Deprecated: wp_make_content_images_responsive ist seit Version 5.5.0 veraltet! Benutze stattdessen wp_filter_content_tags(). in /home/customer/www/winmagic.com/public_html/blog-de/wp-includes/functions.php on line 4774

Home Safe Home: Tipps zum Schutz Ihrer Daten in der COVID-19-Krise

Da viele Unternehmen als Reaktion auf die COVID-19-Pandemie – zumindest vorübergehend – auf Home Office umstellen, schlagen Cybersicherheitsexperten in aller Welt aufgrund der zunehmenden Bedrohung durch Datenschutzverstöße Alarm. Wir haben sieben Tipps für Sie zusammengestellt, die Ihrem Unternehmen helfen, Daten zuverlässig zu schützen und gleichzeitig Verantwortung zu übernehmen.

  1. Mitarbeiter: Wer darf zugreifen und wer nicht? Welche Schritte sind einzuleiten?

Unternehmen müssen die Verwaltung der Mitarbeiterrechte fest im Griff haben, damit vertraulichen Daten nicht für jeden offen zugänglich sind oder mit Mitarbeitern das Unternehmen verlassen. Prüfen Sie, ob autorisierte Mitarbeiter Zugriffsrechte und Zugangsdaten schnell zuweisen und wieder löschen können.

  1. Einschränken der Zugriffsrechte beim Identitäts- und Zugriffsmanagement

Unternehmen sollten die Rechteverwaltung kontinuierlich prüfen. Wenn sich Rollen ändern, sollte dies auch für die Zugriffsrechte gelten. Das ist besonders für projektbezogene Aufgaben wichtig, bei denen der Zugriff auf vertrauliche Daten für eine Migration oder eine Übung zum Geschäftsbetrieb erforderlich sein kann, z. B. die Ermöglichung von Home Office für zahlreiche Mitarbeiter. Das Ziel sollte sein, den Zugriff jeder Person auf Daten oder Systeme, die kritische Daten enthalten, möglichst zu minimieren. Ein eingeschränkter Zugriff bedeutet ein geringeres Risiko.

  1. Endpunkte: alles inventarisieren – neu und alt

Aus verschiedenen Gründen bietet die IT Mitarbeitern mehr Auswahlmöglichkeiten als je zuvor, wenn es um ihre Geräte geht. Das hat viele positive Auswirkungen:

  • Der Kapitalbedarf des Unternehmens sinkt.
  • Mitarbeiter, die an Geräten arbeiten, mit denen sie sich wohler fühlen, arbeiten produktiver.
  • Der Einsatz einer breiteren Palette von Geräten und Betriebssystemen kann dazu beitragen, das Risiko softwarebezogener Fehler oder betriebssystemversionsspezifischer Malware zu reduzieren.

Aber dieses Vorgehen hat auch Nachteile: Ein kontinuierlicher Kreislauf von neuen und alten Geräten bedeutet, dass Sie Ihre Bemühungen verstärken müssen, alle möglichen Geräte zu schützen, zu kontrollieren und sicherzustellen, dass Daten bei der Außerbetriebnahme gelöscht werden.

Die einzige Möglichkeit, Ihre Daten zuverlässig zu schützen, ist die Verschlüsselung. Keine andere Lösung ist so gut und sicher.

  1. Verschlüsseln aller Notebooks (und Desktop-PCs)

Wir sind alle nur Menschen, und Menschen vergessen Dinge. Leider gehen Notebooks oft verloren oder werden gestohlen, wenn sie unbeaufsichtigt in Autos, im Café oder in Besprechungsräumen liegen. Wenn Geräte das Büro verlassen und im Home Office eingesetzt werden, sollten Sie sicherstellen, dass sie verschlüsselt sind. Wenn sie dann verloren gehen, sind die Daten für Angreifer nicht lesbar. Noch besser ist es, die Sicherheitskontrollen um Dienste wie Multi-Faktor-Authentifizierung oder Pre-Boot-Netzwerkauthentifizierung zu ergänzen, um zu gewährleisten, dass kein Benutzer ohne die entsprechenden Zugangsdaten überhaupt auf ein Gerät zugreifen kann.

  1. Schutz von Dateien und Ordnern

Mitarbeiter geben laufend Dateien und Ordner frei – ganz gleich, ob sie zu Hause oder im Büro arbeiten. Benutzer sollten einzelne Dateien und Ordner verschlüsseln, die sie schützen möchten. So entsteht eine zusätzliche Sicherheitsebene für die Laufwerksverschlüsselung.
Stellen Sie für Dateien in der Cloud sicher, dass sie verschlüsselt sind und dass nur Ihr Unternehmen Zugriff auf die Verschlüsselungs-Keys hat.

  1. Sperren von Wechseldatenträgern

Wenn Ihre Mitarbeiter im Home Office arbeiten, könnten sie versucht sein, Daten mitzunehmen oder sie über unsichere Wechseldatenträger wie USB-Sticks, CD/DVD usw. zu teilen. Sorgen Sie dafür, dass alle Wechseldatenträger und ihre Inhalte verschlüsselt werden – wenn möglich automatisch mithilfe von Richtlinien für die Zugriffssteuerung.

  1. Schatten-IT

Ihre Cloud-Nutzung kann unternehmensorientiert sein oder von Mitarbeitern durch Schatten-IT-Anwendungen initiiert werden, z. B. Dropbox, Google Drive oder andere File-Sharing-Anwendungen. 96 % der Unternehmen haben bereits mindestens eine Anwendung oder einen Teil ihrer Infrastruktur freiwillig oder unfreiwillig in die Cloud verlagert. Es ist klar, wohin der Trend in der IT geht. (Quelle: 2018 IDG Cloud Computing Survey)
In vielerlei Hinsicht trägt die Schatten-IT dazu bei, Unternehmen wettbewerbsfähiger und Mitarbeiter produktiver zu machen, vor allem in Home-Office-Umgebungen. Die IT ist zwar nicht mehr für die physische Infrastruktur oder gar die Benutzerverwaltung zuständig, aber sie ist immer noch für die Sicherheit und die Einhaltung der Vorschriften für Unternehmensdaten verantwortlich, die die Mitarbeiter in Cloud-Dienste hochladen.

Wenn Sie wissen möchten, wie WinMagic auch Ihnen bei der Erfüllung Ihrer Verschlüsselungsanforderungen helfen kann, lesen Sie mehr über unsere umfassende Verschlüsselungskompetenz, oder wenden Sie sich an uns unter info@www.winmagic.com.

 

Comments

comments

Vorheriger Beitrag
Datenschutz und Mitarbeiter an unterschiedlichen Standorten
Nächster Beitrag
Support in der Coronakrise

Related Posts

Es wurden keine Ergebnisse gefunden, die deinen Suchkriterien entsprechen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Bitte füllen Sie dieses Feld aus
Bitte füllen Sie dieses Feld aus
Bitte gib eine gültige E-Mail-Adresse ein.

Menü