Partner-Post Advertorial von Veeam

Schlafende Bedrohungen erkennen und vermeiden

Uhr
von Rick Vanover, Senior Director Product Strategy, Veeam

Die Pandemie dauert an, Flexibilität ist für Organisationen entscheidend und macht sie resilienter. Unternehmen planen hybride Arbeit und die IT-Teams sollten sich dabei vorsehen. Tipps für sicheres Arbeiten unabhängig vom Standort.

(Source: Veeam)
(Source: Veeam)

Organisationen müssen in der anhaltenden Pandemie Vorkehrungen für hybrides Arbeiten treffen. Und für die nötige Flexibilität, rasch in einen anderen Modus zu schalten. Doch zurück im Netzwerk – für viele IT-Administratoren ein beängstigender Gedanke. Sie müssen sich mit den Anforderungen unterschiedlicher Sicherheitskulturen im Büro und im Home Office herumschlagen; sie fürchten kompromittierte Geräte.

Sie könnten Recht haben. Arbeitscomputer haben im Lauf der Pandemie viele Rollen gespielt – sie haben alles gehostet, von geselligen Zusammenkünften bis hin zu Workouts, Online-Lernsitzungen, Home-Shopping und Netflix-Streams. Familienmitglieder haben sich den Computer der Mutter ausgeliehen, um Online-Spiele zu spielen, und Passwörter wurden weitergegeben. Die Sorgfalt im Umgang mit dem Internet hat eine geringere Priorität bekommen, als sie eigentlich haben sollte.

Cyber-Kriminelle wissen sehr wohl, wie unsicher die Umgebungen der Mitarbeitenden sind. Administratoren sorgen sich zu Recht, dass Hacker Schwachstellen in unsichere Laptops einschleusen und diese ausnutzen könnten, sobald sich die Mitarbeiter wieder mit ihren Endpoint-Geräten mit dem Unternehmensnetzwerk verbinden.

Laut dem Veeam Data Protection Report haben 89 Prozent der Unternehmen ihre Nutzung von Cloud-Diensten aufgrund von Remote-Arbeit signifikant erhöht, und es wird erwartet, dass sich dieser Trend fortsetzt, was bedeutet, dass es mehr Endpunkte zu schützen gibt.

Wie können sich Unternehmen also auf eine komplett hybride Arbeitsumgebung vorbereiten? Hier sind ein paar Massnahmen, die Firmen treffen können:

Strenge Vorbereitung

Dies ist im Wesentlichen der Schritt, bei dem IT-Administratoren alle betroffenen Ressourcen physisch durchgehen und sicherstellen, dass sie für die Wiederaufnahme der Arbeit im Betrieb bereit sind.

Beginnen Sie mit der Durchführung von Risikobewertungen für jeden Mitarbeitenden und jedes Gerät. Welche Geräte wurden gepatcht und werden regelmässig gewartet? Auf Computern, die für die Fernarbeit verwendet werden, befinden sich wahrscheinlich vertrauliche Unternehmensdaten; wo wurden die Unternehmensdaten gespeichert und unter welchem Konto? Diese Prüfungen müssen durchgeführt werden, um das Risiko zu minimieren und sicherzustellen, dass Compliance-Standards wie die Datenschutz-Grundverordnung (DSGVO) eingehalten werden.

Prüfen Sie auch, ob Mitarbeitende Passwörter an Familienmitglieder weitergegeben haben, die den Arbeitscomputer nutzen. Haben die Mitarbeiter ihre Passwörter geändert? Haben sie die gleichen Passwörter für Arbeits- und Privatkonten verwendet? Haben sie im Homeoffice neue Software installiert oder entfernt? Administratoren müssen all das wissen, bevor sie Mitarbeiter wieder in das Unternehmensnetzwerk lassen.

Als Nächstes sollten Sie alle relevanten Geräte auf nicht autorisierte Apps und Software überprüfen. Die Mitarbeiter mussten bei der Lösung ihrer Aufgaben kreativ werden und haben daher möglicherweise auf Ressourcen zurückgegriffen, die ihnen bei der Bewältigung ihrer täglichen Aufgaben helfen, aber nicht den Sicherheitsstandards genügen. Führen Sie Endpunkt-Erkennungsscans auf allen zurückkehrenden Geräten durch, um versteckte Schwachstellen aufzudecken.

Verbessern Sie die "Digitale Hygiene"

Spätestens mit der Rückkehr in die Firma müssen sich die Menschen wieder der richtigen digitalen Hygiene widmen. Halten Sie sie dazu an, getrennte Passwörter für private und berufliche Geräte zu verwenden, welche gemäss den Konventionen komplex und schwer zu knacken sind. Führen Sie wieder regelmässige Schulungen durch, um sicherzustellen, dass die Mitarbeitenden zweifelsfrei Phishing-E-Mails und andere Bedrohungen erkennen. Legen Sie Richtlinien für die Nutzung von öffentlichem WLAN und für das Herunterladen von Materialien fest. Hier liegt es an den Administratoren, die IT-Praktiken nach und nach zu verfeinern, um das Unternehmen vor den grössten Bedrohungen zu schützen.

Einwandfreies Cloud-Datenmanagement und Backups

Jetzt ist der richtige Zeitpunkt für IT-Administratoren sicherzustellen, dass alle Datenmanagement- und Backup-Dienste in Ordnung sind. Für den Fall, dass ein fehlerhaftes Gerät Daten gefährdet, sollten Sie darauf achten, dass Backups in Betrieb sind und in Prozesse eingebunden sind, die gewährleisten, dass die betreffenden Daten geschützt und vollständig verfügbar sind. Halten Sie sich an die sogenannte "3-2-1-Regel": Stellen Sie sicher, dass Sie mindestens drei Kopien der Geschäftsdaten vorhalten, kritische Geschäftsdaten auf mindestens zwei verschiedenen Arten von Speichermedien speichern und eine Kopie der Backups an einem externen Ort aufbewahren. Darüber hinaus erweitern wir die 3-2-1-Regel in der Ransomware-Ära auf 3-2-1-1-0, das bedeutet das Hinzufügen einer weiteren Kopie, wobei eines der Medien offline ist, sowie das Sicherstellen fehlerfreier Wiederherstellung.

 

Dossiers

» Mehr Dossiers

Aktuelle Ausgabe

Direkt in Ihren Briefkasten CHF 60.- » Magazin Abonnieren » Zum shop » Newsletter