Haupt Strategie 60 Prozent der kleinen Unternehmen brechen innerhalb von 6 Monaten nach einem Cyberangriff ab. So schützen Sie sich

60 Prozent der kleinen Unternehmen brechen innerhalb von 6 Monaten nach einem Cyberangriff ab. So schützen Sie sich

Ihr Horoskop Für Morgen

Stellen Sie sich Folgendes vor: Es ist Steuersaison und Ihr Personalleiter erhält eine E-Mail von jemandem, der vorgibt, Sie zu sein – dem CEO. Der Personalleiter hält die E-Mail für legitim und kommt der Aufforderung nach, Kopien aller W2s Ihrer Mitarbeiter zu senden. Tage später verwendet der E-Mail-Absender – der eigentlich ein erfahrener Hacker ist – diese W2s, um eine Menge gefälschter Steuererklärungen einzureichen.

Cyberangriffe wie diese passieren jeden Tag. Und wenn Sie ein kleines oder mittelständisches Unternehmen leiten, sind Sie ein direktes Ziel für einen Angriff. Kleine und mittlere Unternehmen fallen der überwiegenden Mehrheit der Datenschutzverletzungen zum Opfer, weil sie dazu neigen:

  • Fehlen ausreichende Sicherheitsmaßnahmen und geschultes Personal
  • Speichern Sie Daten, die für Hacker wertvoll sind (z. B. Kreditkartennummern, geschützte Gesundheitsinformationen)
  • Vernachlässigen Sie die Verwendung einer externen Quelle oder eines Drittanbieterdienstes, um ihre Dateien oder Daten zu sichern, was sie anfällig für Ransomware macht
  • Verbinden Sie sich mit der Lieferkette eines größeren Unternehmens und können Sie den Einstieg nutzen

Unser neuestes Bericht - eine Forschungskooperation mit Cisco und der Nationales Zentrum für den Mittleren Markt - basiert auf Daten von 1.377 CEOs kleiner und mittlerer Unternehmen, die eine ähnliche Geschichte erzählen. 62 Prozent unserer Befragten gaben an, dass ihre Unternehmen keine aktuelle oder aktive Cybersicherheitsstrategie haben – oder überhaupt keine Strategie. Und das ist ein großes Problem, da die Kosten eines Cyberangriffs hoch genug sein können, um ein Unternehmen aus dem Geschäft zu bringen. Laut der National Cyber ​​Security Alliance gehen 60 Prozent der kleinen und mittleren Unternehmen, die gehackt werden, innerhalb von sechs Monaten ihre Geschäftstätigkeit ein.

Wenn Sie zu diesen CEOs gehören, ist es an der Zeit, etwas zu ändern. Befolgen Sie diese vier Schritte, um mit dem Aufbau einer Cybersicherheitsstrategie zu beginnen, die Hacker von Ihrem Unternehmen fernhält.

1. Ermitteln Sie den aktuellen Cybersicherheitsstatus Ihres Unternehmens.

Bringen Sie Mitglieder Ihres Führungsteams, des Verwaltungsrats und der Investoren zusammen, um eine informelle Prüfung des Unternehmens durchzuführen. Machen Sie sich ein Bild von dem Sicherheitsniveau, das Sie heute haben.

Zu stellende Fragen: Ist jemand für unsere Cybersicherheit verantwortlich? Welche Abwehrmechanismen haben wir bereits? Ist unsere Strategie umfassend und koordiniert? Wenn nicht, können wir unsere Schwachstellen lokalisieren?

2. Identifizieren Sie die Schlüsselperson, die für Ihre Cybersicherheit verantwortlich ist.

Binden Sie Führungskräfte aus dem gesamten Unternehmen ein – nicht nur aus der IT. Beziehen Sie Personen aus verschiedenen Funktionsbereichen ein, wie z. B. menschliche Beziehungen, Marketing, Betrieb und Finanzen. Andere für dieses Gespräch wichtige Akteure sind Ihr Anwalt und Ihr Buchhalter/Wirtschaftsprüfer.

Zu stellende Fragen: Wer sollte für unsere Cybersicherheit verantwortlich sein? Welchen Prozess können wir implementieren, um die Rechenschaftspflicht zu gewährleisten? Wie können wir in unseren verschiedenen Abteilungen und Teams über Cybersicherheit kommunizieren und das Bewusstsein dafür steigern?

3. Machen Sie eine Bestandsaufnahme Ihrer Assets, bestimmen Sie ihren Wert und priorisieren Sie Ihre wichtigsten Assets.

Identifizieren Sie die „Kronjuwelen“ in Ihrem Unternehmen, seien es Mitarbeiterakten, geistiges Eigentum oder Kundendaten. Seien Sie sich bewusst, dass Sie vor einem Angriff nie 100% sicher sein werden, daher ist es wichtig, die Verteidigungsbereiche zu priorisieren.

Zu stellende Fragen: Was sind die wichtigsten Vermögenswerte, die wir schützen müssen? Kundendaten? Geistigen Eigentums? Mitarbeiterakten? Können wir den Grad der Vertraulichkeit, Integrität, Verfügbarkeit und Sicherheit unserer wichtigsten Vermögenswerte messen?

4. Entscheiden Sie, welche Geschäftsfähigkeiten und Cybersicherheitsmaßnahmen Sie selbst verwalten möchten, im Vergleich zu Outsourcing.

Überlegen Sie, ob es sinnvoll ist, bestimmte Aspekte Ihres Unternehmens in ein Cloud-basiertes System auszulagern, um Ihre Sicherheit zu erhöhen. Überlegen Sie gleichzeitig, ob es sinnvoll ist, einen Cybersicherheitsexperten oder -anbieter zu beauftragen. Entscheiden Sie, ob Sie mit einem Berater zusammenarbeiten möchten, um Ihren Cybersicherheitsplan zu erstellen, oder ob Sie Ihre Cybersicherheit vollständig auslagern möchten.

Zu stellende Fragen: Welche Aspekte unseres Geschäfts – z. B. Auftragserfüllung – sollten wir intern abwickeln oder an Dritte (z. B. Amazon, Cisco, Google) auslagern? Sollten wir unsere Cybersicherheit an einen Drittanbieter auslagern? Sollten wir ein fraktioniertes CIO-Modell verwenden und eine Cybersicherheitsberatung in Anspruch nehmen? Oder sollen wir den gesamten Prozess selbst übernehmen?

Wie viel ist Richter Mathis Reinvermögen?

Die beste Verteidigung ist eine gute Offensive. Machen Sie es zu Ihrer Priorität, Ihre Daten zum Wohle Ihrer Mitarbeiter, Ihrer Kunden und der langfristigen Gesundheit Ihres Unternehmens zu schützen.