Security Checklist für die Remote-Arbeit
Ein praktischer Leitfaden für Mitarbeiter und IT-Profis
Durch den rasche Anstieg der Remote-Arbeit sind zahlreiche Sicherheitslücken entstanden. Die Sicherheit von Unternehmensdaten liegt jedoch nicht nur bei einem Team. Effektive Sicherheit erfordert Aufmerksamkeit und Zusammenarbeit im gesamten Unternehmen - von der IT-Abteilung bis zum Endbenutzer.
Endpoint Protection bei Remote-Arbeit
Cybersecurity
Phishing E-Mails
Data backup
Video-Meeting und Calls
Endpoint Protection bei Remote-Arbeit
Empfehlungen für Remote-Mitarbeiter
Starten Sie Ihren PC oder Laptop täglich neu.
Ein Neustart löscht den aktuellen Status der Software, einschließlich aller aufgetretenen Probleme, und ermöglicht es, von vorne zu beginnen.
Starten Sie Ihren Heimrouter und/oder Ihr Kabelmodem wöchentlich neu.
Langsames WLAN? Router sind wie Computer und haben möglicherweise nicht genügend Speicher. Während eines Neustarts können Router einen Neuanfang erhalten und auch Kanäle mit geringerem Datenverkehr finden.
Optimieren Sie Ihre Bandbreite.
Beschränken Sie die Aktivität in Ihrem Netzwerk (z. B. Streaming-Dienste), während Sie an einer Videokonferenz teilnehmen. Verringern Sie außerdem die Arbeitslast Ihres Computers, indem Sie überschüssige Apps oder Browser schließen.
Empfehlungen für die IT
Empfehlungen für die IT
Machen Sie die Zwei-Faktor-Authentifizierung (2FA) für alle Remote-Mitarbeiter obligatorisch.
1. Fügen Sie 2FA für E-Mails und den Zugriff auf wichtige Systeme oder Anwendungen hinzu.
2. Stellen Sie sicher, dass Sie über Sicherungscodes verfügen, falls 2FA nicht funktioniert.
3. Verwenden Sie eine App für 2FA anstelle von SMS.
Stellen Sie sicher, dass alle mobilen Geräte über eine Hardwareverschlüsselung verfügen (sofern nicht möglich, ist die Softwareverschlüsselung in Ordnung).
Alle Mobilgeräte müssen über eine vollständige Festplattenverschlüsselung verfügen.
Wenn Sie Geräte mieten, stellen Sie sicher, dass Sie die Festplatten vor der Rücksendung löschen, um sicherzustellen, dass keine Restdaten zurückbleiben.
Mobile Geräte sind jetzt geschäftskritische Maschinen und müssen denselben strengen Richtlinien unterliegen, z. B. Software-Updates, Sicherungs- und Schutzkontrollen.
Überwachen Sie Endpoints (Laptops, drahtlose Drucker usw.) genauer und verwenden Sie nach Möglichkeit EDR-Tools (Endpoint Detection & Response).
Cybersecurity
Anmerkungen für Mitarbeiter
Ändern Sie Ihr WLAN-Passwort zu Hause.
Seien Sie bei der Nutzung des Internets vorsichtig, wenn Popups Warnungen vor Computerviren melden. Klicken Sie nicht darauf. Wenn Sie den Verdacht haben, dass Ihr Computer infiziert ist, wenden Sie sich sofort an die IT.
Cyberkriminelle sind darauf aus, Remote-Mitarbeiter auszubeuten. Heim-Wi-Fi-Netzwerke haben schwächere Protokolle als Büroumgebungen, was Hackern den Zugriff auf den Netzwerkverkehr erleichtert. 71% der IT- und Sicherheitsexperten weltweit berichten von einem Anstieg der Sicherheitsbedrohungen oder -angriffe seit der Ausweitung der Arbeit von zu Hause aus.
Erlauben Sie Anderen (Kindern, Familienmitgliedern) nicht, Ihre Arbeitsgeräte zu verwenden.
1 von 5 Personen hat ihr Passwort für das Arbeitsgerät mit einem Familienpasswort geteilt.
Installieren Sie keine nicht autorisierte Software oder Apps.
Jeder Dritte hat mit Genehmigung eine App auf ein Arbeitsgerät heruntergeladen.
Halten Sie alle Geräte (geschäftlich und privat) mit der neuesten Software und den neuesten Betriebssystemen auf dem letzten Stand.
Verwenden Sie eine validierte VPN-Lösung für den sicheren Netzwerkzugriff.
Anmerkungen für die IT
Verstärken Sie den Schutz von vertraulichen Daten der Mitarbeiter.
Erinnern Sie die Mitarbeiter daran, dass Sie ihre Aktivitäten gemäß Ihren Richtlinien und Beschäftigungsbedingungen überwachen.
Benachrichtigen Sie Teammitglieder über Software- oder Betriebssystem-Updates und geben Sie Anweisungen zum Abschließen des Updates.
Phishing E-Mails
Seien Sie ein aufmerksamer Leser
Anmerkungen für Mitarbeiter
Gibt es Rechtschreib- oder Grammatikfehler?
- Sie sollten auch nach ungewöhnlichen Abständen oder Formatierungen suchen.
Suchen Sie nach Inkonsistenzen.
- Entspricht der Ton oder die Sprache des Absenders dem, was Sie von diesem Kollegen erwarten?
- Rufen Sie den Absender an, um zu überprüfen, ob die E-Mail legitim ist.
Denken Sie daran, dass Phishing E-Mails die technischen Kontrollen konsequent überbrücken.
