutscher bleiben langfristig zwar schwer vermeidbar, aber haben in sicheren IT-Setups einfach keine oder weniger negative Auswirkung auf Tagesgeschäft und Datensicherheit. IT-Sicherheit kann also nur dann funktionieren, wenn Technik und Mensch ihre Stärken voll ausspielen und in einem integrativen Ansatz zusammenwirken. Nehmen wir uns einige Beispiele aus unserem Hybriden Cloud System heraus:

Es ist systemseitig nicht möglich Daten zu verlieren

Mehrere Stufen und Anwendungen tragen auf dem System dazu bei, dass keine Daten verschwinden. Selbst solche, die mutwillig oder aus Versehen gelöscht wurden. Auch externe Angreifer können den Daten nichts anhaben. Und in Teil 2 unserer Reihe haben wir ja erfahren, dass Cyberkriminelle Mitarbeiter als Zielscheibe sehen. Denn unsere Fehler öffnen Einfallstore.

Stufe 1: Nahtloses Speichern

Unser Online Office macht nicht nur unabhängig von Microsofts Office Paketen, es ist direkt in die private Daten-Cloud integriert. Sprich Sie arbeiten in der Cloud an Word-, Excel- und Powerpoint-Dokumenten. Das bedeutet auch, dass jede Änderung sofort automatisiert gespeichert wird.

Stufe 2: Versionierung

Häufig arbeiten mehrere Mitarbeiter gemeinsam an einem Projekt oder Dokument. Was also, wenn jemand wichtige Folien einer Präsentation austauscht und überschreibt? Die Daten-Cloud hat auch hier einen Kniff parat. Zu jedem Dokument gibt es eine vollständige Versions-Historie. Jede Version eines Dokuments kann in der Vorschau angezeigt und wiederhergestellt werden.

Stufe 3: Momentaufnahmen

Einmal pro Stunde erstellt die Cloud Plattform einen sogenannten Snapshot des gesamten Systems. Das heißt alles wird in seinem aktuellen Zustand zwischengespeichert. In ihrer Wichtigkeit ist diese Stellschraube nicht zu übertreffen. Nehmen wir an, ein Teammitglied wurde durch geschickte Täuschung dazu verleitet, ein mit Schadsoftware befallenes Dokument zu öffnen. Große Teile der Daten sind verschlüsselt und unbrauchbar. Kämpfen Unternehmen teils wochenlang darum, ihre Daten zurückzuholen, kann das System in der Zeit zurückspringen. Man setzt das System innerhalb von Minuten auf die Zeit vor dem Angriff zurück. Alles wieder da, als wäre nichts gewesen.

Stufe 4: Backups

Einmal eingerichtet, erstellt unser Hybrides Cloud System automatisiert und regelmäßig Backups. Dazu ist es natürlich nach wie vor wichtig, sich eine solide Strategie zurechtzulegen. Benötigt man die Sicherungskopie, geht alles ganz zügig. In Anlehnung an Teil 1 unserer Reihe Faktor Mensch & unsere IT, befähigen wir an diesem Punkt die Geschäftsführung oder einen anderen internen Admin. Denn ein IT-Experte ist dazu nicht notwendig. Mit wenigen Klicks im Admin-Menü beginnt die Wiederherstellung.

Minimieren der Angriffsfläche

Wir wissen jetzt zwar, dass Daten auf unserem System nicht verloren gehen. Aber trotzdem wollen wir alle Register ziehen, um die Sicherheitsmauern hoch zu halten. Je weniger Daten nach einem Angriff wiederhergestellt werden müssen, umso schneller geht’s zum Tagesgeschäft zurück.

Dazu ist es essentiell, Zugriffsrechte zu beschränken. Ihr Unternehmen benötigt nicht mehr als ein bis zwei Administratoren, die im System Einstellungen vornehmen können, wie beispielsweise Benutzer hinzufügen oder Service Tickets zu schreiben. Dasselbe gilt für Standard-Benutzer. Auch diese sollten genau die Zugänge und Berechtigungen zugeteilt bekommen, die sie benötigen, keinen mehr. Das gilt gleichermaßen in der Daten-Cloud und den dazugehörigen Netzlaufwerken als auch für die einzelnen Anwendungen.

Warum hilft das Beschränken der Zugriffsrechte? Eine Schadsoftware kann nicht mehr Daten und Systeme befallen, als das Einfallstor ihr zur Verfügung stellt. Die Schadsoftware sieht sozusagen durch die Augen des Mitarbeiters, der sie hereingelassen hat.

Gerade weil das so ein wichtiges Thema ist, haben wir das Vergeben und Beschränken der Zugriffsreche auf dem System kinderleicht, auf einer intuitiven Oberfläche gestaltet.

Ciao USB-Stick, Google Drive & Standard-Passwort

Nun zu einem anderen Thema. Mit den Stichwörtern: unvollständiges IT-Setup, Schatten-IT und Passwort-Sicherheit. Engagierte Mitarbeiter helfen sich gerne selbst, wenn ihnen nicht geholfen wird. Das freut die Geschäftsführung solange, bis es die Datensicherheit des Unternehmens gefährdet. Einige Beispiele:

Gefahr privater USB Stick
Schatten IT unsichere Cloud Dienste
Passwortsicherheit

Solche Vorfälle passieren im Hintergrund, vielen Verantwortlichen ist das Ausmaß gar nicht bewusst. Es passiert aber nur dann, wenn etwas grundlegend am IT-System mangelt. Sprechen Sie sich also regelmäßig mit Ihren Teams ab, was sie für ein reibungsloses Arbeiten benötigen oder wo es gerade technisch hakt.

Unser Ansatz: ganzheitlich & interaktiv

Damit den Unternehmen, die unser Hybrides Cloud System im Einsatz haben, genau das nicht passiert, prägen uns zwei Leitgedanken: Zum einen verfolgen wir seit mehreren Jahren den Ansatz einen ganzheitlichen IT-Service zur Verfügung zu stellen. Mit allen Features und Anwendungen, die für den Business Alltag sämtlicher Branchen nötig sind. Zum anderen freuen wir uns immer über den direkten Austausch mit unseren Kunden und Interessenten. Dadurch bekommen wir wichtige Insights, wie wir Ihren Unternehmen weiter zum Erfolg verhelfen können. – Durch reibungsloses Arbeiten, flüssige und intuitive Prozesse sowie absoluter Datenhoheit und Datensicherheit.

Mehr Facts & Tipps zum Thema

Lesen Sie auch:

Faktor Mensch & unsere IT – Teil 1: Nicht nur Sicherheits-Schwachstelle – Quick Wins um das volle Potential bestehender IT für reibungsloses Arbeiten auszunutzen.

Faktor Mensch & unsere IT – Teil 2: Stellen die Mitarbeiter wirklich eine so große Sicherheitslücke dar? Und wenn ja, in welchem Zusammenhang und durch welches Verhalten?