Wenn Sie von überall aus arbeiten, ist nirgendwo sicher

Top Business Tech diskutiert die Sicherheitsbedrohungen des neuen Geschäftsmodells „Arbeiten von überall“.
Top Business Tech diskutiert die Sicherheitsbedrohungen des neuen Geschäftsmodells „Arbeiten von überall“.

Klicken Sie hier, um unseren Podcast „Wenn Sie von überall aus arbeiten, ist nirgendwo sicher“ jetzt auf Spotify anzuhören.

Im Jahr 2019 war Telearbeit sehr eingeschränkt, und Unternehmen zogen es vor, dass alle Mitarbeiter von ihren Büroräumen aus arbeiteten. Als die Pandemie zuschlug, mussten die meisten Unternehmen jedoch vollständig aus der Ferne arbeiten, um die Sicherheit ihrer Mitarbeiter zu gewährleisten und gleichzeitig ihre Unternehmen über Wasser zu halten. Jetzt, da sich die Welt aus den Lockdowns herausbewegt, haben 47 % der Unternehmen gesagt, dass sie ihren Mitarbeitern die Möglichkeit geben würden, Vollzeit aus der Ferne zu arbeiten, und 82 % gaben an, dass sie ihren Mitarbeitern mindestens einen Tag pro Woche anbieten würden, von zu Hause aus zu arbeiten.

Die Vorteile der Fernarbeit 

Remote Working bringt viele Vorteile für Unternehmen und ihre Mitarbeiter mit sich.

  • Den Mitarbeitern die Wahl zu lassen, wo sie arbeiten, kann ihnen ein Gefühl der Freiheit geben, die Moral steigern und hoffentlich ihren Stresspegel senken. Wenn sie sich keine Sorgen machen müssen, während der Hauptverkehrszeit zur Arbeit zu kommen, fühlen sich die Mitarbeiter den ganzen Tag nicht gehetzt. Ein weiterer Vorteil ist, dass Unternehmen auf verschiedene Weise Geld sparen.
  • Unternehmen können ihre Bürofläche verringern, da sie nicht mehr so ​​viel Platz benötigen wie vor der Corona-Krise. Organisationen können die Anmietung von Büroräumen, die Kosten für Stühle und Schreibtische und kleinere Dinge wie Kaffee und Snacks für Pausenräume sparen.
  • Remote Work wirkt sich positiv auf die Umwelt aus. Unternehmen werden ihren COXNUMX-Fußabdruck verringern, da weniger Mitarbeiter mit dem Auto ins Büro fahren.
  • Durch die Implementierung von Remote-Arbeit werden Unternehmen für jüngere Talente attraktiver, wonach sie suchen.  

Die Nachteile der Fernarbeit 

Auch wenn es einige gute Vorteile gibt, bringt Remote Working zahlreiche Gefahren und Nachteile mit sich. 

Wenn Sie erwägen, Ihren Mitarbeitern die Möglichkeit zu geben, aus der Ferne zu arbeiten, sollten Sie den Zustand Ihrer Sicherheitssysteme und das Wissen Ihrer Mitarbeiter über Cyberangriffe und die verschiedenen Risiken, denen sie ausgesetzt sein können, überprüfen.

Da jetzt alles über das Internet erledigt wird, hat die Remote-Arbeit eine Zunahme von Cyberangriffen erlebt. Alle Aufgaben, die über das Internet erledigt werden, machen ein Unternehmen anfällig für Cyberangriffe; In Kombination mit dem Risiko, das von Heimroutern ausgeht, erhöht die Arbeit von zu Hause aus die Cybersicherheitsrisiken weiter. 

Lukas Irwin von IT Governance hat gesagt: „Ihre Cloud-Dokumente, E-Mails und Anhänge, Instant-Messaging-Systeme für Kunden und Dienste von Drittanbietern sind alle anfällig, und da so viele Informationen digital geteilt werden, ist Ihre Angriffsfläche viel größer geworden.“

Bürosysteme bieten den Mitarbeitern in der Regel viel mehr Schutz durch Firewalls und IP-Adressen. Allerdings haben private Geräte und Mobiltelefone für Arbeits-Apps auch ein größeres Potenzial dafür geschaffen, dass sensible Informationen in die falschen Hände geraten.

