3. Programm
zur
Befähigung
nach
der
Pandemie
Um sensible Daten vor den zahlreichen Risiken am heutigen Arbeitsplatz zu schützen, wird die
Cybersicherheit immer wichtiger.
Je nachdem, wie sie vor Ort oder virtuell arbeiten, ist es wichtig, die Mitarbeiter in Sachen
Cybersicherheit zu schulen. Führungskräfte können dafür sorgen, dass ihre Mitarbeiter gut gerüstet
sind, um Bedrohungen zu erkennen und zu verhindern, die die Sicherheit aller gefährden können.
Entscheidend ist, dass die Prozesse zum Schutz vor solchen Risiken wirksam abgesichert sind und dass
die Mitarbeiter entsprechend geschult werden, um verdächtige Aktivitäten oder mögliche
Sicherheitsbedenken zu erkennen und zu melden.
Um das langfristige Überleben und die Rentabilität eines Unternehmens zu sichern, muss eine Kultur
des Wissens über Cybersicherheit und der Verantwortlichkeit am Arbeitsplatz gefördert werden.
Einführung
5. Programm
zur
Stärkung
der
Handlungskompetenz
nach
der
Pandemie
FÄHIGKEITEN:
Lernziele
Bedeutung von Training der Mitarbeiter*innen im Bereich
der Cybersicherheit
Gewährleistung des Datenschutzes und Erkennung von
Cyberbedrohungen
Training und Sensibilisierung der Mitarbeiter*innen für die
Cybersicherheit
Verabschiedung von Cybersicherheitsrichtlinien und Teilnahme von
Mitarbeiter*innen an Cybersicherheitstrainings
WISSEN:
VERHALTENSWEISEN:
EINSTELLUNGEN:
7. Programm
zur
Befähigung
nach
der
Pandemie
Einer der wichtigsten Aspekte im Bereich der Cybersicherheit ist, dass
ihre Wartung eine ständige Aufgabe ist. Jeden Monat, wenn nicht
sogar täglich, gibt es neue Angriffe, und Ihr Ansatz zum Schutz vor
diesen Angriffen kann sich nicht auf jährliche Trainings beschränken.
Sie müssen sicherstellen, dass Ihre Mitarbeiter*innen die
Cybersicherheitsrichtlinien des Unternehmens kennen und mit ihren
Rechten und Pflichten als Mitarbeiter*innen vertraut sind. Die
Mitarbeiter*innen müssen wissen, dass sie, wenn sie etwas
Verdächtiges beobachten oder finden, dies sofort melden müssen.
1. Sensibilisierung der Mitarbeiter*innen
Mitarbeitertraining
8. Programm
zur
Befähigung
nach
der
Pandemie
Wenn es umMitarbeitertrainings geht, muss sichergestellt werden, dass diese sich ihrer Rolle bei der
Aufrechterhaltung der Sicherheit der Unternehmensdaten bewusst sind. Es ist von entscheidender
Bedeutung, dass sie über die entsprechende Sicherheitssoftware und -tools auf ihren Computern
verfügen, deren Funktionsweise verstehen und die notwendigen Anstrengungen unternehmen.
Die Unternehmenseigentümer müssen offizielle Richtlinien festlegen und sie an alle Mitarbeiter*innen
verteilen. Es reicht jedoch nicht aus, die Materialien zu verteilen und darauf zu vertrauen, dass die
Mitarbeiter*innen sie von vorne bis hinten lesen und alle Informationen aufnehmen. Es ist eine gute
Idee, mit den Mitarbeiter*innen über die Richtlinien zu sprechen, sowohl während des
Trainingsprozesses als auch im Arbeitsalltag.
1. Sensibilisierung der Mitarbeiter*innen
Mitarbeitertraining
9. Programm
zur
Befähigung
nach
der
Pandemie
● Erstellen Sie ein Trainingsprogramm: Erstellen Sie ein Trainingsprogramm, das Unternehmensregeln,
Compliance-Anforderungen und bewährte Praktiken für die Cybersicherheit enthält. Das Trainingsprogramm
sollte auf die besonderen Anforderungen des Unternehmens und seiner Mitarbeiter*innen zugeschnitten
sein.
● Machen Sie Trainings verpflichtend: Cybersicherheitsschulungen müssen für alle Mitarbeiter*innen
obligatorisch sein. Um sicherzustellen, dass die Mitarbeiter*innen über die neuesten Gefahren und
Vorschriften Bescheid wissen, kann dies sowohl während der Einarbeitung als auch fortlaufend geschehen.
● Verwenden Sie interaktive Trainingstechniken: Beziehen Sie Ihre Mitarbeiter*innen in partizipative
Trainingstechniken wie Rollenspiele, Simulationen und Quizzes mit ein, um wichtige Ideen zu unterstreichen.
● Stellen Sie regelmäßige Updates bereit: Stellen Sie regelmäßig Updates zu Änderungen der
Unternehmensrichtlinien und zu Bedrohungen der Cybersicherheit bereit, um sicherzustellen, dass die
Mitarbeiter*innen über alle Änderungen informiert sind, die sich auf ihre Arbeit auswirken könnten.
● Überwachen Sie die Effizienz der Trainings: Mithilfe von Bewertungen, Umfragen oder anderen Formen des
Feedbacks können Sie die Wirksamkeit des Trainingsprogrammes verfolgen und bewerten. Auf diese Weise
können Problembereiche ermittelt und sichergestellt werden, dass sich die Mitarbeiter*innen an die Inhalte
erinnern.
● Verwenden Sie praktische Beispiele: Um die Bedeutung von Cybersicherheit und der Einhaltung von
Vorschriften zu verdeutlichen, sollten Sie Beispiele aus dem „echten Leben“ verwenden. Ein Verständnis für
die Auswirkungen ihrer Aktivitäten auf das Unternehmen kann die Mitarbeiter*innen zu sicherem und
regelkonformem Verhalten anregen.
1. Mitarbeitertraining zu bestehenden Maßnahmen
Interne Trainingsrichtlinien
10. Programm
zur
Befähigung
nach
der
Pandemie
● Die Datenschutzgrundverordnung (DSGVO) verlangt von KMUs, dass sie ihre Nutzerdaten vor
Diebstahl, unbefugtem Zugriff und anderen Sicherheitsbedrohungen schützen.
● Die Richtlinie über Netz- und Informationssicherheit (NIS-Richtlinie) verpflichtet die Unternehmen, die
Sicherheit ihrer Datennetze aufrechtzuerhalten und den zuständigen Stellen alle wesentlichen
Bedenken zu melden.
● Das Cybersicherheitsgesetz schafft einen Rahmen für die Zertifizierung von IKT-Prozessen,
● -Dienstleistungen und -Gütern, um sicherzustellen, dass sie die vorgegebenen
Cybersicherheitskriterien einhalten.
● Im Rahmen von Programmen wie Horizon Europe und der Europäischen Organisation für
Cybersicherheit (ECSO) stellt die EU Finanzmittel und Unterstützung für KMUs zur Verfügung, um
deren Cybersicherheitslage zu verbessern.
● Die EU stellt durch Initiativen wie die Agentur der Europäischen Union für Cybersicherheit (ENISA) und
den Europäischen Monat für Cybersicherheit Leitlinien und Tools zur Verfügung, die KMU bei der
Entwicklung ihrer Cybersicherheitspraktiken unterstützen.
● Die Nichteinhaltung dieser Anforderungen kann Sanktionen und Folgen für den Ruf der KMUs haben.
1. Mitarbeitertraining zu bestehenden Maßnahmen
Europäische Richtlinien
12. Programm
zur
Befähigung
nach
der
Pandemie
Die Mitarbeiter*innen müssen verstehen, dass die Daten, die sie erstellen und/oder mit denen sie
arbeiten, dem Unternehmen gehören und dass diese Daten sicher aufbewahrt werden müssen. Stellen
Sie gegebenenfalls sicher, dass die Mitarbeiter*innen wissen, wie sie ihre Daten mit den in Ihren
Richtlinien beschriebenen Methoden sichern können.
Vom Unternehmen zur Verfügung gestellte Computer oder andere elektronische Geräte sollten nur von
Mitarbeiter*innen genutzt werden, die zur Nutzung dieser Geräte berechtigt sind. Betonen Sie
außerdem, wie wichtig es ist, eine Genehmigung für die Nutzung der Geräte einzuholen.
Wenn Mitarbeiter*innen remote arbeiten, haben Datensicherheits- und IT-Fachleute weniger Kontrolle
über die Datenspeicherung und -bewegung und können diese auch weniger überwachen. Remote-
Mitarbeiter*innen könnten eine gefährdete Internetverbindung, veraltete Software oder defekte Geräte
verwenden. Da Remote-Mitarbeiter*innen für die Wartung ihrer Geräte selbst verantwortlich sind, liegt
es an ihnen, Upgrades durchzuführen, Sicherheitssoftware zu installieren und bewährte Praktiken zu
befolgen, wenn sie ohne Unterstützung der IT-Abteilung vor Ort auf Daten zugreifen.
2. Datenspeicherung, Konten und Passwörter, VPN, Schutz
persönlicher Daten
Datenschutz
13. Programm
zur
Befähigung
nach
der
Pandemie
Glücklicherweise gibt es relativ einfache Lösungen für die Sicherung und den Schutz der Daten von
Remote-Mitarbeiter*innen. Einige dieser Lösungen erfordern die Beratung oder Dienstleistungen von
IT- oder Datenschutzspezialisten, andere können von den Remote-Mitarbeiter*innen selbst
umgesetzt werden.
Für die Unternehmen kann es von Vorteil sein, wenn es eine umfassende Liste von Maßnahmen
gemeinsam nutzt, an denen sowohl das Managementteam als auch die Remote-Mitarbeiter*innen
beteiligt sind, unabhängig davon, ob sie Vollzeit oder in Teilzeit remote arbeiten.
Dies würde dazu beitragen, alle Mitarbeiter*innen über die Maßnahmen zu informieren, die zur
Gewährleistung der Sicherheit von Unternehmensdaten ergriffen werden können, und gemeinsam
an deren Umsetzung zu arbeiten.
2. Datenspeicherung, Konten und Passwörter, VPN, Schutz
persönlicher Daten
14. Programm
zur
Befähigung
nach
der
Pandemie
2. Datenspeicherung, Konten und Passwörter, VPN, Schutz
persönlicher Daten
Sicherstellung des Datenschutzes
● Zwei-Faktoren-Authentifizierung (2FA): Durch die Forderung nach einer zweiten Form der Verifizierung
zusätzlich zu einem Kennwort, z. B. einem Code, der per SMS an ein Smartphone gesendet wird, oder einer
biometrischen Authentifizierung, bietet 2FA eine zusätzliche Schutzebene für Anmeldedaten. (Microsoft)
● Software zum Schutz von Endgeräten: Diese Software schützt entfernte Geräte vor Malware- und
Virenangriffen, indem sie diese identifiziert und stoppt. (Trellix, McAfee)
● Verfahren zur Datensicherung und -wiederherstellung: Im Falle eines Unglücks oder eines
Sicherheitsverstoßes gewährleisten regelmäßige Backups der Unternehmensdaten, dass wichtige
Informationen nicht verloren gehen. (Acronis, Google Drive)
● Firewalls und Intrusion-Detection-Systeme (IDS): Diese Tools überwachen unerwünschte Zugriffe auf
Unternehmensnetze und -daten und verhindern sie. (CISCO, SonicWall)
● Regelmäßige Aktualisierung von Software und Betriebssystemen: Die Gefahr von Hacks und
Datenschutzverletzungen wird durch die Aktualisierung von Betriebssystemen und Software verringert,
um Sicherheitslücken zu schließen und zu beheben.