Angreifer entwickeln ihre Techniken ständig weiter, um infizierte Links zu verschleiern.
Achten Sie auf Phishing E-Mails und andere Versuche, Kontodaten zu gefährden/zu stehlen.
Nehmen Sie an, dass E-Mail-Anhänge von Kontakten außerhalb Ihres Unternehmens verdächtig sind und seien Sie vorsichtig.
Melden Sie verdächtige E-Mails an die IT.
Melden Sie Malware-/Ransomware-Infizierungen sofort.
Vertraue deinem Instinkt. Wenn alles in einem E-Mail in Ordnung zu sein scheint, Sie sich aber immer noch nicht sicher sind, rufen Sie den Absender an, um die E-Mail zu überprüfen oder der IT zu melden.
Tipps für die IT
Tipps für die IT
Erstellen und/oder schulen Sie Mitarbeiter für den Prozess zur Meldung verdächtiger E-Mails.
Stellen Sie Phishing E-Mail-Tests bereit, um sicherzustellen, dass die Mitarbeiter wachsam bleiben und das Berichtsprotokoll befolgen.
Deaktivieren Sie die E-Mail-Weiterleitung für alle Konten oder richten Sie eine Warnung ein, wenn die E-Mail-Weiterleitung aktiviert ist.
Warnen Sie Mitarbeiter vor Remote-Helpdesk-Anrufen, die angeblich von Microsoft oder anderen Herstellern stammen.
Erinnern Sie die Mitarbeiter gegebenenfalls daran, dass kritische interne Kommunikationen nur von einer bestimmten E-Mail stammen, z.B. hr@someone.com, und überprüfen Sie die Absender-E-Mails sorgfältig.
Lassen Sie die Mitarbeiter wissen, dass es in Ordnung ist, einen Fehler zu machen und die IT zu benachrichtigen, wenn sie versehentlich auf einen verdächtigen Link klicken oder ein potenziell schädliches Dokument öffnen.
Zurück zu Erinnerungen für Mitarbeiter
Video-Meeting und Calls
Anmerkungen für Mitarbeiter
Verwenden Sie nur vom Unternehmen genehmigte Konferenz- und Kollaborationslösungen. Wenn Sie ein Meeting mit einer Person außerhalb Ihres Unternehmens erstellen, bieten Sie an, das Meeting auszurichten, um die Nutzung Ihrer vom Unternehmen genehmigten Plattform sicherzustellen.
Legen Sie ein Passwort für Online-Besprechungen fest.
Führen Sie keine vertraulichen Anrufe und Geschäftsgespräche in der Nähe von intelligenten Lautsprechern wie Amazon Alexa, Apple Homepod oder Google Home.
Denken Sie während eines Anrufs daran, Ihr Mikrofon stummzuschalten, wenn Sie nicht sprechen.
Wenn Sie nicht verwendet werden, stellen Sie sicher, dass Webcams standardmäßig blockiert sind (physisch und von der von Ihnen verwendeten Konferenz-App).
Wenn Sie eine Besprechung aufzeichnen, müssen alle Teilnehmer benachrichtigt werden.
Laden Sie keine Unternehmensbesprechungen zu nicht genehmigten Cloud-Speicherdiensten oder öffentlichen Videodiensten wie YouTube oder Vimeo hoch.
Zurück zur Checkliste
Tipps für die IT
Kommunizieren Sie mit Mitarbeitern über genehmigte Konferenz- und Kollaborations-Apps.
Informieren Sie die Mitarbeiter über grundlegende Sicherheits- und Datenschutzeinstellungen.
Stellen Sie sicher, dass Teilnehmer, die aus Online-Meetings ausgeschlossen wurden, nicht wieder teilnehmen können.
Data Backup
Anmerkungen für Mitarbeiter
Tipps für die IT
Sichern Sie Daten auf einer zugelassenen externen Festplatte, die nicht dauerhaft mit dem Gerät verbunden ist.
Verwenden Sie nur zugelassene Cloud-Speicherdienste (falls zulässig).
Wenden Sie sich an die IT, um die Verwendung neuer Cloud-Speicher- oder Cloud-Servicelösungen zu besprechen, bevor Sie diese verwenden. Zu den Cloud-Diensten gehören unter anderem:
Stellen Sie den Mitarbeitern Software zur Verfügung, um sicherzustellen, dass ihre kritischen Dokumente ordnungsgemäß gesichert werden.
Zurück zur Checkliste
1. Dateifreigabe
2. Dateispeicherung und Synchronisation
3. Projektmanagement-Apps
4. Tools für die Zusammenarbeit
5. Notizen machen und aufbewahren
6. Speichern und Teilen von Fotos
Zurück zur Checkliste
Zurück zur Checkliste
Zurück zu den Empfehlungen für Remote-Mitarbeiter
Zurück zur Checkliste
Die wichtigsten Erkenntnisse
Die wichtigsten Erkenntnisse
Zurück zur Checkliste
Top Sichterheitsbedrohungen
Phishing E-Mails
tückische Webseiten, die vorgeben, hilfreiche Informationen über die Pandemie anzubieten
55%
28%
32%
19%
iger Anstieg an Malware
Zunahme von Ransomware-Angriffen
Wenden Sie sich sofort an die IT, wenn Sie Folgendes feststellen:
1. Verlust der Kontrolle über Tastatur oder Maus
2. Verlangsamung der Computerleistung
3. Neue Apps, die Sie nicht installiert haben
4. Verdächtige Popup-Fenster
Erhalten Sie die Sicherheit und befähigen Sie Ihre Mitarbeiter, remote zu arbeiten.
Mehr erfahren