Dies erleichtert es, Risiken für die Informationstechnik und die Datensicherheit einzuschätzen und entsprechend darauf zu reagieren. 4. Der Webinar-Video Datensicherheit im eigenen Betrieb und beim Vertragsverarbeiter verdeutlicht wesentliche Punkte der IT-Sicherheit im Betrieb und was im Rahmen des neuen Datenschutzgesetzes zu berücksichtigen ist. Der IT-Sicherheitshandbuch für Angestellte sensibilisiert die Beschäftigten für Gefährdungen und dient als Schulungsmaterial.
Im IT-Sicherheitshandbuch für KMU finden Sie konkrete Hinweise auf potenzielle Bedrohungen und die geeigneten technische Gegenmaßnahmen. In Notfällen (z.B. Cyberattack oder Datenverschlüsselung durch einen Erpressungstrojaner) können Sie die Cyber Security Hotline unter 0800 888 133 rund um die Uhr kostenfrei anrufen. Nach UGB und GmbHG obliegt die Zuständigkeit für die IT-Sicherheit immer der Geschäftsleitung.
Selbst wenn sicherheitsrelevante IT-Aufgaben an Mitarbeitende übertragen werden, ist die Unternehmensleitung für die Erfüllung der rechtlichen Vorschriften verantwortlich. Das Bundesdatenschutzgesetz (DSGVO) und das Bundesdatenschutzgesetz regelt den Schutz personenbezogener Informationen (z.B. Name, Geburtstag, E-Mail-Adresse, IP-Adresse). Firmen müssen angemessene technologische und organisatorische Massnahmen (z.B. Datenschutz, Datenverschlüsselung, Zugangskontrollen) ergreifen, um den Schutz der Unternehmensdaten vor unbeabsichtigter Vernichtung, Verlust oder unrechtmässiger Nutzung durch Dritte zu gewährleisten.
Mit dem richtigen Konzept der Datenübertragung wird dem Ausfall von Dateien vorgebeugt. Regelmäßige Datensicherungen sind ein Muss. Der Online-Leitfaden für die Erstellung von Datensicherungen ermöglicht Ihnen eine Bilanz der Datensicherungen Ihres Unternehmens und gibt Ihnen Hinweise, wie Sie die Datensicherungen optimal gestalten können.
Menschliche Fehler (z.B. unbeabsichtigtes Entfernen von Dateien, Ausfall von Smartphones), Schadsoftware, Datenklau und Cybercrime sind die grössten Risiken. Denial-of-Service Angriffe auf einen Datenserver, Computer oder andere Bestandteile eines Datennetzes und gezielte Erpressungssoftware ("Ransomware") sind ebenfalls eine Bedrohung. Schutzmassnahmen gegen die Beeinflussung von Telefonsystemen durch Telefon-Hacking ("Phreaking") sollten sowohl vom Anbieter als auch vom Betrieb getroffen werden.
Virenschutz und Firewall sind die Mindestanforderungen, um Computer und Netze vor den Risiken einer Netzwerkanbindung an das Netz zu bewahren. Egal ob Local Area Network (LAN) oder Wireless LAN (WLAN): Internetverbindungen bergen Risiken, wenn keine zusätzlichen Sicherheitsmaßnahmen getroffen werden. WLAN-Netze bergen ein Sicherheits-Risiko, wenn der Verkehr nicht verschlüsselt ist.
Mögliche Gefahren ergeben sich insbesondere durch den Einsatz von privaten Geräten im Betrieb ("Bring dein eigenes Gerät mit"). Hauptrisiken bei Handys sind die Freisetzung von mobilen Anwendungen, die GPS-Funktion, Datendiebstahl oder Geräteausfall. Für die Datensicherheit beim Einsatz von mobilen Geräten im Betrieb sind die folgenden zwei Aspekte zu beachten: Social Engineering ("Human Hacking") und Social Networks sind ebenfalls eine Gefahrenquelle im Berufsalltag.
Bei Phishing-Angriffen, Spam-Mails oder Social Engineering geht es darum, Kennwörter (z.B. PIN oder TAN), personenbezogene Angaben oder geheime Angaben zu erhalten. Das Einhalten von Verhaltens- und Verhaltensvorschriften der Mitarbeitenden und der Gebrauch von Schutzprogrammen kann das Risiko auf ein Minimum reduzieren. Kennwörter sind daher ein wichtiger Schutz vor unberechtigtem Zugriff auf IT-Systeme und -Systeme.
Praxistipps, um die Aufmerksamkeit der Mitarbeitenden auf die IT-Sicherheit zu lenken und zu trainieren, gibt es im IT-Sicherheitshandbuch für Mitarbeitende.