+ 1 512-347-9300

Sicherheitstipps für verteilte Mitarbeiter

Die Einführung von Cloud Computing und SaaS-Apps ist in den letzten Jahren sprunghaft angestiegen und hat es Unternehmen ermöglicht, effektiv mit einer verteilten Belegschaft zu arbeiten. In der Tat, fast dreiviertel der Unternehmen führen fast ihren gesamten Betrieb in der Cloud aus. Diese Organisationen sind bestrebt, von der Geschwindigkeit, Skalierbarkeit und Flexibilität zu profitieren, die eine Cloud-basierte Infrastruktur ihren globalen Teams bieten kann. Da Cloud Computing jedoch immer beliebter wird und die Art und Weise verändert, wie Unternehmen Daten sammeln, verwenden und teilen, wird es auch zu einem attraktiven Ziel für Cyberkriminelle. Durch das Verschieben von Daten außerhalb der Räumlichkeiten eines einzelnen physischen Büros und über ein globales Netzwerk von Geräten und Zugangspunkten sind Asset Management und Sicherheit zu einer großen Herausforderung für Unternehmen geworden. In einem Umfrage vom Wi-Fi-Sicherheitsunternehmen iPass gaben 57 % der CIOs an, dass sie vermuteten, dass ihre mobilen Mitarbeiter gehackt wurden oder die Ursache für Sicherheitsprobleme waren. Globale Unternehmen mit geografisch verteilten Mitarbeitern müssen die Datensicherheit ernst nehmen und einen umfassenden Sicherheitsplan implementieren, um ihre Mitarbeiter und sensiblen Unternehmensdaten zu schützen.

Top 5 Sicherheitsherausforderungen und Lösungen für verteilte Teams

1. Einhaltung der DSGVO und anderer Datenschutzgesetze

Das Allgemeine Datenschutzverordnung (GDPR/DSGVO) ist Europas Datenschutz- und Sicherheitsgesetz, das am 25. Mai 2018 in Kraft getreten ist. Dieses Gesetz hat sich schnell zu einer wichtigen Priorität für alle Unternehmen entwickelt, die in Europa Geschäfte tätigen, europäische Kunden haben oder europäische Mitarbeiter oder Freiberufler beschäftigen. EIN Studie von Apricorn fand heraus, dass 30 Prozent der Unternehmen, die DSGVO-konform sein müssen, das Gefühl haben, dass ihre europäischen Remote-Mitarbeiter sie dazu bringen, nicht konform zu sein. Darüber hinaus müssen Unternehmen mit Niederlassungen in Nordamerika die Bestimmungen der Vereinigten Staaten von Amerika einhalten. Can-Spam Gesetz und Kanadas Anti-Spam-Gesetzgebung. Die Einhaltung dieser Vorschriften bleibt eine große Herausforderung für Unternehmen mit verteilter Belegschaft. Viele Remote-Mitarbeiter verwenden ihre private E-Mail oder öffentliches WLAN, um arbeitsbezogene Dokumente zu senden. Dies stellt ein enormes Datensicherheitsrisiko für Unternehmen dar. Hacker nutzen die DSGVO und andere Datenschutzgesetze, um von Unternehmen, die sich nicht an die Vorschriften halten, eine beträchtliche Lösegeldgebühr zu erpressen, anstatt mit staatlichen Bußgeldern konfrontiert zu werden. Eine Studie von Sophos, ein Unternehmen für Sicherheitssoftware und -hardware, gab bekannt, dass fast die Hälfte der britischen IT-Direktoren „auf jeden Fall“ bereit wäre, Hackern ein Lösegeld zu zahlen, um zu vermeiden, dass eine Datenschutzverletzung gemeldet und eine Geldstrafe gemäß den EU-Datenschutzgesetzen riskiert wird.