15. Programm
zur
Befähigung
nach
der
Pandemie
Cybersicherheit ist ein Muss, vor allem dann, wenn Führungskräfte Mitarbeiter*innen einstellen, die von zu
Hause aus arbeiten, und ihnen den unvermeidlichen Zugang über ein VPN oder einen
Verschlüsselungsdienst ermöglichen, um sicherzustellen, dass keine wichtigen Informationen über das
Unternehmen abgefangen werden.
Die gängigste Authentifizierungsmethode zur Bestätigung der Identität von Benutzer*innen und zur
Gewährung des Zugangs zu digitalen Ressourcen wie Computern und Online-Konten ist das Passwort.
Ein schwaches Passwort oder eines, das häufig für mehrere Geschäftskonten verwendet wird, kann es
Hacker*innen leicht machen, auf vertrauliches Material zuzugreifen; starke Passwörter können helfen,
unerwünschten Zugang zu diesen Ressourcen zu verhindern.
Um ein zusätzliches Maß an Schutz zu bieten, können Passwörter auch in Verbindung mit anderen
Authentifizierungstechniken wie Biometrie oder Multi-Faktor-Authentifizierung verwendet werden.
2. Datenspeicherung, Konten und Passwörter, VPN, Schutz
persönlicher Daten
Passwörter
16. Programm
zur
Befähigung
nach
der
Pandemie
2. Datenspeicherung, Konten und Passwörter, VPN, Schutz
persönlicher Daten
Es ist lang
genug
Es
verwendet
mehrere
Zeichen-
sätze
Es werden
keine
vollständi-
gen Wörter
verwendet
Es wird
regelmäßig
geändert
Es wird
nicht für
mehrere
Konten
verwendet
Ein sicheres Passwort hat die folgenden Eigenschaften:
17. Programm
zur
Befähigung
nach
der
Pandemie
Es reicht nicht aus, nur für die Sicherheit eines*einer Mitarbeiter*in zu sorgen. Das gesamte Unternehmen
muss gesichert sein. Bevor Sie ein VPN oder eine Verschlüsselungslösung am Arbeitsplatz einrichten, müssen
Sie die Cyber-Resilienz der gesamten Belegschaft ermitteln. Sie müssen über eine solide Sicherheitsstrategie
verfügen, zu der auch Trainings und die Sensibilisierung der Mitarbeiter*innen für die Bedeutung ihrer
Cybersicherheit gehören.
Das hybride Arbeiten schafft zwar den Vorteil der Flexibilität, aber das Konzept birgt auch Sicherheitsrisiken.
Unternehmen müssen ihre Netzwerke mit effektiven und effizienten Werkzeugen gegen Cyber-
Bedrohungen schützen, indem sie eine mehrschichtige Sicherheitslösung verwenden, die einen
mehrgleisigen Schutz bietet.
2. Datenspeicherung, Konten und Passwörter, VPN, Schutz
persönlicher Daten
VPN & Verschlüsselung
18. Programm
zur
Befähigung
nach
der
Pandemie
2. Datenspeicherung, Konten und Passwörter, VPN, Schutz
persönlicher Daten
Mithilfe eines Virtual Private Network (VPN), einer Software, die eine sichere und stabile Verbindung zwischen Geräten
über das Internet herstellt, können Benutzer*innen aus der Ferne auf ein privates Netzwerk zugreifen.
VPNs sind nützlich für:
1) Den Schutz persönlicher und finanzieller Daten durch Verschlüsselung der Kommunikation zwischen Nutzer*in und
Unternehmen.
2) Sicherer, unterbrechungsfreier Zugang für Remote-Mitarbeiter*innen, damit sie sich mit dem
Unternehmensnetzwerk verbinden können, als wären sie im Büro.
3) Verbergen der IP-Adresse und des Standorts des Geräts zur Umgehung von Internetvorschriften und geografischen
Beschränkungen
4) Schutz digitaler Inhalte und Gewährleistung einer sicheren Interaktion zwischen Mitarbeiter*innenn und dem
Unternehmensnetz.
