Menu

Hilfreiche Ressourcen zur Cybersicherheit: „Packen Sie Ihre Kronjuwelen unter die Käseglocke“

15 Tipps vom Cybersecurity-Budget bis zur Shadow IT von Michael Linke

27.11.2024

Ein rotes Warndreieck mit Ausrufezeichen steht auf einer beleuchteten Tastatur; Copyright: Adobe Express, KI-generiert

© Adobe Express, KI-generiert

Unternehmensorganisation und Cybersecurity-Strategie

Leider gilt in Bezug auf Cybersecurity: Sicher ist nicht komfortabel. Und komfortabel ist nicht sicher.

Ein lächelnder Mann mit grauen Haaren und Bart - Michael Linke; Copyright: Michael Linke

Händler haben das Ziel, ihre Produkte auf jeder verfügbaren Plattform anzubieten. Dafür braucht es eine Echtzeit-Kommunikation zwischen Onlineshop, Lager und Filialen. Aber diese Vernetzung bietet Angriffsflächen.

Ein lächelnder Mann mit grauen Haaren und Bart - Michael Linke; Copyright: Michael Linke

Unterschätzen Sie nicht den Return on Security Invest (RoSI): Dass Händler mit der Investition in Cybersicherheit ihr Business, ihre Einkünfte schützen, ist vielen Unternehmern noch nicht bewusst.

Ein lächelnder Mann mit grauen Haaren und Bart - Michael Linke; Copyright: Michael Linke

Kernsysteme im Einzelhandel sind sehr vulnerabel als sogenannte Single Points of Failure: Wenn Webshops, POS-Software oder ERP-Systeme erfolgreich angegriffen werden, steht das ganze Business still.

Ein lächelnder Mann mit grauen Haaren und Bart - Michael Linke; Copyright: Michael Linke

Händler sollten sich gut überlegen: Was sind meine Kronjuwelen? Und diese besonders schützen, zum Beispiel Kundendaten. Es muss nicht jedes Byte geschützt werden, aber um die Kronjuwelen sollte man eine Käseglocke bauen.

Ein lächelnder Mann mit grauen Haaren und Bart - Michael Linke; Copyright: Michael Linke

Ein Outdoor-Ausrüster verschickt automatisierte Werbemailings. Durch Data-Poisoning erhalten Wanderer plötzlich Angebote für Wassersport. So ein KI-Cyber-Angriff kann Ihre personalisierte Marketingkampagne zerstören.

Ein lächelnder Mann mit grauen Haaren und Bart - Michael Linke; Copyright: Michael Linke

Achten Sie darauf, eine sichere Home-Office-Umgebung zu schaffen: Bei Remote Work muss der Sicherheitsperimeter mit den Mitarbeitenden bis nach Hause, an den Flughafen oder ins Hotel ausgedehnt werden.

Ein lächelnder Mann mit grauen Haaren und Bart - Michael Linke; Copyright: Michael Linke

Eine Unternehmenskultur der Cybersicherheit

Links im Vordergrund Bildschirme mit leuchtenden Daten und Graphen, rechts unscharf im Hintergrund stehen Leute im Gespräch vor einem Fenster; Copyright: Adobe Express, KI-generiert

© Adobe Express, KI-generiert

Zugriffsmanagement

Technologien und Netzwerksicherheit

Nützliche Links

Neuigkeiten aus der Welt der Einzelhandelstechnologie: