Deprecated: wp_make_content_images_responsive ist seit Version 5.5.0 veraltet! Benutze stattdessen wp_filter_content_tags(). in /home/customer/www/winmagic.com/public_html/blog-de/wp-includes/functions.php on line 4778

Datenschutz und Mitarbeiter an unterschiedlichen Standorten

Da viele Unternehmen als Reaktion auf die jüngsten globalen Ereignisse – zumindest vorübergehend – auf Home Office umstellen, schlagen Cybersicherheitsexperten in aller Welt aufgrund der zunehmenden Bedrohung durch Datenschutzverstöße Alarm. Am 6. März 2020 stellte die Cybersecurity and Infrastructure Security Agency des US-Ministeriums für Innere Sicherheit eine Leitlinie vor, die erklärt, wie man sich vor Betrügern schützt, die die Angst vor dem Coronavirus ausnutzen. Andere Behörden, z. B. die Weltgesundheitsorganisation (WHO), haben dasselbe getan.

Arbeiten im Home Office erhöht das Risiko

Viele unserer Kunden lockern zurzeit ihre Vorschriften für das Arbeiten im Home Office. In der Regel heißt das, dass Mitarbeiter per Fernzugriff an firmeneigenen Notebooks oder Desktop-PCs arbeiten und Plattformen für den Austausch von oder die Zusammenarbeit an Dateien nutzen.

Das ist zwar sicherlich die richtige Reaktion auf die aktuelle Lage, aber die Unterstützung für Mitarbeiter an verteilten Standorten ist auch mit Herausforderungen verbunden, die berücksichtigt werden müssen. Firmeneigene Desktop-PCs, Notebooks, USB-Sticks und andere von Mitarbeitern verwendete Wechseldatenträger enthalten oft vertrauliche Kundeninformationen. Einige Mitarbeiter haben bisher ausschließlich in einer Desktop-Umgebung gearbeitet, z. B. in Call-Centern oder Support-Teams. Sowohl sie als auch ihre Geräte sind nicht auf das Arbeiten aus der Ferne vorbereitet – eine zusätzliche Belastung für Unternehmen. Es ist wichtig, dass diese Geräte beim Verlassen des Unternehmensgeländes geschützt sind. Ein typisches Beispiel: Kürzlich wurde in Oregon ein Notebook gestohlen, das persönliche und gesundheitsbezogene Daten von 654.000 Patienten enthielt, die offengelegt wurden. Noch ist nicht bekannt, ob diese Daten verschlüsselt waren oder nicht. Wir hoffen für alle Beteiligten, dass das der Fall war.

Was aber ist mit all den neuen Tools und Plattformen für den Datenaustausch und die Zusammenarbeit in der Cloud? Ja, sie sind die Zukunft des Arbeitsplatzes und eine tolle Möglichkeit, die Produktivität der Unternehmen zu erhalten oder sogar zu steigern. Aber verfügt Ihr Unternehmen über die richtigen Tools und Sicherheitsmaßnahmen für die Authentifizierung der Benutzer und den Schutz der Daten? Verlassen Sie sich auf herkömmliche und veraltete Verfahren für das Identitäts- und Zugriffsmanagement? Können Sie den Sicherheitsstatus überprüfen und entsprechende Berichte erstellen oder im Falle eines Diebstahls sogar die Verschlüsselungs-Keys löschen?

Die wichtigste Frage von allen ist: Sind Sie sicher, dass Ihre Daten ausreichend geschützt sind, wenn ein Gerät gestohlen wird, verloren geht, ein unbefugter Zugriff erfolgt oder Ihre Tools zur Zusammenarbeit kompromittiert werden?

Die Kosten des Datenverlusts

Angesichts der Leichtigkeit, mit der Daten über Netzwerke und Unternehmen übertragen werden, und des Risikos, unzähligen Mitarbeitern Zugang zu hochsensiblen Daten zu gewähren, müssen Unternehmen darauf vertrauen können, dass Kunden- und Unternehmensdaten bei der Übertragung und Speicherung zuverlässig geschützt werden. Leider könnte der Verlust vertraulicher Daten Mitarbeiter, Kunden, das Unternehmen oder andere Personen sowohl einem finanziellen als auch einem Reputationsrisiko aussetzen. Um den Datenschutz zu gewährleisten, haben die meisten Bundes-, Landes- und Kommunalverwaltungen Gesetze und Compliance-Vorschriften erlassen, die regeln, wie Unternehmen im Rahmen ihrer geschäftlichen Tätigkeit mit personenbezogenen Daten umgehen müssen. Hinzu kommen Vorschriften wie HIPAA und PCI DSS. Die Nichteinhaltung solcher Vorschriften kann massive Geldstrafen nach sich ziehen, die das Aus für ein Unternehmen bedeuten können.

Planung des Datenschutzes

Zum Schutz vor Datenschutzverstößen muss die Governance der Datensicherheit ein grundlegender Teil des Designs und der Implementierung sein. Unternehmen müssen Ihre Sicherheitsziele und -anforderungen festlegen und definieren, bevor sie Änderungen umsetzen. Verloren gegangene oder gestohlene Geräte, Angriffe von außen oder Bedrohungen durch interne Angreifer können eine Datenschutzverletzung nach sich ziehen. Unternehmen benötigen umfassende Verschlüsselungs-, Authentifizierungs- und Schlüsselverwaltungslösungen, um Daten angemessen zu schützen. Bei vorhandener Verschlüsselung ist ein verloren gegangenes oder gestohlenes Gerät ohne die Verschlüsselungs-Keys im Wesentlichen unlesbar oder unbrauchbar – Ihre einzige Garantie.

Wenn Sie Ihre Authentifizierungsrichtlinien richtig verwalten, können Sie auch die Zugriffsebene verwalten, die jedem Mitarbeiter oder Partner gewährt wird. Sie behalten die vollständige Kontrolle über die Keys, falls sofortige Entscheidungen bezüglich der Zugriffsrechte getroffen werden müssen. Die richtige Verschlüsselungslösung bietet auch die notwendigen Verwaltungs-Tools, um die für die Einhaltung von Vorschriften erforderliche Berichterstellung und Auditierung zu ermöglichen.

Der grundlegende Wandel in Sachen Datenschutz

Die aktuelle globale Situation wird wahrscheinlich als Wendepunkt sowohl für eine längerfristige Verlagerung zum Arbeiten an verschiedenen Standorten als auch für eine größere Verantwortung der Unternehmen im Hinblick auf den Datenschutz betrachtet werden. Stellen Sie also sicher, dass Ihr Unternehmen auf diesen Wandel richtig vorbereitet ist.

WinMagic schützt Ihre Daten, Geräte und Benutzer und erfüllt Ihre Anforderungen an den Datenschutz.

Comments

comments

Vorheriger Beitrag
Schutz von Unternehmens-Assets mit kryptografischen Schlüsseln: Interview mit Garry McCracken, Vice President of Technology
Nächster Beitrag
Home Safe Home: Tipps zum Schutz Ihrer Daten in der COVID-19-Krise

Related Posts

Es wurden keine Ergebnisse gefunden, die deinen Suchkriterien entsprechen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Bitte füllen Sie dieses Feld aus
Bitte füllen Sie dieses Feld aus
Bitte gib eine gültige E-Mail-Adresse ein.

Menü