Lösung: Implementieren Sie unternehmensweite Sicherheitsrichtlinien und -verfahren

Datenschutzgesetze einzuhalten, klar definiert, zu dokumentieren und Mitarbeiter aufzuklären Sicherheitsrichtlinien zum Umgang mit Geschäftsdaten jederzeit. Dazu gehört auch, schriftlich festzulegen, was Mitarbeiter mit arbeitsbezogenen Geräten, Informationen und Dokumenten tun dürfen und was nicht. Stellen Sie sicher, dass alle Daten verschlüsselt sind, und legen Sie Berechtigungen fest, wer auf sensible Unternehmensdaten zugreifen kann. Schließlich sollten Sie klare Richtlinien für die Fernarbeit haben, wie Mitarbeiter sich mit dem Netzwerk des Unternehmens verbinden sollten, sowie Richtlinien für privates und öffentliches WLAN.

2. Verfolgen und Verwalten von Assets in der Cloud

Großunternehmen mit verteilten Teams sind oft technologiebasierte Unternehmen mit IT-Ressourcen wie Software, Daten und anderen relevanten Geschäftsinformationen. Die meisten dieser unschätzbaren Daten werden über die Cloud gespeichert und abgerufen. „Die Cloud“ bezieht sich auf Server, auf die über das Internet zugegriffen wird, sowie auf die Software und Datenbanken, die auf diesen Servern ausgeführt werden. Geschäftsgeheimnisse, vertrauliche Berichte, Mitarbeiter- und Kundeninformationen und sogar visuelle Sicherheiten wie Logos und Kampagnengrafiken sind allesamt vertrauliche proprietäre Informationen, die in der Cloud gespeichert werden und vor allen Arten von externen Bedrohungen geschützt werden müssen. Ein kleines Leck kann den Betrieb eines Unternehmens stören oder stoppen. Schlimmer noch, eine schwerwiegende Sicherheitsverletzung oder ein Datenverlust können ein Unternehmen vollständig lahmlegen. Einer Studie fanden heraus, dass 93 % der Unternehmen, die ihre Daten für 10 Tage oder länger verloren hatten, innerhalb eines Jahres Konkurs anmeldeten und 50 % sofort Konkurs anmeldeten.

Lösung: Verwenden Sie Cloud-Verwaltungs- und Sicherheitstools

Um die Daten Ihres Unternehmens sicher zu halten, ohne den Arbeitsablauf und die Produktivität der Mitarbeiter zu beeinträchtigen, verwenden Sie eine IT-Verwaltungslösung wie Syxsense Cloud-Management-Suite. Dies gibt Mitarbeitern die Flexibilität, ihre Arbeitsgeräte sicher aus der Ferne zu verwenden. Für die IT kombiniert Syxsense Endpoint-Management mit vorausschauenden und proaktiven Endpoint-Sicherheits- und -Überwachungsdiensten in Echtzeit. Verwenden Sie für zusätzlichen Schutz zusätzliche Sicherheitsüberwachungstools wie Geofencing, prädiktive Asset-Überwachung und Ticketsysteme um Cyberangriffe abzuwehren. Diese Lösungen geben dem IT-Team die Möglichkeit, den Cloud-Datenverkehr zu überwachen und zu verfolgen, um sicherzustellen, dass alle Mitarbeiter die Sicherheitsvorschriften des Unternehmens einhalten.

3. Reduzierte Sicherheit auf den persönlichen Geräten der Mitarbeiter

Traditionell verwendeten Mitarbeiter für die Arbeit ausgewiesene Bürogeräte, die mit physischen und elektronischen Sicherheitsebenen gesichert waren. Angesichts der Popularität verteilter Arbeit setzen viele Unternehmen heute auf eine BYOD-Richtlinie (Bring Your Own Device), die es Mitarbeitern ermöglicht, ihre eigenen Laptops, Tablets oder Smartphones für die Arbeit zu verwenden. Das spart Unternehmen bares Geld, da keine neue Technik angeschafft werden muss und Mitarbeiter keine Einarbeitungszeit haben, da sie bereits mit dem Gerät vertraut sind. Aber mit dieser Erhöhung der Arbeitsflexibilität gehen auch die Sicherheitsrisiken einher. Das persönliche Gerät eines Mitarbeiters kann unsicher sein und eine große Bedrohung für die Datensicherheit darstellen. Darüber hinaus verbinden sich viele Remote-Mitarbeiter mit ihren persönlichen Smart-Geräten mit öffentlichen Wi-Fi-Netzwerken, wodurch ihre wichtigen Daten einem Cyberangreifer zugänglich gemacht werden können. In einer Studie von iPassgeben 95 Prozent der Unternehmen zu, dass ihre mobilen Mitarbeiter eine Sicherheitsherausforderung darstellen.

