Neues CISO-Trainingstoolkit für die Remote Arbeit

CybeReady, ein Anbieter von Sicherheitsschulungen, stellt ein neues CISO-Trainingstoolkit ab sofort kostenlos zum Download zur Verfügung. [...]

Foto: ArthurBowers/Pixabay

Die neue Bildungsressource für Unternehmen jeder Größe wird anlässlich des Global Work-From-Home Day, der jedes Jahr am 10. April begangen wird, vorgestellt und unterstreicht die Notwendigkeit einer sicherheitsbewussten Unternehmenskultur, da Cyber-Bedrohungen weiterhin auf Remote-Mitarbeiter abzielen.

Der 2019 ins Leben gerufene Global Work-From-Home Day feiert den Aufstieg der Telearbeit. Allerdings gibt es bei der Telearbeit Sicherheitsrisiken, die CISOs bei der Verwaltung ihrer Telearbeitsumgebungen beachten sollten.

Zu diesen Risiken gehören unsichere Wi-Fi-Netzwerke, Phishing-Betrug, schwache Passwörter, die Nutzung persönlicher Geräte für den Zugriff auf Unternehmensdaten und fehlender IT-Support vor Ort. Um CISOs dabei zu helfen, sich der Probleme bewusst zu werden und ihre Mitarbeiter besser im Umgang mit diesen Risiken zu schulen, hat CybeReady das Remote Workforce CISO Toolkit veröffentlicht, einen einfach zu handhabenden Schulungsleitfaden, der das Bewusstsein für risikoreiche Themen schärft.

Es gilt aber nicht nur für Heimarbeitsplätze, sondern auch für Co-Working Spaces, in denen Personen aus verschiedenen Unternehmen oder Branchen am selben Ort arbeiten können, wie etwa WeWork oder Fusion Workplaces.

Remote-Arbeitsplätze können auch Remote-Büros sein, in denen Mitarbeiter von einem vom Unternehmen verwalteten Remote-Raum aus als Teil eines verteilten Teams arbeiten. Ein Remote Worker kann auch ein digitaler Nomade sein, der an einem einzigen Tag von einem Café, einem Hotel und einem Restaurant aus arbeitet.

Schließlich gibt es hybride Remote-Arbeitsumgebungen, in denen der Mitarbeiter in Teilzeit von zu Hause aus arbeitet und für die Zusammenarbeit und Besprechungen ins Büro kommt.

Empfehlungen

Einige der Empfehlungen, die im CISO-Toolkit für Remote Workforce für Führungskräfte und Mitarbeiter hervorgehoben werden, sollten unabhängig von der Art des Remote-Arbeitsplatzes beachtet werden:

  1. Verwerfen Sie Ihr Standard-Wi-Fi-Passwort: Hacker können Standardpasswörter leicht ausnutzen und Ihren Router angreifbar machen. Stellen Sie sicher, dass Sie ein sicheres Passwort mit mehr als 12 Zeichen festlegen.
  2. Arbeiten Sie nur mit Geräten, die das Unternehmen zur Verfügung stellt: Persönliche Geräte sind kein guter Ort für arbeitsbezogene Dokumente (sie verfügen in der Regel nicht über zuverlässige Sicherheitsfunktionen). Wenn der Zugriff auf Ihren Kalender, Ihre E-Mails oder Instant-Messaging-Apps auf Ihrem privaten Smartphone ein Muss ist, vermeiden Sie die Freigabe sensibler Daten.
  3. Bewahren Sie Ihre Unternehmensdaten technisch sicher auf: Verhindern Sie den unbefugten Zugriff auf sensibles Material, indem Sie einen speziellen Arbeitsbereich einrichten, der nur von Ihnen genutzt wird (keine Freunde oder Familie).
  4. Schützen Sie Ihre Geräte auf Reisen: Verlassen Sie Ihr Zuhause für 48 Stunden oder länger? Bewahren Sie Ihre Arbeitsgeräte sicher auf und sorgen Sie dafür, dass sie auch unterwegs geschützt sind.
  5. Technische Probleme erfordern fachkundige Unterstützung: Wenn es um IT-Probleme geht, ist Heimwerken nicht der richtige Weg. Wenden Sie sich an die Profis in Ihrer IT-Abteilung; sie haben das im Griff!

Es ist besonders wichtig, die Mitarbeiter entsprechend zu schulen und Ressourcen für den Schutz vom Home Office und anderen Remote-Arbeitsumgebungen bereitzustellen.

Fernarbeitskräfte sehen sich heute einer zunehmenden Zahl von Cyber-Bedrohungen ausgesetzt, die von den allgegenwärtigen Phishing- oder Ransomware-Angriffen bis hin zu „Zoom-Bombing” und anderen Arten von Videokonferenz-Angriffen reichen, die auf diese Plattformen abzielen.

Das Arbeiten aus der Ferne hat die Art und Weise, wie wir arbeiten, revolutioniert, aber es hat auch die Tür für eine wachsende Welle von Cyber-Bedrohungen geöffnet, sagte Eitan Fogel, CEO von CybeReady.

Unternehmen müssen wachsam bleiben, ihre Mitarbeiter entsprechend schulen und in Cybersicherheitsmaßnahmen investieren, um die Organisation vor diesen sich entwickelnden Bedrohungen zu schützen. Die vollautomatisierte Schulungslösung ermöglicht es CISOs, Mitarbeiter das ganze Jahr über einfach und effektiv zu schulen, egal wo sie sich befinden.

Weiterführende Infos:

Laden Sie den kostenlosen Frost Radar Security Awareness Training Report herunter unter: https://cybeready.com/frost-report

CybeReady Fallstudien
CybeReady White Papers
Der ultimative Leitfaden für Security Awareness Training

www.cybeready.com

powered by www.it-daily.net


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*