So erlauben Sie „Bring your own device“ bei der Arbeit – ohne Kompromisse bei der Sicherheit einzugehen.

Laptop

Die Verbreitung von Smartphones und Tablets auf dem Verbrauchermarkt hat den steigenden Trend von Unternehmen angeheizt, „Bring Your Own Device“ (Bring Your Own Device) zu nutzen (BYOD) am Arbeitsplatz. Gleichzeitig kann dies ein erhebliches Cybersicherheitsrisiko für Unternehmen darstellen, die nicht angemessen vorbereitet sind.

In einer Umfrage, die wir unter 2,000 britischen Mitarbeitern zu ihrem Cybersicherheitsverhalten und ihren Erfahrungen durchgeführt haben, haben wir festgestellt, dass jeder Fünfte direkt in eine Sicherheitsverletzung oder den Verlust sensibler Daten verwickelt war. Die Ergebnisse zeigen auch, dass 91 % der Mitarbeiter, die in einen Sicherheitsvorfall verwickelt waren, persönliche Geräte verwenden, um während der Arbeit auf sensible Systeme und Daten zuzugreifen.

Eine instinktive Reaktion vieler Geschäftsinhaber zur Verringerung des Risikos wäre, die Verwendung privater Geräte vollständig zu verbieten. Ein Drittel (34 %) der befragten Mitarbeiter gab jedoch an, dass die BYOD-Fähigkeit bei der Auswahl eines Arbeitsplatzes ein Hauptkriterium ist.

Anstatt also gegen den Strom der Mitarbeitererwartungen zu schwimmen, ist es für Arbeitgeber sinnvoll, einen Weg zu finden, BYOD zum Funktionieren zu bringen. Sie können die Vorteile nutzen, die es bietet, wie z. B. erhöhte Produktivität und höhere Mitarbeiterzufriedenheit, während sie Cybersicherheitsrichtlinien implementieren und das richtige Verhalten fördern, um die damit verbundenen Risiken zu mindern.

Die Covid-19-Pandemie beschleunigte nicht nur die Work-from-Home-Kultur, sondern machte es in vielen Fällen auch erforderlich, dass Mitarbeiter von ihren privaten Geräten aus auf Unternehmensnetzwerke zugreifen. Daher gab es für Organisationen, die noch keine formelle BYOD-Richtlinie haben, nie einen besseren Zeitpunkt, um eine zu implementieren – und hier sind meine fünf wichtigsten Tipps.

1. Holen Sie sich die Zustimmung der Interessengruppen

Der sofortige Sprung in die Politikgestaltung stößt oft auf Widerstand. Der erste Schritt besteht daher darin, sowohl die Zustimmung der Interessengruppen als auch der Mitarbeiter zu gewinnen.

Führungskräfte aus der Wirtschaft brauchen Zusicherungen, dass die Vorteile von BYOD die möglichen Sicherheitsrisiken überwiegen, und benötigen den Nachweis eines konkreten Plans und Unterstützung für die Umsetzung einer BYOD-Richtlinie. Insbesondere IT-Führungskräfte müssen sich darüber im Klaren sein und sich darauf einigen, wie viel Ressourcen und Unterstützung für die BYOD-Sicherheit bereitgestellt werden. Stakeholder können vielfältige Perspektiven aus verschiedenen Abteilungen und Interessen innerhalb der Organisation einbringen. Funktionen wie HR, Finanzen , IT-Betrieb und das Sicherheitsteam sollten Teil eines BYOD-Projektmanagementteams sein, um zur Richtlinienentwicklung beizutragen.

Neben diesen Stakeholdern ist der Input der Mitarbeiter entscheidend für die Erstellung einer effektiven BYOD-Richtlinie. Die Schaffung eines politischen Rahmens, bei dem nur die Interessen des Unternehmens im Mittelpunkt stehen, kann zu Gegenreaktionen führen. Ebenso führen übermäßig restriktive Richtlinien oder fehlender Support für die richtigen Geräte möglicherweise zu einem geringeren Engagement und geringerer Produktivität der Mitarbeiter.

