IT-Security

Mangelnde IT-Sicherheit wird durch die zunehmende Digitalisierung auch für das Gastgewerbe immer bedrohlicher. Über das Internet attackieren Hacker und Wirtschaftsspione Websites, IT-Systeme und digitalisierte Produkte, Maschinen, Anlagen und Fahrzeuge immer häufiger und dreister. IT-Security sollte daher ein strategisches Top-Thema für jedes Unternehmen sein.

IT-Sicherheitsstrategien

Nach Expertenmeinung kann es keine hundertprozentige Sicherheit geben, allenfalls eine Annäherung durch drei Strategien:

  • Fokussierung: Nur rund fünf Prozent aller Daten sind überhaupt schützenswert. Um Zeit und Geld zu sparen, sollten Sie diesen Teil zunächst identifizieren.
  • Angriffe vermeiden: Fördern Sie die digitale Sparsamkeit in Ihrem Unternehmen. Löschen Sie immer alle Daten, die Sie nicht mehr benötigen.
  • Angriffen entgegenwirken: Investieren Sie in Sensoren, Angriffssignaturen und die Erkennung von Anomalien sowie in moderne Verschlüsselungssysteme, Authentifizierungsverfahren und vertrauenswürdige IT-Systeme.

Schwachstelle Personal

Hacker nutzen die Gutmütigkeit, Bequemlichkeit, Autoritätshörigkeit und Unwissenheit der Beschäftigten aus. Social Engineering funktioniert dann meist so:

  • Phishing-Mails: Zum Glück erkennt man viele Phishing-Mails direkt. Sie sind schlecht und plump formuliert, haben einen unbekannten Absender und fordern zur Eingabe persönlicher Daten oder zum Klicken eines Links auf. Aber es gibt auch die „schlauen“ Betrüger. Ihre Mails täuschen vor, von einer Bank, Telefongesellschaft oder Krankenkasse zu kommen. Vor allem ängstliche Nutzer lassen sich damit ködern. Wer dann den Anhang oder einen Link klickt, hat seinen Rechner und eventuell das gesamte Unternehmensnetzwerk infiziert.
  • Vergessener USB-Stick: „Oh, da hat wohl jemand seinen Stick verloren!“ Der alte Trick funktioniert noch immer. Wer den Stick dann in seinen Rechner steckt, um zu schauen, wem er gehört, hat direkt den Virus auf seinem Rechner. Um neugierige Mitarbeiter davon abzuhalten, sollten Sie sie entsprechend schulen oder die USB-Ports sperren.
  • Mails von sog. Freunden und Kollegen: Über Social Media Plattformen ist es so einfach, Personen nach Hobbies oder Freunden auszuspähen, um ihnen anschließend eine persönliche Mail mit der richtigen Anrede zu schicken. Häufig täuschen die Absender vor, ein Kollege oder ein Bekannter zu sein. So wird Vertrauen aufgebaut und die Wahrscheinlichkeit steigt, dass der Empfänger die Links oder Anhänge in der Mail klickt.
  • Anrufe der IT-Abteilung: Die sind nichts Ungewöhnliches. Und dass man den Kollegen nicht sogleich am Telefon erkennt, kommt in großen Unternehmen auch vor. Geschickte Anrufer können gutgläubige Mitarbeiter dazu überreden, am Telefon ihre Passwörter dem vermeintlichen Kollegen mitzuteilen. Achten Sie auf die angerufene Nummer, um so Fake-Anrufe zu erkennen. Im Zweifel notieren Sie sich die Nummer und rufen selbst zurück, bevor Sie sich auf das Telefongespräch einlassen.
  • Der freundliche IT-Mitarbeiter: In größeren Unternehmen, in denen nicht jeder den anderen kennt, fällt es nicht so schnell auf, wenn sich ein Betriebsfremder, vielleicht sogar in Betriebskleidung oder als Monteur getarnt, Zutritt ins Unternehmen verschafft. Einmal drin, ist es nicht mehr schwer, Mitarbeitern ein EDV-Problem vorzutäuschen, um so Zugang zum Rechner zu bekommen. Halten Sie Ihre Empfangsmitarbeiter an, genau darauf zu achten, wer das Unternehmen betritt und unbekannte oder auffällige Personen zu kontrollieren.

Nächster Vorheriger