Bei der Auswahl eines VPN-Anbieters sollten Sie unbedingt Aspekte wie Verschlüsselungsstärke, Protokollierungspraktiken
und Serverstandorte berücksichtigen.
VPNs können so eingerichtet werden, dass sie den Zugriff auf bestimmte Anwendungen oder Ressourcen einschränken,
was einen weiteren Schutz darstellt.
Durch die Verschlüsselung von Informationen während der Übertragung können VPNs dazu beitragen, Angriffe Dritter und
Überwachung zu verhindern.
19. Programm
zur
Befähigung
nach
der
Pandemie
2. Datenspeicherung, Konten und Passwörter, VPN, Schutz
persönlicher Daten
Die übertragenen Daten werden verschlüsselt, indem sie in eine kodierte Nachricht umgewandelt werden,
um einen unbefugten Zugriff zu verhindern.
Um sicherzustellen, dass nur Personen mit den entsprechenden Entschlüsselungsschlüsseln auf die Daten
zugreifen können, werden sie mit Hilfe von Algorithmen und Anmeldeinformationen verschlüsselt und
übersetzt. Es wird in einer Vielzahl von Technologien wie sicheren E-Mails, VPNs, verschlüsselten
Speichermedien und sicheren Chat-Programmen verwendet.
Sie kann zum Schutz der privaten Kommunikation zwischen Einzelpersonen oder Personengruppen sowie
von kommerziellen, finanziellen und persönlichen Daten verwendet werden.
Es gibt zwei Hauptarten der Verschlüsselung: symmetrische und asymmetrische. Während bei der
symmetrischen Verschlüsselung ein einziger Schlüssel sowohl für die Ver- als auch für die
Entschlüsselung verwendet wird, erfordert die asymmetrische Verschlüsselung ein Paar öffentlicher und
privater Schlüssel.
Die Ende-zu-Ende-Verschlüsselung (E2EE) ist eine Art der Kryptographie, die in der Telekommunikation
eingesetzt wird. Nur Empfänger*in und Absender*in haben Zugriff auf das entschlüsselte Material.
21. Programm
zur
Befähigung
nach
der
Pandemie
Zu den häufigsten Cyber-Bedrohungen für KMUs zählen:
● Phishing: Verdächtige Nachrichten, die Mitarbeiter*innen dazu verleiten, sensible Informationen
preiszugeben oder Malware herunterzuladen. KMUs sollten eine Multi-Faktor-Authentifizierung
anbieten und E-Mail-Filter verwenden.
● Ransomware: Software, die über Downloads, bösartige Websites und Anhänge Schaden anrichten
oder unbefugten Zugriff auf ein System ermöglichen soll. KMUs sollten ihre Daten sichern und einen
Endpunktschutz implementieren.
● Schadsoftware: Software, die darauf abzielt, Computersysteme durch Anhänge, Downloads und
bösartige Websites zu beschädigen oder sich unbefugt Zugang zu ihnen zu verschaffen. KMUs sollten
Endpunktschutzsoftware verwenden, ihre Software aktualisieren und E-Mail- und Filter-Tools
einsetzen.
(Fortsetzung auf der nächsten Folie)
3. Vermeiden von Cyber-Bedrohungen
Typische Bedrohungen
22. Programm
zur
Befähigung
nach
der
Pandemie
● Insider-Bedrohungen: Haftung durch derzeitige oder ehemalige Mitarbeiter*innen, unabhängige
Auftragnehmer*innen oder Lieferanten, die mit Genehmigung Zugang zu Systemen und Daten haben.
KMUs sollten Zugangskontrollen und Hintergrundüberprüfungen von Liability durchführen und die
Benutzeraktivitäten überwachen.
● Verstöße durch Dritte: Ein Angriff, bei dem sensible Daten gegen ein Partnerunternehmen oder einen
Lieferanten kompromittiert werden. KMUs sollten die Aktivitäten ihrer Zulieferer überwachen,
Vereinbarungen über die gemeinsame Nutzung von Daten und Sicherheitsmaßnahmen treffen und ihre
Zulieferer einer sorgfältigen Prüfung unterziehen.
3. Vermeiden von Cyber-Bedrohungen
23. Programm
zur
Befähigung
nach
der
Pandemie
● Simulierte Phishing-Tools: Sie ermöglichen es Führungskräften, Phishing-Angriffe zu simulieren, um das
Bewusstsein ihrer Mitarbeiter*innen und ihre Reaktion auf Phishing-Versuche zu testen. Dies kann helfen,
Bereiche zu identifizieren, in denen zusätzliche Trainings erforderlich sind. (PhishMe, KnowBe4, GoPhish,
IronScales, Barracuda)
● Tools zum Scannen von Schwachstellen: Sie können dazu verwendet werden, ein Netzwerk oder System
auf Schwachstellen zu scannen, was Führungskräften helfen kann, potenzielle Sicherheitslücken zu
erkennen und Korrekturmaßnahmen zu ergreifen. (Nessus, Qualys, OpenVAS, Rapid7 Nexpose, Acunetix)
● Trainingsplattformen für das Sicherheitsbewusstsein: Diese Plattformen bieten interaktive und
ansprechende Trainingsmodule, die sich auf bestimmte Bereiche der Cybersicherheit konzentrieren, z. B.
Phishing, Passwortsicherheit und Social Engineering. (KnowBe4, SANS Security Awareness, Infosec IQ,
Wombat Security, PhishMe)
● Vorlagen für Sicherheitsrichtlinien: Diese Vorlagen bieten einen Rahmen für die Erstellung umfassender
Sicherheitsrichtlinien, die verschiedene Bereiche der digitalen Sicherheit abdecken, einschließlich
Zugriffskontrolle, Datenschutz und Reaktion auf Zwischenfälle. (SANS Institute, NIST)
● Tools zur Planung der Reaktion auf Vorfälle: Diese Tools helfen Führungskräften bei der Entwicklung und
Umsetzung eines umfassenden Plans zur Reaktion auf Vorfälle, in dem die Schritte beschrieben werden,
die im Falle einer Sicherheitsverletzung oder eines anderen Vorfalls zu unternehmen sind.
3. Vermeiden von Cyber-Bedrohungen
Tools für Führungskräfte
24. Programm
zur
Befähigung
nach
der
Pandemie
Vorteile
1) Erkennung von gefährlichem Verhalten;
2) Beobachtung des Netzwerkverkehrs in
Echtzeit;
3) Erkennung von wahrscheinlichen Betrugsfällen,
Social-Engineering-Angriffen und Phishing-
Attacken;
4) Filterung und Erkennung von Spam-
Nachrichten;
5) Automatisierung der Verfahren.
Nachteile
1) Entwicklung leistungsfähiger KI-gestützter
Techniken;
2) Unwirksamkeit der kompatiblen
Nachweismethoden;
3) Kommunikationsprobleme in Form von
Täuschungen und falschen Alarmen.
3. Vermeiden von Cyber-Bedrohungen
Der immer stärkere Einsatz von KI-Tools hat gezeigt, dass die Sicherheit von Unternehmen
gewährleistet werden muss.
KI-Tools
25. Programm
zur
Befähigung
nach
der
Pandemie
Schlüsselmaßnahmen für KMUs
1) Entwicklung von Systemen zur Erkennung von
Angriffen, z. B. Firewalls und Antivirus-
Software;
2) Angemessenes Training des Personals;
3) Festlegung von Sicherheitstaktiken mit Hilfe
von Cybersicherheitsexperten;
4) Regelmäßige Aktualisierung der Software.
3. Vermeiden von Cyber-Bedrohungen
26. Programm
zur
Befähigung
nach
der
Pandemie
Vorteile
1) Verfügbarkeit von Fachwissen: Erkennung von
und Reaktion auf Bedrohungen werden von
Spezialist*innen durchgeführt
2) Kosteneinsparungen: Die Unternehmen
können Investitionen in neue Arbeitskräfte und
Ausrüstung vermeiden;
3) Ausweitung: Die Dienste können je nach den
Anforderungen des Unternehmens angepasst
werden;
4) Ständige Überwachung: Gewährleistung
kontinuierlicher Sicherheit;
5) Geringeres Risiko: Fachliche Ressourcen
werden ausgelagert.