Lösung: Verschlüsseln und sichern Sie alle Geräte

Zunächst sollten die Mitarbeiter angeben, welche Geräte sie für die Arbeit verwenden, einschließlich privater Telefone, Tablets oder Computer, damit diese Geräte ordnungsgemäß verschlüsselt und mit unternehmenszertifizierter Sicherheits- und Antivirensoftware gesichert werden können. Sicherheitstools wie AirWatch können Sie nicht nur die Geräte Ihrer Mitarbeiter sichern, sondern auch Geräte aus der Ferne verfolgen, lokalisieren oder löschen, falls das Gerät gestohlen wird. Steigern Sie als Nächstes das Bewusstsein der Mitarbeiter für mögliche Datenschutzverletzungen und schulen Sie jeden Mitarbeiter in Best Practices zur Verhinderung von Datenverlust. Dies sollte klare und präzise Sicherheitsprotokolle und -richtlinien für die Fernarbeit beinhalten.

4. Unzureichende Sicherungs- und Wiederherstellungssysteme

70% der Mitarbeiter Datenverlust aufgrund von Viren, Systemausfällen oder anderen Katastrophen erlebt haben. Viele Organisationen verfügen nicht über ein angemessenes Sicherungs- und Wiederherstellungssystem für diese Art von Datenverlust. Für Unternehmen, die eine BYOB-Richtlinie haben, wird dieses Problem noch deutlicher. Mitarbeiter können dasselbe intelligente Gerät oder denselben Laptop sowohl für die Arbeit als auch für den privaten Gebrauch verwenden, wodurch häufig geschäftliche und persönliche Daten verwechselt werden, wodurch jeder den Schwachstellen des anderen ausgesetzt wird. Beispielsweise kann ein Mitarbeiter einen Film für den persönlichen Gebrauch auf seinen Laptop herunterladen, ohne zu bemerken, dass die Datei Malware enthält. Der Laptop stürzt ab und sowohl die persönlichen als auch die geschäftlichen Daten des Mitarbeiters gehen verloren. Die Wiederherstellung dieser Daten kann ohne ein vorhandenes Sicherungs- und Wiederherstellungssystem unmöglich sein.

Lösung: Verwenden Sie eine Cloud-Backup-Lösung

Glücklicherweise gibt es eine Reihe von Möglichkeiten, dieses Problem zu lösen und eine vollständige Sicherung und Wiederherstellung von Daten sicherzustellen. Eine einfache Lösung besteht darin, die Computer der Mitarbeiter auf einer lokalen oder externen Festplatte sichern zu lassen. Unternehmen können auch ein zentralisiertes Datensicherungs- und Wiederherstellungsprogramm für alle Geräte in ihrem Netzwerk bereitstellen. Beide Optionen haben jedoch Einschränkungen, da die Datensicherungsgeräte und Server anfällig für Ausfälle und Hacking sind. Die beste Option ist die Wahl einer Cloud-Backup-Lösung der Enterprise-Klasse. Viele SaaS-Anbieter wie z Crashplan und Veeam  Bieten Sie eine All-in-One-Cloud-Backup- und Wiederherstellungslösung für alle Ihre Daten.

5. Kommunikationslecks und Hacks

Einige der größten Markennamen der Welt haben Kommunikationslecks und Hacks erlebt. Unternehmen wie Apple, Microsoft, Facebook und das Filmstudio von Sony hatten alle kostspielige Kommunikationsbrüche, die es Außenstehenden ermöglichten, an wertvolle Informationen zu gelangen. Viele dieser Gefährdungen sind darauf zurückzuführen, dass Mitarbeiter geschäftskritische Dateien und vertrauliche Nachrichten über nicht gesicherte Kommunikationskanäle senden. Die Verwendung unverschlüsselter Kommunikationsplattformen für E-Mail, Instant Messaging, Audioanrufe und Videokonferenzen kann Ihre privaten Informationen preisgeben und Sie anfällig für Hacks machen. Diese Sicherheitsverletzungen sind für Unternehmen kostspielig. Global, Cyber-Verbrechen Schäden kosten Unternehmen 6 Billionen Dollar pro Jahr.

