Start Empfohlen Warum Remote-Mitarbeiter bessere Strategien für Sicherheit und Datenschutz brauchen

Warum Remote-Mitarbeiter bessere Strategien für Sicherheit und Datenschutz brauchen [Q&A]

18
0


In den letzten Jahren haben Unternehmen einen starken Wandel hin zu Remote- und Hybridarbeit erlebt, der hauptsächlich durch die Pandemie getrieben wurde. Aber im selben Zeitraum gab es auch Rekordzahlen von Datenschutzverletzungen.

Häufig beginnen diese Angriffe mit Phishing, um Zugangsdaten zu erhalten, die dann sowohl interne als auch Cloud-Systeme gefährden können.

Welche Strategien können Unternehmen ergreifen, um diesen Herausforderungen zu begegnen und ihren Schutz zu verbessern? Wir haben mit Horacio Zambrano, CMO bei Workforce Authentication Specialist, gesprochen Geheimer Doppeloktopus herausfinden.

BN: Wurden Unternehmen von der plötzlichen Verschiebung der Arbeitsmuster überrascht?

HZ: Die meisten Unternehmen wurden auf die eine oder andere Weise überrascht. Einige waren bereits virtuell und Cloud-orientiert, so dass der Wechsel zur Remote-Arbeit nur eine Skalierung ihrer bereits bestehenden Aktivitäten bedeutete. Für andere war es viel drastischer und bedeutete, als ersten Schritt sofort uralte VPN-Technologien zu skalieren. Die VPN-Reaktion war gut, aber nur einer von wenigen Schritten, die Unternehmen für eine bessere Sicherheit bei der Remote-Arbeit ergreifen müssen.

BN: Was sind die ersten Schritte, um den Schutz für Telearbeiter zu stärken?

HZ: Zu den ersten Schritten gehören das Aktivieren von VPN, das Aktivieren von MFA für alle Mitarbeiter, das Sicherstellen der Anwendung von Betriebssystem-Patches und das Aktivieren von Endpoint Protection-Suiten. Die Aufklärung der Endbenutzer in Bezug auf Phishing und Ransomware ist ebenfalls sehr wichtig. Wenn es um MFA geht, ist passwortlos am besten, aber traditionelles MFA ist besser als nur ein Passwort.

BN: Muss mehr Sicherheit zwangsläufig der Produktivität schaden?

HZ: Sicherheit muss in vielen Bereichen der Produktivität nicht mehr schaden. Bei der Authentifizierung beispielsweise bietet MFA eine bessere Sicherheit, führt jedoch zu mehr Reibung. Passwortlos ist eine neuere Form der MFA und flüssiger als die herkömmliche MFA, während sie gleichzeitig eine bessere Sicherheit bietet.

Zu den Hauptvorteilen der passwortlosen Authentifizierung gehören ein viel geringeres Risiko von Datenverletzungen, da viele von ihnen durch kompromittierte Anmeldeinformationen verursacht werden, geringere Kosten im Zusammenhang mit Helpdesk-Endbenutzersupport und -wartung sowie geringere Kosten für einige Unternehmen mit komplexem Multi-Vendor-Zugriffsmanagement und MFA-Stacks.

BN: Wie wichtig ist Bildung, um sicherzustellen, dass jeder seine Rolle beim Datenschutz versteht?

HZ: Der Mensch ist immer noch das schwächste Glied und Bildung ist sehr wichtig. Endbenutzer können sich beschweren, wenn neue Technologien aktiviert werden, auch wenn sie nahtloser sind, nur weil sie anders sind. Die Unternehmen mit den erfolgreichsten Sicherheitsprogrammen schulen ihre Endbenutzer, helfen ihnen, das Gesamtbild zu sehen und schaffen Wege für Feedback, Onboarding und Support.

BN: Welche zusätzlichen Vorkehrungen können Unternehmen treffen, um mehrere Endpunkte ihrer Remote-Mitarbeiter zu schützen? Reicht die passwortlose Authentifizierung aus, um verwundbare Angriffsflächen einzuschränken?

HZ: Die kennwortlose Authentifizierung ist sicherer als die MFA, die sicherer ist als nur das Kennwort. Eine starke Authentifizierung allein schützt nicht vor allem, aber sie ist wahrscheinlich die wirksamste Einzelpräventionsstrategie, die ein Unternehmen ergreifen kann, außer sicherzustellen, dass jeder Heimanwender eine Firewall auf seinem Internetmodem und -endpunkt richtig eingestellt hat.

BN: Was sind die häufigsten Herausforderungen, denen Unternehmen mit Remote-Mitarbeitern bei der Einführung der passwortlosen Authentifizierung gegenüberstehen?

HZ: Die häufigste Herausforderung für Unternehmen in Bezug auf Remote-Mitarbeiter besteht darin, eine Lösung zu haben, die die von ihnen gewählte Lösung vollständig abdeckt. Es ist wichtig, für jeden möglichen Anwendungsfall, auf den ein Mitarbeiter stößt, passwortlos zu aktivieren. Es sind nicht nur Cloud- oder mobile Apps erforderlich, sondern die Anmeldung bei Desktops, VPN, VDI-Systemen und älteren lokalen Anwendungen kann für viele Anbieter schwierig sein, Ende-zu-Ende zu verhandeln.

BN: Wenn trotz der Implementierung robusterer Sicherheitsmaßnahmen eine Datenschutzverletzung auftritt, welche Sofortmaßnahmen würden Sie empfehlen?

HZ: Wann dies geschieht, sollten Unternehmen umfassend planen. Die Liste ist lang, umfasst jedoch den Einsatz von SecOps, um den „Sprengradius“ oder das Ausmaß des Verstoßes vollständig zu ermitteln, externe Untersuchungsgruppen hinzuzuziehen, wenn die interne Expertise begrenzt ist, die Benachrichtigung der Behörden gemäß den behördlichen Offenlegungsanforderungen, die Kontaktaufnahme mit ihrem Cyber-Versicherungsanbieter und möglicherweise in den PR-Krisenmodus wechseln.

BN: Welche anderen Tools können außer den von uns besprochenen Tools auch Remote-Mitarbeiter und Unternehmen einsetzen, um ihre Datensicherheit zu erhöhen?

HZ: Endpoint File Disk Encryption ist ein Muss für die Datensicherheit. Technologien wie VDI, lokale Hypervisoren und Browserisolationsplattformen sind ebenfalls wirksame Strategien. Es ist ebenfalls effektiv, die Konnektivität zu von der IT genehmigten Cloud-Apps (über die Verwendung von SSO- und CASB-Lösungen) oder dem Unternehmensnetzwerk von nicht verwalteten Geräten zu verbieten.

Das vielleicht effektivste Sicherheitsprotokoll besteht darin, niemals ausführbare Dateien oder Dateien mit Makros als E-Mail-Anhänge zuzulassen und Personen zu ermutigen, nicht auf solche Dateien von Personen außerhalb des Unternehmens zu klicken.

Bildnachweis: AndrewLozovyi/Depositphotos.com



Vorheriger ArtikelHauser trotz knapp verpasstem Stockerl weiter Weltcupführende
Nächster ArtikelEin Toter und zahlreiche Verletzte nach Vulkanausbruch auf Java

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein