Sicheren Zugriff auf Informationen gewährleisten
Verletzungen der Datensicherheit sind ein großes Anliegen für Sicherheitsverantwortliche und Chief Information Officers. Um sicherzustellen, dass Remote-Teams sicher bleiben, sollten Sie Ihren Fokus auf „Menschen, Technologie und Prozesse“ legen (gemäß den „Cybersecurity tactics for the coronavirus pandemic“ von McKinsey & Companys).
Verfolgen Sie einen Sicherheitsansatz, der den Menschen in den Mittelpunkt stellt
Phishing, Smishing, Vishing, Baiting … Die Liste der durch Social Engineering ausgeführten Cyberangriffstaktiken ist lang und beängstigend, vor allem weil die meisten auf menschliche Fehler abzielen. Diese Bedrohungskampagnen zielen auf anfällige Systeme und Personen ab, und da viele Menschen zum ersten Mal remote arbeiten, sind die Schwachstellen auf einem Allzeithoch. Sicherheitsteams müssen die Mitarbeiter über die erhöhte Bedrohung während einer Krise informieren und alle bisherigen Schulungen in Erinnerung rufen, um eine Ausnutzung zu verhindern.
Es ist für alle von Vorteil, einen offiziellen Ansatz für die Remote-Arbeit zu entwickeln und kontinuierliche Schulungen dazu durchzuführen. Er sollte Richtlinien zu den Erwartungen hinsichtlich der Datensicherheit, zum Passwortschutz und den Arbeitserwartungen enthalten.
Stellen Sie sicher, dass die Technologie der Mitarbeiter sicher ist
Es beginnt schon bei sicherem WLAN zu Hause: Auch etwas, das einfach erscheint, kann zu einem großen Problem werden. In einer Büroumgebung kann die IT-Abteilung die WLAN-Einstellungen kontrollieren, aber die Heimnetzwerke der Mitarbeiter verfügen möglicherweise nicht über ausreichende Schutzmaßnahmen, wodurch die Netzwerke des Unternehmens anfällig für Hackerangriffe werden. Erstellen Sie einen Plan, um den Mitarbeitern die notwendigen Geräte und die Unterstützung bereitzustellen, die sie benötigen, um Daten sicher zu halten.
Nutzen Sie Cloud-Sicherheitslösungen mit Cloud-Bereitstellung, damit Mitarbeiter auf die Informationen zugreifen können, die sie für ihre Arbeit benötigen, und die Informationen selbst geschützt sind. Führende Cloud-Lösungen bieten sichere Rechenzentren, verschlüsselte Verbindungen während der Übertragung, integrierte Redundanz, Datenreplikation, Disaster-Recovery und sogar kontinuierliche Penetrationstests und Schwachstellenanalysen.
Wenn Sie mit einer neuen Homeoffice-Umgebung konfrontiert werden, können sich Mitarbeiter möglicherweise auf nicht genehmigte Schatten-IT-Lösungen stützen, um Produktivitätshindernisse zu umgehen. IT-Abteilungen müssen darauf vorbereitet sein, Mitarbeitern, die nach derartigen „Workarounds“ suchen, Überprüfungen, Unterstützung, Schutz und genehmigte alternative Lösungen bereitzustellen.
Auch wenn die Einführung von Multi-Faktor-Authentifizierung anfangs umständlich sein kann, zahlen sich die Sicherheitsvorteile definitiv aus. McKinsey and Company empfiehlt eine schrittweise Einführung, die Benutzer mit erweiterten Berechtigungen und solche, die mit kritischen Systemen arbeiten, priorisiert.
Für Mitarbeiter, die noch nie außerhalb des Unternehmens gearbeitet haben, kann die Anmeldung bei VPNs oder die Authentifizierung der erforderlichen Anmeldeinformationen eine Überforderung darstellen, die außerhalb ihrer „digitale Komfortzone“ liegt. Sie könnten in Betracht ziehen, die Kapazität des IT-Helpdesks zu erweitern, damit neue Remote-Mitarbeiter die Hilfe und Unterstützung erhalten, die sie benötigen, wenn sie sie benötigen.
Eine starke Unternehmenskultur aufrechterhalten
Die Werte eines Unternehmens helfen dabei, die Art der ausgeführten Arbeit sowie die Art und Weise, wie sie erledigt wird, zu definieren. Da die Mitarbeiter remote verbunden sind, kann es für Teams schwieriger sein, die Stärke der Unternehmenskultur zu spüren. Damit Unternehmenswerte transparent und praktisch umsetzbar bleiben, müssen Unternehmen bestrebt sein, ein positives Mitarbeitererlebnis zu bieten, das wertgeschätzte Arbeit einbezieht und anerkennt.