Lösung: Verwenden Sie Ende-zu-Ende verschlüsselte Kommunikationslösungen

Wenn Sie nach einem neuen Kommunikationsanbieter suchen oder aktuelle Anbieter neu bewerten, sollte Sicherheit immer eine Komponente Ihrer Suche mit hoher Priorität sein. Suchen Sie nach einer Lösung, die nachweislich die Daten ihrer Kunden sicher aufbewahrt und die neueste Sicherheitstechnologie wie End-to-End-Verschlüsselung bietet.  Ende-zu-Ende-Verschlüsselung (E2EE) ist ein System zur sicheren Kommunikation zwischen Benutzern, das Dritte daran hindert, die Nachrichten zu lesen. Daten, die Ende-zu-Ende verschlüsselt sind, gewährleisten die Privatsphäre zwischen Sender und Empfänger, mindern Risiken und schützen sensible Daten. Nicht alle Kommunikationsdienste erzwingen Sicherheit und Verschlüsselung, aber Lifesize bietet dies an höchstes Sicherheitsniveau und Ende-zu-Ende-Verschlüsselung standardmäßig aktiviert.

„Es ist besorgniserregend, dass der ganze Hype um Cyberkriminalität – die Schlagzeilen, die Meldungen über Sicherheitsverletzungen usw. – uns selbstgefällig macht. Das Risiko ist sehr real und wir dürfen uns nicht in ein Gefühl der Unausweichlichkeit wiegen lassen. Wir alle spielen eine Rolle dabei, wie wir unsere Unternehmen vor der zunehmenden Bedrohung durch Cyberkriminalität schützen.“

Robert Herjavec, Gründer des IT- und Computersicherheitsunternehmens The Herjavec Group

Best Practices zur Gewährleistung der Sicherheit für Remote-Teams

Das menschliche Element kann die stärksten Sicherheitssysteme der Welt untergraben. Aus diesem Grund ist es wichtig, dass jeder Mitarbeiter das Risiko einer Datenpanne versteht und die unternehmensweiten Sicherheitsprotokolle strikt befolgt. Das Datensicherheitstraining sollte während des Onboarding-Prozesses eines neuen Mitarbeiters beginnen. Die frühzeitige Betonung der Bedeutung von Cybersicherheit trägt zur Förderung guter Sicherheitspraktiken bei und sensibilisiert die Mitarbeiter für ihr Handeln. Darüber hinaus sollten Unternehmen alle Mitarbeiter regelmäßig über neue Protokolle, Sicherheitsrisiken und Best Practices aufklären, indem sie Schulungen abhalten, informative Memos versenden und verwenden Online-Schulungsmodule. Im Folgenden haben wir einige Best Practices für die Sicherheit skizziert, um die Informationen Ihrer Mitarbeiter und sensible Unternehmensdaten zu schützen.

Erstellen und erzwingen Sie eine Sicherheitsrichtlinie für die Remote-Arbeit

Ihr Unternehmen sollte über eine umfassende Sicherheitsrichtlinie für die Remote-Arbeit verfügen, die zum Schutz vor Fahrlässigkeit, Sicherheitsverletzungen, Hacks und anderen externen Bedrohungen durch Mitarbeiter beiträgt. Diese Richtlinie sollte klar umreißen, was beim Senden und Empfangen von Dateien, bei der Kommunikation mit Personen innerhalb und außerhalb Ihrer Organisation und beim Umgang mit sensiblen Unternehmensdaten akzeptabel ist und was nicht.

Vermeiden Sie die Verwendung ungesicherter WLAN-Hotspots

Unsichere WLAN-Netzwerke, die Sie häufig im öffentlichen Raum finden, sind eine virtuelle Goldmine für Hacker, die versuchen, private Informationen zu stehlen. Auf ein ungesichertes WLAN-Netzwerk kann in der Regel ohne Sicherheitsfunktionen wie Passwort oder Login zugegriffen werden. Umgekehrt erfordert ein gesichertes WLAN-Netzwerk, dass ein Benutzer rechtlichen Bedingungen zustimmt, ein Konto registriert oder ein Passwort eingibt, bevor er sich verbindet. Allerdings können selbst gesicherte öffentliche Netzwerke riskant sein, sodass Mitarbeiter sie mit Vorsicht verwenden sollten.

Vorsicht vor Phishing. Phisher versuchen, Mitarbeiter dazu zu bringen, auf einen Link zu klicken, der zu einer Sicherheitsverletzung führen kann. Schädliche Links können eingebettete Viren oder Malware enthalten. Oft erscheinen diese Links in einem Pop-up-Fenster, einer E-Mail von einer nicht vertrauenswürdigen Quelle oder einer anderen Form der Kommunikation, die Sie nicht initiiert haben. Weisen Sie Mitarbeiter darauf hin, niemals auf verdächtige Links zu klicken oder Anhänge von E-Mail-Adressen zu öffnen, die sie nicht kennen.

Erstellen Sie sichere Passwörter

Das schwache Passwort eines Mitarbeiters kann nicht nur die persönlichen Daten des Mitarbeiters, sondern auch die sensiblen Daten des gesamten Unternehmens gefährden. Jedes Jahr, Splashdaten veröffentlicht eine Liste der 50 schlechtesten Passwörter, und jedes Jahr führen Passwörter wie „123456“ und „Passwort“ die Liste an. Passwörter sollten mindestens acht Zeichen lang sein und Buchstaben, Zahlen und mindestens ein Sonderzeichen enthalten. Vermeiden Sie es, Ihren Namen, Kosenamen, Kindernamen, Kindergeburtstage und alles, was andere leicht auf Ihrem Social-Media-Profil finden können, zu verwenden. Schließlich sollten Passwörter alle ein bis drei Monate aktualisiert werden, um das Risiko zu verringern, dass Ihr Konto gehackt wird.

Verwenden Sie die Multifaktor-Authentifizierung

Multifaktor-Authentifizierung (MFA) kombiniert zwei oder mehr unabhängige Anmeldeinformationen, um sich bei einem Konto anzumelden oder auf Daten zuzugreifen. Dies kann den Namen und das Passwort eines Benutzers mit einer zusätzlichen Verifizierung wie einem Fingerabdruck, einer Sicherheitsfrage oder einem Verifizierungscode umfassen, der in einer Textnachricht an das Mobiltelefon eines Mitarbeiters gesendet wird. MFA schafft eine mehrschichtige Verteidigung, die es Hackern erschwert, in Computergeräte, Datenbanken oder unternehmensweite Netzwerke einzudringen. Wenn ein Faktor kompromittiert wird, müssen die Cyberkriminellen noch mindestens eine weitere Barriere überwinden, bevor sie erfolgreich auf die privaten Daten zugreifen können.

Seien Sie vorsichtig bei Software-Downloads

Viele Mitarbeiter glauben naiv, dass ein Software-Download von einer vertrauenswürdigen Marke sicher ist, aber das Internet ist voll von Websites, die Software-Downloads anbieten, die als bekannte Marken getarnt sind. Diese schädlichen Downloads können Malware, Trojaner, Spyware, Würmer oder andere Arten von Viren enthalten. Richten Sie eine Download-Richtlinie ein und stellen Sie sicher, dass jeder Mitarbeiter das Protokoll zum Herunterladen von Software auf seinen Laptop und seine Smart-Geräte versteht. Um das Risiko zu verringern, kann die IT auch Downloads auf Unternehmensgeräte beschränken.

Sperren Sie Geräte, Server und Datenspeicher virtuell und physisch

Mitarbeiter sollten ihre Geräte jedes Mal sperren, wenn sie sie unbeaufsichtigt lassen, insbesondere wenn sie in öffentlichen Räumen arbeiten. Dies bedeutet, den Bildschirm zu sperren, wenn Sie sich entfernen, und sicherzustellen, dass das physische Gerät nicht gestohlen werden kann. Stellen Sie sicher, dass die Geräteeinstellung „Automatische Sperre im Leerlauf“ aktiviert ist und Programme so eingestellt sind, dass sie aggressiv ablaufen, wenn sie nicht verwendet werden. Neben den arbeitsbezogenen Geräten der Mitarbeiter sollten auch Serverräume und Datenspeicherorte, die sensible Informationen enthalten, sicher verschlossen werden.

Zum Inhalt