In Teil 1 unserer Reihe Faktor Mensch & unsere IT interessierte uns das ungenutzte Potential für Teams, das in jedem IT-Setup steckt. Anschließend beschäftigten wir uns in Teil 2 damit, warum wir die menschliche Sicherheitslücke endlich ernst nehmen sollten. Im abschließenden Teil 3 lautet die brennende Frage: Wie tragen ausgeklügelte IT-Bestandteile, die nicht in jedem IT-System vorhanden sind, dazu bei, die Risiken der Mitarbeiter zu minimieren?
Ganzheitlich statt provisorischer IT-Flickenteppich
Ganzheitliche IT-Konzepte tragen sowohl dazu bei, Mitarbeiter systematisch zu befähigen als auch Fehler zu vermeiden und diese abzufedern. Manche Ausrutscher bleiben langfristig zwar schwer vermeidbar, aber haben in sicheren IT-Setups einfach keine oder weniger negative Auswirkung auf Tagesgeschäft und Datensicherheit. IT-Sicherheit kann also nur dann funktionieren, wenn Technik und Mensch ihre Stärken voll ausspielen und in einem integrativen Ansatz zusammenwirken. Nehmen wir uns einige Beispiele aus unserer Cloud Plattform ELLY heraus:
Es ist systemseitig nicht möglich Daten zu verlieren
Mehrere Stufen und Anwendungen tragen auf ELLY dazu bei, dass keine Daten verschwinden. Selbst solche, die mutwillig oder aus Versehen gelöscht wurden. Auch externe Angreifer können den Daten nichts anhaben. Und in Teil 2 unserer Reihe haben wir ja erfahren, dass Cyberkriminelle Mitarbeiter als Zielscheibe sehen. Denn unsere Fehler öffnen Einfallstore.
Stufe 1: Nahtloses Speichern
Unser Online Office macht nicht nur unabhängig von Microsofts Office Paketen, es ist direkt in die private Daten-Cloud integriert. Sprich Sie arbeiten in der Cloud an Word-, Excel- und Powerpoint-Dokumenten. Das bedeutet auch, dass jede Änderung sofort automatisiert gespeichert wird.
Stufe 2: Versionierung
Häufig arbeiten mehrere Mitarbeiter gemeinsam an einem Projekt oder Dokument. Was also, wenn jemand wichtige Folien einer Präsentation austauscht und überschreibt? Die Daten-Cloud hat auch hier einen Kniff parat. Zu jedem Dokument gibt es eine vollständige Versions-Historie. Jede Version eines Dokuments kann in der Vorschau angezeigt und wiederhergestellt werden.
Stufe 3: Momentaufnahmen
Einmal pro Stunde erstellt die Cloud Plattform einen sogenannten Snapshot des gesamten Systems. Das heißt alles wird in seinem aktuellen Zustand zwischengespeichert. In ihrer Wichtigkeit ist diese Stellschraube nicht zu übertreffen. Nehmen wir an, ein Teammitglied wurde durch geschickte Täuschung dazu verleitet, ein mit Schadsoftware befallenes Dokument zu öffnen. Große Teile der Daten sind verschlüsselt und unbrauchbar. Kämpfen Unternehmen teils wochenlang darum, ihre Daten zurückzuholen, kann ELLY in der Zeit zurückspringen. Man setzt das System innerhalb von Minuten auf die Zeit vor dem Angriff zurück. Alles wieder da, als wäre nichts gewesen.
Stufe 4: Backups
Einmal eingerichtet, erstellt ELLY automatisiert und regelmäßig Backups. Dazu ist es natürlich nach wie vor wichtig, sich eine solide Strategie zurechtzulegen. Benötigt man die Sicherungskopie, geht alles ganz zügig. In Anlehnung an Teil 1 unserer Reihe Faktor Mensch & unsere IT, befähigen wir an diesem Punkt die Geschäftsführung oder einen anderen internen Admin. Denn ein IT-Experte ist dazu nicht notwendig. Mit wenigen Klicks im Admin-Menü beginnt die Wiederherstellung.
Minimieren der Angriffsfläche
Wir wissen jetzt zwar, dass Daten auf ELLY nicht verloren gehen. Aber trotzdem wollen wir alle Register ziehen, um die Sicherheitsmauern hoch zu halten. Je weniger Daten nach einem Angriff wiederhergestellt werden müssen, umso schneller geht’s zum Tagesgeschäft zurück.
Dazu ist es essentiell, Zugriffsrechte zu beschränken. Ihr Unternehmen benötigt nicht mehr als ein bis zwei Administratoren, die im System Einstellungen vornehmen können, wie beispielsweise Benutzer hinzufügen oder Service Tickets zu schreiben. Dasselbe gilt für Standard-Benutzer. Auch diese sollten genau die Zugänge und Berechtigungen zugeteilt bekommen, die sie benötigen, keinen mehr. Das gilt gleichermaßen in der Daten-Cloud und den dazugehörigen Netzlaufwerken als auch für die einzelnen Anwendungen.
Warum hilft das Beschränken der Zugriffsrechte? Eine Schadsoftware kann nicht mehr Daten und Systeme befallen, als das Einfallstor ihr zur Verfügung stellt. Die Schadsoftware sieht sozusagen durch die Augen des Mitarbeiters, der sie hereingelassen hat.
Gerade weil das so ein wichtiges Thema ist, haben wir das Vergeben und Beschränken der Zugriffsreche auf ELLY kinderleicht, auf einer intuitiven Oberfläche gestaltet.
Ciao USB-Stick, Google Drive & Standard-Passwort
Nun zu einem anderen Thema. Mit den Stichwörtern: unvollständiges IT-Setup, Schatten-IT und Passwort-Sicherheit. Engagierte Mitarbeiter helfen sich gerne selbst, wenn ihnen nicht geholfen wird. Das freut die Geschäftsführung solange, bis es die Datensicherheit des Unternehmens gefährdet. Einige Beispiele:
Solche Vorfälle passieren im Hintergrund, vielen Verantwortlichen ist das Ausmaß gar nicht bewusst. Es passiert aber nur dann, wenn etwas grundlegend am IT-System mangelt. Sprechen Sie sich also regelmäßig mit Ihren Teams ab, was sie für ein reibungsloses Arbeiten benötigen oder wo es gerade technisch hakt.
Unser Ansatz: ganzheitlich & interaktiv
Damit den Unternehmen, die unsere private Cloud Plattform im Einsatz haben, genau das nicht passiert, prägen uns zwei Leitgedanken: Zum einen verfolgen wir seit mehreren Jahren den Ansatz einen ganzheitlichen IT-Service zur Verfügung zu stellen. Mit allen Features und Anwendungen, die für den Business Alltag sämtlicher Branchen nötig sind. Zum anderen freuen wir uns immer über den direkten Austausch mit unseren Kunden und Interessenten. Dadurch bekommen wir wichtige Insights, wie wir Ihren Unternehmen weiter zum Erfolg verhelfen können. – Durch reibungsloses Arbeiten, flüssige und intuitive Prozesse sowie absoluter Datenhoheit und Datensicherheit.
Mehr Facts & Tipps zum Thema
Lesen Sie auch:
Faktor Mensch & unsere IT – Teil 1: Nicht nur Sicherheits-Schwachstelle – Quick Wins um das volle Potential bestehender IT für reibungsloses Arbeiten auszunutzen.
Faktor Mensch & unsere IT – Teil 2: Stellen die Mitarbeiter wirklich eine so große Sicherheitslücke dar? Und wenn ja, in welchem Zusammenhang und durch welches Verhalten?