Nachteile
1) Verlust der Kontrolle: Das Unternehmen ist
vom Anbieter abhängig;
2) Herausforderungen in der Kommunikation:
Missverständnisse in Bezug auf Prozesse;
3) Abhängigkeit: Ein potenzielles Risiko könnte
im Falle einer Sicherheitsgefährdung
entstehen;
4) Herausforderungen bei der Integration: Dritte
und bestehende Teams müssen koordiniert
werden;
5) Compliance-Risiken: Missverständnisse bei
der Einhaltung von Normen können Risiken
mit sich bringen.
3. Vermeiden von Cyber-Bedrohungen
Das Outsourcing erfordert die Beauftragung eines externen Cybersicherheitsunternehmens mit der
Verwaltung der Sicherheitsanforderungen des Unternehmens. Es bietet unbegrenzten Zugang zu
Fachwissen und Spitzentechnologie. Es kann jedoch Risiken mit sich bringen, die mit dem
Datenschutz und der Verwaltung von Lieferanten zu tun haben.
Outsourcing
27. Programm
zur
Befähigung
nach
der
Pandemie
Fehlersuche im System
Die Fehlersuche ist ein systematischer Ansatz zur
Problemlösung, der häufig verwendet wird, um
Probleme mit komplexen Maschinen, Elektronik,
Computern und Softwaresystemen zu finden und
zu beheben. Bei der Fehlersuche wird in der
Regel versucht, ein Problem zu isolieren, damit es
untersucht werden kann.
Beispiel
Wenn ein Laptop nicht hochfährt, ist es
naheliegend, zunächst zu prüfen, ob das
Netzkabel funktioniert. Sobald die üblichen
Probleme ausgeschlossen sind, müssen die
Problemlöser*innen eine Checkliste von
Komponenten durchgehen, um herauszufinden,
wo der Fehler auftritt.
Bewährte Praktiken und Beispiele
Schritte zur Fehlersuche
1) Sammeln Sie Informationen;
2) Beschreiben Sie das Problem;
3) Ermitteln Sie die wahrscheinlichste
Ursache;
4) Erstellen Sie einen Aktionsplan und
testen Sie eine Lösung;
5) Implementieren Sie die Lösung;
6) Analysieren Sie die Ergebnisse;
7) Dokumentieren Sie den Prozess.
28. Programm
zur
Befähigung
nach
der
Pandemie
● Phishing-Angriffe waren die häufigste Art von Vorfällen in KMU, gefolgt von Malware-Infektionen
und Ransomware-Angriffen (ENISA, 2021).
● 60 % der kleinen Unternehmen in der Europäischen Union hatten im Jahr 2020 mindestens einen
Cybervorfall (ENISA, 2021).
● 26 % der KMUs im Vereinigten Königreich verfügen über keine Cybersicherheitsmaßnahmen, und
nur 16 % haben einen Plan für das Management von Cybersicherheitsvorfällen (UK's National
Cyber Security Centre, 2020).
● 43 % der europäischen KMUs waren im vergangenen Jahr von einem Cybervorfall betroffen, und
67 % dieser Vorfälle hatten erhebliche Auswirkungen auf das Unternehmen (EY, 2021).
● 49 % der europäischen KMUs sind der Meinung, dass die Cybersicherheit eine Priorität ist, aber
nur 37 % haben einen Reaktionsplan für Zwischenfälle (EY, 2021)
Zahlen und Fakten
29. Programm
zur
Befähigung
nach
der
Pandemie
● Risikobewertungen durchgeführt?
● Cybersicherheitsmaßnahmen umgesetzt?
● Sichere Passwörter und Multi-Faktor-Authentifizierung?
● Regelmäßige Aktualisierung von Software und Sicherheitspatches?
