Da Mitarbeiter ihre Zeit zwischen Büro- und Off-Site-Arbeit aufteilen, besteht ein größeres Risiko, dass Unternehmensgeräte und -daten in die falschen Hände geraten
In den letzten paar Stücken davon Miniserie zum Thema Hybridarbeit, haben wir die potenziellen Cyber-Risiken untersucht, die von Menschen und deren Nutzung ausgehen Cloud und andere Dienstleistungen. Aber was ist mit der Schlüsseltechnologie, die diese beiden verbindet? Tragbare Geräte wie Laptops, Smartphones, Tablets und USB-Sticks stellen seit jeher ein großes Risiko für die IT-Sicherheit von Unternehmen dar. Doch während der Pandemie waren diese Geräte überwiegend statisch.
Mit der Wiedereröffnung von Büros und der zunehmenden Realität des hybriden Arbeitens setzen neue Arbeitsmuster Arbeitgeber einer Reihe bekannter Risiken aus. Diesmal bedeutet jedoch die schiere Anzahl der Mitarbeiter, die zwischen Zuhause, gemeinsamen Arbeitsbereichen, Kundenstandorten und dem Büro hin und her pendeln, ein weitaus größeres Risiko, dass Geräte und Daten in die falschen Hände geraten.
Eine neue Art des Arbeitens
Über 60 % der Unternehmen hoffen auf eine Adoption Hybrides Arbeiten nach der Lockerung der Beschränkungen im Vereinigten Königreich. Die Zahl ist gleichmäßig höher (64 %) bei globalen Wirtschaftsführern. Obwohl eine Mischung aus Büro- und Remote-Arbeit für die meisten Mitarbeiter geeignet ist und sowohl die Produktivität als auch das Wohlbefinden der Mitarbeiter steigert, gibt es jedoch auch Herausforderungen. Im Mittelpunkt steht Ihr wichtigstes Kapital und möglicherweise das schwächste Glied des Unternehmens in der Sicherheitskette: seine Mitarbeiter.
Wenn die Beschränkungen gelockert werden und sich der Staub legt, wird sich höchstwahrscheinlich eine weitaus größere Flexibilität in der Art und Weise ergeben, wie und wo die Mitarbeiter arbeiten. Neben der Aufteilung der Zeit zwischen Büro und Zuhause könnte es die Möglichkeit geben, von gemeinsamen Arbeitsplätzen aus zu arbeiten, und auch Besuche bei Kunden und Partnern werden wieder in vollem Umfang stattfinden. Das alles bedeutet eines: Veränderung. Dies ist ein potenzielles Problem im Hinblick auf die Cybersicherheit, da der Mensch ein Routinewesen ist. Eine der besten Möglichkeiten, sicherere Praktiken zu vermitteln, besteht darin, automatische Verhaltensweisen zu fördern. Dies wird jedoch viel schwieriger, wenn Mitarbeiter kein einheitliches Arbeitsmuster mehr haben.
Die Gerätesicherheitsrisiken des hybriden Arbeitens
Gleichzeitig werden sie mobile Geräte mit sich herumtragen, unterwegs eine Verbindung herstellen und möglicherweise sogar sensible Papierdokumente transportieren. In diesem Zusammenhang können die wichtigsten Cyberrisiken wie folgt definiert werden:
- Verlorene oder gestohlene Mobilgeräte: Wenn Laptops, Smartphones und Tablets nicht durch Passcode, starke Verschlüsselung oder Remote-Löschfunktion geschützt sind, könnten Unternehmensdaten und -ressourcen offengelegt werden. Zum Beispiel, der britische Finanzwächter hat in den letzten drei Jahren Hunderte verlorener oder gestohlener Mitarbeitergeräte registriert.
- Verlorene oder gestohlene Papierdokumente: Trotz der Popularität digitaler Technologien bleiben herkömmliche Dokumente ein Sicherheitsrisiko. Im Juni wurde eine Fülle geheimer Dokumente des britischen Verteidigungsministeriums (MoD) entdeckt hinter einer Bushaltestelle entdeckt.
- Schultersurfen/Abhören: Mit der Zunahme der Fahrten zum und vom Büro und anderen Standorten steigt das Risiko, dass Personen in der Nähe versuchen, Videogespräche mitzuhören oder Passwörter und andere sensible Daten auszuspionieren. Solche Informationen könnten, selbst wenn sie nur teilweise erfasst werden, für Identitätsbetrug oder für nachfolgende Social-Engineering-Versuche verwendet werden.
- Unsichere WLAN-Netzwerke: Mehr Remote-Arbeit bedeutet auch eine größere Gefährdung durch potenziell riskante WLAN-Hotspots an öffentlichen Orten wie Bahnhöfen, Flughäfen und Cafés. Selbst wenn für solche Netzwerke ein Passwort erforderlich ist, besteht für Mitarbeiter möglicherweise das Risiko von digitalem Abhören, Malware, Session-Hijacking oder Man-in-the-Middle-Angriffen.
So mindern Sie das Sicherheitsrisiko für Geräte
Die gute Nachricht ist, dass diese Bedrohungen schon seit Jahren bestehen und bewährte Richtlinien dazu beitragen können, ihnen den Garaus zu machen. Die Dringlichkeit ergibt sich aus der Tatsache, dass schon bald die Mehrheit der Mitarbeiter exponiert sein könnte und nicht nur die relativ kleine Zahl von Fernarbeitern vor der Pandemie. Folgendes können Sie tun:
Schulung und Sensibilisierung der Mitarbeiter: Das wissen wir alle Mitarbeiterschulungsprogramme kann dazu beitragen, das Phishing-Risiko zu verringern. Nun, die gleichen Prozesse können angepasst werden, um die Mitarbeiter für die oben genannten potenziellen Bedrohungen zu sensibilisieren, einschließlich Themen wie Passwortverwaltung, Social Engineering und sichere Webnutzung. Gamification-Techniken erfreuen sich immer größerer Beliebtheit, da sie nachweislich den Lernprozess beschleunigen, den Wissenserhalt verbessern und dauerhafte Verhaltensänderungen bewirken.
Zugriffskontrollrichtlinien: Die Benutzerauthentifizierung ist ein wichtiger Bestandteil jeder Unternehmenssicherheitsstrategie, insbesondere bei der Verwaltung einer großen Anzahl von Remote-Benutzern. Richtlinien sollten auf die Risikobereitschaft des Unternehmens zugeschnitten sein. Zu den Best Practices gehören jedoch in der Regel sichere, eindeutige Passwörter, die in einem Passwort-Manager gespeichert werden, und/oder eine Multi-Faktor-Authentifizierung (MFA). Letzteres bedeutet, dass Ihr Konto auch dann sicher bleibt, wenn ein digitaler Abhörer oder Schultersurfer Ihr Passwort oder Ihre Einmalzugangsdaten erbeutet.
Gerätesicherheit: Selbstverständlich sollten die Geräte selbst durch die IT geschützt und verwaltet werden. Starke Festplattenverschlüsselung, biometrische Authentifizierung, Remote-Sperre und Datenlöschung, Passcode-Schutz mit automatischer Sperre, Endpunktsicherheit, regelmäßige Patches/automatische Updates und Cloud-Backup sind wichtige Elemente. Die NSA verfügt über eine nützliche Checkliste für mobile Geräte .
Null Vertrauen: Dieser zunehmend beliebtes Sicherheitsmodell wurde für eine Welt entwickelt, in der Benutzer von überall und auf jedem Gerät sicher auf Unternehmensressourcen zugreifen können. Der Schlüssel liegt in der kontinuierlichen risikobasierten Authentifizierung von Benutzern und Geräten, der Netzwerksegmentierung und anderen Sicherheitskontrollen. Organisationen sollten von einem Verstoß ausgehen, eine Richtlinie der geringsten Rechte durchsetzen und alle Netzwerke als nicht vertrauenswürdig behandeln.
Abschließende Gedanken
Die Umstellung auf hybrides Arbeiten wird nicht einfach sein, und in der Anfangszeit kann es zu mehreren Verlusten für Unternehmen kommen. Aber mit soliden Sicherheitsrichtlinien, die von vertrauenswürdigen Technologien und Anbietern durchgesetzt werden, können Arbeitgeber viel davon profitieren, wenn sie „ihren Arbeitskräften die Freiheit geben“.
- 9
- Zugang
- Konto
- Flughäfen
- Alle
- Appetit
- um
- Vermögenswert
- Anschläge
- Authentifizierung
- bbc
- BESTE
- Best Practices
- Verletzung
- Bus
- Geschäft
- Unternehmen
- Tragen
- Übernehmen
- Cloud
- Kaffee
- Unternehmen
- Gespräche
- Cyber-
- Internet-Sicherheit
- technische Daten
- Verteidigung
- Militär
- Geräte
- digital
- Unterlagen
- Fahren
- Früh
- Effektiv
- Mitarbeiter
- Arbeitgeber
- Verschlüsselung
- Endpunkt
- Endpoint-Sicherheit
- Entwicklung
- Abbildung
- Revolution
- Flüssigkeit
- Betrug
- Global
- gut
- Startseite
- Hoffnung
- Ultraschall
- HTTPS
- Humans
- hunderte
- Hybrid
- Identitätsschutz
- Einschließlich
- Information
- IT
- es Sicherheit
- Wesentliche
- Wissen
- Laptops
- grosse
- lernen
- LINK
- Dur
- Mehrheit
- Malware
- Mann
- Management
- MFA
- Mobil
- mobile Geräte
- Multi-Faktor-Authentifizierung
- Netzwerk
- Netzwerke
- News
- Zahlen
- Gelegenheit
- Andere
- Pandemie
- Papier
- Partner
- Passwort
- Passwörter
- Schnittmuster
- Phishing
- Politik durchzulesen
- Datenschutzrichtlinien
- Beliebt
- PRODUKTIVITÄT
- Sicherheit
- Öffentlichkeit
- Realität
- Veteran
- Remote work
- Fernarbeiter
- Fernarbeit
- wieder öffnen
- Downloads
- Risiko
- safe
- Sicherheitdienst
- Sicherheitsrichtlinien
- Leistungen
- kompensieren
- siedelt sich an
- von Locals geführtes
- verschieben
- Geschäfte
- klein
- Smartphones
- Social Media
- Soziale Technik
- gespalten
- anfang
- gestohlen
- Strategie
- Technologies
- Technologie
- Bedrohungen
- Zeit
- Themen
- Ausbildung
- transportieren
- behandeln
- Vertrauen
- Uk
- Updates
- Nutzer
- Video
- Netz
- Wi-fi
- Arbeiten
- Arbeiter
- Belegschaft
- Arbeitsplatz
- weltweit wie ausgehandelt und gekauft ausgeführt wird.
- Jahr