8 Maßnahmen zum Schutz von Mitarbeitern im Home Office
von Josefine.Fouarge am 8.4.2021
Das weit verbreitete Home Office bringt für viele Unternehmen neue Herausforderungen mit sich, nicht zuletzt im Hinblick auf die Datensicherheit. Mitarbeiter, die zum ersten Mal im Home Office arbeiten, weit entfernt von der Sicherheit ihrer IT-Experten, sind anfällig dafür, dass Daten durch bösartige Websites, gefälschte Anwendungen, Lösegeldforderungen, Phishing-Schemata und vieles mehr kompromittiert werden.
Cyberkriminelle sind sich dieser neuen Schwäche bewusst und unternehmen Schritte, um sie auszunutzen. Sie sollten entsprechende Maßnahmen ergreifen, um diese Netzwerk-Endpunkte zu sichern und die Unternehmen trotz dieser neuen Umgebung weiter voranzubringen. Heute befassen wir uns mit 8 Maßnahmen, die Sie zum Schutz Ihrer Remote-Mitarbeiter tun können.
Ergreifen Sie strenge Maßnahmen
Da die persönliche und die Arbeitswelt aufeinander treffen, könnte es einen Impuls geben, auch alltägliche Werkzeuge wie Dropbox, Google Drive und lokale Software zu nutzen. Sicherheitsbedenken gegenüber der Videokonferenzplattform Zoom haben jedoch zu Kontroversen geführt und uns daran erinnert, dass die IT-Administratoren deutlich machen müssen, welche Tools geprüft und für den offiziellen Gebrauch zugelassen wurden. Technologie, die außerhalb der Management-Fähigkeiten des Systemadministrators liegt, können nicht akzeptiert werden. Die Mitarbeiter sollten ihr Einverständnis mit der vereinbarten Sicherheitsrichtlinie unterschreiben.
Alles patchen
Alle Betriebssysteme, Anwendungen und Kommunikationstechnologien müssen mit den aktuellen Sicherheits-Patches aktualisiert werden. Dazu gehören Software wie Webbrowser, Kollaborationstools wie Microsoft Teams und die Plattform, die für Videokonferenzen verwendet wird. Wie behalten Sie den Überblick darüber, welche Geräte aktualisiert wurden? Wenn Sie eine Patch-Verwaltungsplattform wie ManageEngine verwenden, müssen Sie eine Systemintegritätsprüfung durchführen und durchführen lassen, bevor der Zugriff auf das Netzwerk gewährt wird.
Verwenden Sie ein VPN mit Verschlüsselung
Ihre Endpunkte für Hacker weniger sichtbar zu machen, ist entscheidend für die Bedrohungsprävention. Ein Virtual Private Network (VPN) erstellt einen sicheren Punkt-zu-Punkt-Tunnel zwischen dem Remote-Mitarbeiter und dem Unternehmensnetzwerk. Mitarbeiter greifen bequem auf Ressourcen so zu, als ob sie sich physisch im Büro befänden. Sollte sich ein mobiler Mitarbeiter mit einem exponierten öffentlichen WiFI-Netzwerk verbinden, werden die Daten verschlüsselt, so dass sie selbst dann unbrauchbar werden, wenn sie abgefangen werden.
Multi-Faktor-Authentifizierung erforderlich
Selbst ein starkes Passwort reicht nach heutigen Maßstäben nicht aus, um Ihre Endpunkte auf dem erforderlichen Niveau zu sichern. Mitarbeiter an entfernten Standorten müssen in der Lage sein, mehrere Informationen bereitzustellen, um nachzuweisen, wer sie sind. Das Stellen einer personalisierten Frage vor der Standard-Anmeldung kann die Sicherheit exponentiell verbessern.
Erstellen Sie einen Security Response Plan
Wenn einem Remote-Mitarbeiter Lösegeld oder eine Datenverletzung droht, muss Ihr technisches Team schnell reagieren. Richten Sie direkte Kommunikationskanäle ein (dedizierte E-Mail, Telefonleitung usw.), über die Remote-Mitarbeiter technische Unterstützung erhalten und Probleme melden können. Stellen Sie einen klaren Aktionsplan auf, um im Falle eines Angriffs weiteren Schaden zu verhindern und die Funktionalität und ihre kritischen Daten wiederherzustellen. Überlassen Sie nichts in Frage zu stellen.
Auf Antivirus standardisieren
Mitarbeiter mögen versucht sein, ihre Heimsysteme auf verschiedene Weise zu schützen, aber IT-Administratoren müssen sich auf eine spezifische Virenschutzlösung standardisieren und diese zentral verwalten lassen. Ein Virenschutz kann nicht nur verschiedene Formen von Malware verhindern, sondern auch Arbeitssysteme vor Bedrohungen schützen, die über verschiedene Wechseldatenträger eintreffen, die von Mitarbeitern verwendet werden können.
Backups zentral überwachen
Kritische Daten von entfernten Mitarbeitern können an verschiedenen Orten aufbewahrt werden. Der Einsatz einer zentral überwachten Backup-Lösung wie NovaBACKUP ermöglicht es Systemadministratoren, den Status von Backups und den Zustand ihrer Daten von jedem beliebigen Ort aus zu überprüfen. Backup-Aufträge können automatisiert werden, um tägliche Änderungen zu erfassen, und auf einem dedizierten Server oder sogar an einem Cloud-Standort wie NovaBACKUP Cloud, OneDrive oder Azure gespeichert werden.
Neue Bildung anbieten
Bei Mitarbeitern an entfernten Standorten steht die Kommunikation an erster Stelle. Die Mitarbeiter müssen ein gründliches Verständnis dafür haben, wie das Verhalten an ihrem entfernten Standort die Sicherheit von Geschäftsdaten drastisch beeinflussen kann. Sie müssen darüber aufgeklärt werden, wie gängige Sicherheitsbedrohungen wirklich aussehen und wie sie in ihrem System Fuß fassen können. Erklären Sie Penetrationstests und wie das IT-Team sie einsetzt, um die Reaktion des Unternehmens auf moderne Bedrohungen zu beurteilen.
In einer modernen Umgebung mit verstreuter Belegschaft erfordert der Schutz der Mitarbeiter vor Bedrohungen wie Lösegeld und Datenverstößen ein wenig Planung. Die Einführung einer umfassenden Strategie schafft nicht nur physische Sicherheit, sondern kann auch einen langfristigen, positiven mentalen Wandel bewirken, der sich direkt auf die Gewohnheiten der Mitarbeiter an entfernten Standorten auswirkt.
- Best Practices (28)
- Tips and Tricks (22)
- Industry News (15)
- Produkte (13)
- Infographics (7)
- Technology Updates / Releases (6)
- Cloud Backup (5)
- Compliance / HIPAA (5)
- Events (4)
- Pre-Sales Questions (4)
- Reseller / MSP (4)
- Storage Technology (4)
- Backup Videos (2)
- Disaster Recovery (2)
- Sicherungsarten (2)
- Unternehmen (2)
- Applications (1)
- Security Threats / Ransomware (1)
- Serverwechsel (1)
- Virtual Environments (1)
- 1.9.2024 (2)
- 1.8.2024 (1)
- 1.7.2024 (2)
- 1.6.2024 (2)
- 1.5.2024 (1)
- 1.4.2024 (1)
- 1.3.2024 (2)
- 1.2.2024 (2)
- 1.1.2024 (1)
- 1.12.2023 (1)
- 1.11.2023 (1)
- 1.10.2023 (1)
- 1.9.2023 (1)
- 1.8.2023 (2)
- 1.6.2023 (1)
- 1.5.2023 (1)
- 1.4.2023 (1)
- 1.3.2023 (2)
- 1.1.2023 (1)
- 1.12.2022 (1)
- 1.10.2022 (2)
- 1.9.2022 (1)
- 1.3.2022 (1)
- 1.4.2021 (1)
- 1.5.2020 (1)
- 1.10.2019 (1)
- 1.8.2019 (1)
- 1.5.2019 (2)
- 1.3.2019 (2)
- 1.9.2018 (1)
- 1.7.2018 (1)
- 1.5.2018 (1)
- 1.2.2018 (4)
- 1.8.2017 (1)