● Regelmäßige Trainings zur Cybersicherheit?
● Verschlüsselung verwendet?
● Regelmäig Ihre Daten gesichert?
● Zugangskontrollen?
● Überwachte Systeme und Netzwerke?
Durch die Übernahme dieser bewährten Praktiken können KMUs ihre Cybersicherheitslage erheblich
verbessern und das Risiko von Cyberangriffen verringern.
Checkliste: Haben Sie in Ihrem KMU...?
30. Programm
zur
Befähigung
nach
der
Pandemie
Cybersicherheit ist die neue Weltordnung
für Unternehmen, die heute auch für
Remote-Mitarbeiter*innen von großer
Bedeutung ist. Die Arbeitgeber müssen
sicherstellen, dass die Mitarbeiter*innen
die Cybersicherheitsrichtlinien des
Unternehmens kennen und darin
trainiert werden. Wichtige Aspekte
dieser Richtlinien sollten die
Speicherung von Daten, Konten und
Passwörtern, VPN und der Schutz
persönlicher Daten sein. Arbeitgeber
und Arbeitnehmer*innen sollten in der
Lage sein, die gängigsten Cyber-
Bedrohungen zu vermeiden.
ZUSAMMENFASSUNG
VON LEKTION 5
31. Programm
zur
Befähigung
nach
der
Pandemie
Wir bieten Ihnen einen kurzen
Fragebogen zur Selbsteinschätzung
Ihres Verständnisses der Inhalte.
Ziel ist es, das Gelernte zu
überprüfen und zu festigen.
Sie können das Quiz so oft Sie wollen
machen. Denken Sie daran: Das
Quiz ist nur ein Teil des
Lernprozesses! Klicken Sie unten,
um loszulegen.
SELBSTEINSCHÄTZUNGS-
FRAGEBOGEN
32. Programm
zur
Befähigung
nach
der
Pandemie
Referenzen
Cybersecurity training best practices for Employees, 2018
https://www.nationwide.com/business/solutions-
center/cybersecurity/train-employees
The Importance of Cybersecurity For Remote Employees, 2022
https://www.linkedin.com/pulse/importance-cybersecurity-remote-
employees-ark-solvers/
8 Tips and Best Practices on How to Train Employees for Cyber
Security
https://www.coxblue.com/8-tips-and-best-practices-on-how-to-train-
employees-for-cyber-security/
34. Programm
zur
Befähigung
nach
der
Pandemie
Federal Trade Commission, Cybersecurity for Small Business,
https://www.ftc.gov/tips-advice/business-center/small-
businesses/cybersecurity
ENISA ,2021, Cybersecurity for SMEs
https://www.enisa.europa.eu/publications/enisa-report-cybersecurity-
for-smes
SBA, Strengthen your cybersecurity https://www.sba.gov/business-
guide/manage-your-business/strengthen-your-cybersecurity#section-
header-6
The 2021 Security Outcomes Study – Small and Midsize Business
Edition, Cisco https://shorturl.at/mzNT4
Referenzen
36. Programm
zur
Befähigung
nach
der
Pandemie
Die Sensibilisierung der
Mitarbeiter*innen und die Einhaltung
der EU-Richtlinien sind im Hinblick
auf die Cybersicherheit von
entscheidender Bedeutung.
Arbeitgeber müssen ihre
Mitarbeiter*innen darin trainieren,
Cyberbedrohungen zu erkennen und
zu vermeiden. Durch Trainings
verringern Unternehmen das Risiko
von Datenschutzverletzungen, die zu
finanziellen und imagebezogenen
Schäden führen. Mitarbeitertrainings
sind für die Aufrechterhaltung einer
soliden Cybersicherheitslage
unerlässlich.
Zusammenfassung der
Lektion
37. Hier können Sie uns finden:
● https://prosper-project.eu/
● https://www.facebook.com/Workplace.SMEs.EU
● https://www.linkedin.com/company/workplace-smes/
www.prosper-project.eu
Danke, dass Sie mit uns lernen!