2. Entwickeln Sie eine klare Richtlinie für BYOD

In unserer Forschungsumfrage gaben 42 % der Befragten an, dass ihre Organisation keine Sicherheitsrichtlinie durchsetzt, um zu kontrollieren, wie persönliche Geräte mit vertraulichen Informationen interagieren können. Dies ist jedoch vielleicht der kritischste Aspekt bei der Bewältigung von BYOD-Sicherheitsherausforderungen. Sicherheitsrichtlinien können ziemlich komplex und detailliert sein, daher ist es wichtig, eine vereinfachte Version zu haben, die den Mitarbeitern leicht zu vermitteln ist. Die Richtlinie sollte Schlüsselelemente abdecken, z. B. ob Mitarbeiter ihre persönlichen Geräte bei der Arbeit oder für die Arbeit verwenden können. Mit letzterem sind die größten Sicherheitsrisiken verbunden.

Obwohl in allen Fällen eine gebührende Sorgfalt erforderlich ist, sollte die Richtlinie auch die zulässigen Gerätetypen und die vorgeschriebenen Cybersicherheitstools erläutern, die zusammen mit den Geräten verwendet werden sollen. Das Gleiche gilt für Geschäftsanwendungen – fügen Sie eine klare Liste genehmigter Programme hinzu und verbieten Sie die Verwendung nicht genehmigter Programme. Darüber hinaus ist es wichtig festzulegen, in welchem ​​Umfang Mitarbeiter IT-Support für private Geräte anfordern können.

3. Verbessern Sie das Bewusstsein der Mitarbeiter für Cybersicherheit

Unsere Umfrage ergab, dass fast ein Viertel (24 %) der Mitarbeiter sich nicht sicher genug fühlen, Cybersicherheitsbedrohungen am Arbeitsplatz zu erkennen. Und da menschliches Versagen eines der größten BYOD-Risiken ist, müssen regelmäßige obligatorische Schulungen zur Sensibilisierung für Cybersicherheit im Mittelpunkt jeder Sicherheitsrichtlinie stehen. Dies hilft Mitarbeitern, häufige Bedrohungen wie Phishing-E-Mails und verdächtige Links zu erkennen. Das Wissen um diese Bedrohungen ist in einer sich ständig weiterentwickelnden Landschaft von entscheidender Bedeutung.

Bewusstsein muss auch Teil der Arbeitskultur werden. Teilen Sie Best Practices zu den Sicherheitselementen, denen Mitarbeiter ständig ausgesetzt sind, wie Passwortschutz und -nutzung. Machen Sie Cybersicherheitsschulungen zu einem Teil des Onboarding-Prozesses für neue Mitarbeiter, einschließlich der Verwendung aller erforderlichen Tools.

4. Stellen Sie den Zugriff auf wichtige Cybersicherheitstools sicher

Unsere Recherchen haben einen erschreckenden Mangel an direktem Zugriff auf kritische Cyber-Sicherheitstools aufgedeckt. Nur etwa die Hälfte (oder weniger) der Mitarbeiter hat Zugriff auf wichtige Tools wie Multi-Faktor-Authentifizierung (45 %), Webfilter (47 %), Laptop-Verschlüsselungssoftware (50 %) und virtuelle private Netzwerke (52 %).

Es bringt nichts, diese Tools einfach zur Verfügung zu stellen, da nicht jeder von Natur aus technisch versiert ist. Das Unternehmen muss eine Strategie implementieren, um sicherzustellen, dass die Mitarbeiter sie tatsächlich annehmen und verwenden. Sie sind nicht länger die ausschließliche Domäne von IT-Sicherheitsspezialisten. Alle Mitarbeiter müssen gut darin geschult sein, Cybersicherheitstools richtig einzusetzen, wenn die Organisation Risiken vermeiden möchte.

5. Regelmäßig überwachen und überprüfen

Obwohl dieser Punkt offensichtlich erscheinen mag, ist er einer der wichtigsten. Denken Sie daran, dass die meisten Cybersicherheitsprozesse nicht auf einem „einstellen und vergessen“-Ansatz basieren. Unternehmen müssen ihre Effektivität ständig verfolgen und regelmäßige Aktualisierungen und Verbesserungen vornehmen – zumal die Cyberkriminellen niemals stillstehen.