Die häufigsten Sicherheitsrisiken im Zusammenhang mit der Arbeit von zu Hause aus

Werfen wir einen genaueren Blick auf einige der häufigsten Sicherheitsrisiken, denen Mitarbeiter bei der Arbeit von zu Hause aus ausgesetzt sein können.

1. Unsicheres WLAN

Wenn Mitarbeiter remote von einem Restaurant, zu Hause oder in einem anderen Büro arbeiten, müssen sie sich mit einem Wi-Fi-Netzwerk verbinden. Diese Netzwerke sind oft unsicher und können ein Risiko für die Sicherheit der Daten des Einzelnen darstellen. 

Die meisten dieser Wi-Fi-Verbindungen verfügen nicht über Antivirenprogramme und Firewalls, die entwickelt wurden, um Benutzer vor potenziellen Zielen von Malware und katastrophalen Angriffen zu schützen. Infolgedessen können böswillige Akteure in der Umgebung problemlos auf ihre Verbindungen zugreifen und vertrauliche Informationen sammeln, wenn sie mit Wi-Fi verbunden sind. IT-Abteilungen müssen diesbezüglich proaktiv vorgehen, indem sie den Mitarbeitern beibringen, wie sie ihre Heim-Wi-Fi-Systeme sicher machen können, und sie ermutigen, keine offenen Wi-Fi-Netzwerke zu verwenden, es sei denn, sie verwenden eine VPN-Verbindung.

2. Phishing 

Phishing-Betrug zielt darauf ab, persönliche Informationen zu stehlen, darunter ID-Details, Bankkontodaten und andere. Angreifer führen Phishing-Betrug in verschiedenen Formaten durch; Am häufigsten, insbesondere in Unternehmen, ist E-Mail. Mitarbeiter können eine E-Mail an ihre geschäftliche oder private E-Mail-Adresse erhalten, und wenn sie auf den an sie gesendeten Link klicken, erhalten die Hacker Zugriff, um Malware auf diesem bestimmten Gerät zu platzieren. 

Angreifer verwenden SMS auch, um Phishing-Betrug durchzuführen. Neulich erhielt ich zum Beispiel eine SMS, dass eines meiner Pakete bei der Post abgegeben wurde und eine Nachzahlung erfolgen muss. Diese Art von SMS ist aufgrund des vermehrten Online-Shoppings während der Covid-19-Pandemie bei Hackern sehr beliebt geworden. 

Neue Untersuchungen haben ergeben, dass über einen Zeitraum von 90 Tagen mehr als die Hälfte aller SMS-Phishing-Versuche auf die Anzahl der betrügerischen SMS-Nachrichten entfielen, die vorgaben, von einem Lieferunternehmen zu stammen, laut neuen Daten, die UK zur Verfügung gestellt wurden Finanzen vom Cybersicherheitsunternehmen Proofpoint. Laura Suter, Personalchefin Finanzen bei AJ Bell, gab kürzlich an, dass Betrüger im Jahr 2020 durch diese Betrügereien 479 Millionen Pfund von ahnungslosen Menschen gestohlen haben, wobei die tatsächliche Zahl wahrscheinlich viel höher sein wird, da vieles davon nicht gemeldet wird. Die meisten Leute denken, dass sie eine potenzielle Phishing-E-Mail oder -SMS erkennen werden; Sie werden jedoch immer trügerischer. Unternehmen müssen ihre Mitarbeiter schulen, um sicherzustellen, dass sie entweder feststellen können, ob es sich bei einer E-Mail oder SMS um einen potenziellen Betrug handelt, oder ihnen einen IT-Kontakt geben, über den sie diese Nachrichten zur Überprüfung senden können. 

Wie Fred Voccola, CEO von Kaseya, dem IT-Softwareverwaltungsunternehmen, feststellt: „Umfassende und häufige Cybersicherheitsschulungen können nicht länger als „nice to have“ für Unternehmen angesehen werden – sie sind jetzt absolut entscheidend für Organisationen, die mit einer sich ständig weiterentwickelnden Reihe von Risiken konfrontiert sind Cybersicherheitsbedrohungen in der aktuellen Work-from-Home-Umgebung.“

3. Persönliche Geräte

Unsere letzte gemeinsame Sicherheitsbedrohung, die wir uns heute ansehen werden, ist die Verwendung persönlicher Geräte. Mitarbeiter könnten versucht sein, ihre eigenen Geräte zu verwenden, wenn sie von zu Hause aus arbeiten; Ihre Sicherheit ist jedoch möglicherweise nicht stark genug, um sich gegen einige Cyberangriffe zu verteidigen. Einige Unternehmen haben sogar eine „Bring Your Own Device“-Richtlinie eingeführt, wodurch ihre Daten gefährdet werden. Außerdem gibt es keine Garantie dafür, dass ein Mitarbeiter seine Software auf dem neuesten Stand hält, was Sicherheitslücken öffnen könnte. Die Möglichkeit von Cyberangriffen ist nicht die einzige Sorge, die Unternehmen dabei haben sollten. Wenn ein Mitarbeiter das Unternehmen verlässt, könnte er Ihre vertraulichen Informationen mitnehmen, und Sie haben keine Möglichkeit, diese Informationen abzurufen.

Hilfsmittel zur Vorbeugung 

Aus den oben genannten Risiken können Sie ersehen, dass Cyberangriffe fast unvermeidlich sind. Egal, ob Sie von Arbeitsgeräten oder privaten Geräten aus arbeiten, es gibt immer einen Weg für Hacker einzudringen. Jetzt gibt es vielleicht keinen Ort mehr, an dem sie sich verstecken können, aber es gibt ein paar Dinge, die Unternehmen und Mitarbeiter tun können, um das Risiko von Cyberangriffen zu begrenzen.

Lassen Sie uns einige der wichtigsten Tools durchgehen, die alle Ihre Mitarbeiter auf ihren Geräten installiert haben sollten, um Cyberangriffe und Datenverlust zu verhindern.

1. Multi-Faktor-Authentifizierung

Mitarbeiter müssen eine Multi-Faktor-Authentifizierung implementieren, die einen mehrschichtigen Sicherheitsprozess schafft, der eine minimale Chance schafft, dass Cyberkriminelle Zugang zu privaten und vertraulichen Informationen erhalten. Darüber hinaus müssen die Mitarbeiter sicherstellen, dass sie einen Passwort-Manager verwenden, der es ihnen ermöglicht, verschiedene sichere Passwörter zu verwenden, ohne befürchten zu müssen, sie zu vergessen.

2. VPN

Wie bereits erwähnt, sollten Mitarbeiter im Homeoffice ein vom Unternehmen bereitgestelltes VPN oder einen WLAN-Hotspot nutzen. Dadurch wird verhindert, dass böswillige Akteure Daten und Informationen auf dem Gerät sehen.

Unternehmen müssen eine starke Firewall-Software auf allen Laptops implementieren, sogar auf privaten Laptops. Dadurch wird das Unternehmen besser vor Cyberangriffen geschützt und seine Daten werden sicherer. 

3. Endpunkterkennung 

Zusätzlich zur Firewall-Software sollten Unternehmen Endpoint Detection and Response-Lösungen einsetzen. Auf diese Weise können sie Malware aus der Ferne verhindern, schnell auf Bedrohungen reagieren und die Softwarebereitstellung automatisch verwalten.

Organisationen und Mitarbeiter sind vielleicht nirgendwo sicher, aber sie und sie können immer etwas tun, um ihre Sicherheit zu verbessern. Das Wichtigste ist, Ihre Mitarbeiter zu schulen und sicherzustellen, dass sie über die gesamte Software und Ausrüstung verfügen, die Ihre Daten und persönlichen Informationen schützen können.

Klicken Sie hier, um weitere Podcasts von TBT on Air zu entdecken!

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn und Twitter

Amber Donovan-Stevens

Amber ist Inhaltsredakteurin bei Top Business Tech

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...

Von Schatten-IT zu Schatten-KI

Markus Molyneux • 16. April 2024

Mark Molyneux, EMEA CTO von Cohesity, erklärt, welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen bei aller Begeisterung nicht alte Fehler aus der frühen Cloud-Ära wiederholen sollten.

Behebung des IT-Debakels im öffentlichen Sektor

Markus Grindey • 11. April 2024

Die IT-Dienste des öffentlichen Sektors sind nicht mehr zweckdienlich. Ständige Sicherheitsverletzungen. Inakzeptable Ausfallzeiten. Endemische Überausgaben. Verzögerungen bei wichtigen Serviceinnovationen, die die Kosten senken und das Erlebnis der Bürger verbessern würden.