Zuhause > Cyber ​​Aktuelles > 5 Sicherheitsbedrohungen, wo sie nach mit Fern Workers
CYBER NEWS

5 Sicherheitsbedrohungen, wo sie nach mit Fern Workers


Telearbeit stellt den Mitarbeitern eine verbesserte Work-Life-Balance, Standortflexibilität, und mehr Beschäftigungsmöglichkeiten.

Leider für Arbeitgeber, sie kann ein Cyber-Albtraum sein, wenn nicht korrekt behandelt. Annäherung an Cyber-Management für Remote-Mitarbeiter beginnen, hier sind fünf Bedrohungen, die Remote-Mitarbeiter und Arbeitgeber müssen sich bewusst sein von.




Telearbeiter sind notorisch anfällig für Datenschutzverletzungen. Eine Studie von CybSafe entdeckt, dass ein Drittel der Befragten in kleinen bis mittleren Unternehmen (KMU) haben eine Datenschutzverletzung durch ihre Fern Belegschaft gelitten.

Auf der Oberseite der CybSafe Studie, ein Bericht von Flexjobs und Global Workplace Analytics entdeckt, dass die Zahl der Menschen fern in der US-Arbeits. durch eine wesentliche erhöht 159% von 2005-2017. Dies stellt den Arbeitgeber in einer Zwangslage, wo sie wahrscheinlich entfernten Arbeitsmöglichkeiten anbieten will Talente zu gewinnen und wettbewerbsfähig zu bleiben. Noch, sie können nicht auf Kosten der Sicherheit im Internet tun.

Damit entfernte Mitarbeiter effektiv geschützt werden, sowohl sie als auch ihre Arbeitgeber müssen sich der Sicherheitsbedrohungen sein zu achten ist.

#1 – Verwenden von Personal Die Geräte für die Arbeit (BYOD)

Mitarbeiter Geräte fallen in der Regel in eine von drei Strategien:

Arbeitgeber bereitgestellten Geräte (EPD) – Auch bekannt als „Corporate-haftendes“ -Geräte, diese Geräte beschafft und von der Gesellschaft ausschließlich für den professionellen Einsatz im Besitz.

Bring-Your-Own-Gerät (BYOD) – Der Arbeitnehmer ist der persönliche Eigentümer des Gerätes für ihre Arbeit verwendet, obwohl ihr Arbeitgeber ein Stipendium in Höhe liefern kann Abschreibungen und Wartung / Upgrades zu kompensieren.

hybride (COPE, Cryaod) – Hybridmodelle wie Corporate Owned, persönlich Aktiviert (COPE) und wählen Sie Ihre eigenen Geräte (Cryaod) auch verwendet Corporate-haftende Geräte, obwohl die Mitarbeiter mehr Kontrolle und Personalisierung über die Geräte gegeben werden, mit denen sie zur Verfügung gestellt als mit EPD Politik. Die Mitarbeiter sind oft erlaubt, die Geräte sowohl für persönliche und berufliche Zwecke zu nutzen.

Einige Unternehmen werden entscheiden Remote-Mitarbeiter mit den Geräten zur Verfügung zu stellen sie erforderlich sind, verwenden, um ihre Arbeit zu dirigieren. Jedoch, eine auffallende Mehrheit der Unternehmen – 59% nach a Bericht von Tech Pro Forschung – ermöglichen ein gewisses Maß an BYOD Praktiken unter ihren Mitarbeitern.

Leider, Geräte für die persönliche und professionelle Anwendung verwendet, ist aus einer Cyber-Perspektive riskant.

Die Art und Weise, dass ein Mitarbeiter ihre Geräte bei der persönlichen Gebrauch nutzen würde wahrscheinlich weniger sicher zu sein in der Natur, als wie sie das Gerät in einem streng beruflichen Kontext verwenden würden. Zusätzlich zu dieser Datenschutz sind Bedenken wahrscheinlich Ursache Mitarbeiter die Verwendung von Mitarbeiter Monitoring-Software auf ihren Geräten ablehnen, Verlassen Arbeitgeber mit einer Umgebung, die beide weniger sicher und schwieriger ist sicher aufgrund der fehlenden Überwachung basierten Bedrohungsminderung zu halten

#2 – Ungesicherte öffentliche WLAN-Netzwerken

Zwar gibt es Maßnahmen, die ergriffen werden können, öffentlichen Wi-Fi zu nutzen, um mehr sicher, ihre Fähigkeit, eine große Gruppe von Personen zu einem einzigen Netzwerk macht ihnen ein attraktives Ziel für Cyber-Kriminelle anziehen. schlimmste erst noch, das WiFi-Netzwerk könnte ein Cyber-Kriminellen betrieben Honeypot mit einem gefälschten SSID sein (wifi Name) bedeuten unwissende Opfer hinters Licht zu führen (wie Remote-Mitarbeiter!) in Verbindungs.

Remote-Mitarbeiter müssen Refrain aus mit öffentlichen Wi-Fi-Netzwerken von Geräten, die für den Zugriff oder speichern Firma Dateien verwendet werden. Um Internet-Verfügbarkeit einfacher für Remote-Mitarbeiter zu machen, die unterwegs sind oder arbeiten in öffentlichen Räumen, Arbeitgeber können ihre Remote-Mitarbeiter mit einem mobilen Router bieten. Ein mobiler Router verwendet 4G / 5G Wireless-Verbindungen über ein eigenes WiFi-Signal zu schaffen, die viel sicherer als ein öffentliches WLAN-Netz ist.

verbunden: 5 Tipps zur Implementierung eines sicheren BYOD-Politik

#3 – Reise & Mobile Device Physical Security

Die transienten Fähigkeiten von Remote-Mitarbeiter führen zu einem weiteren Sicherheitslücken, zu. Beim Reisen, die Geräte von Remote-Mitarbeitern sind weit anfälliger für Diebstahl und Verlust, als sie es wäre, wenn sie entschieden im Hause oder in ihrem Büro zu Hause zu bleiben.

Remote-Mitarbeiter, dass die Arbeit, während Fahr Bedarf, besonders wachsam ihre Umgebung und Geräte. Sie sollten niemals ihre Geräte unbeaufsichtigt für längere Zeit verlassen, und wenn sie gesetzt eine mobile Workstation up, sie sollten so tun, nur, wenn sie in der Lage ihrer gewählten Arbeitsplatz einigermaßen sicher fühlen. Standard persönliche Sicherheit Risikominderung gilt bei Reisen, nur mit einem zusätzlichen Grad an Wachsamkeit als mobile Geräte sind attraktive Ziele für Diebstahl.

Suche Arbeitgeber die Risiken einer Datenschutzverletzung von einem verlorenen oder gestohlenen Gerät zu mildern kann ein Mobile Device Management verwenden (MDM) Lösung aus der Ferne die Daten auf dem Gerät löschen. MDMs enthalten oft eine Form einer Vorrichtung Tracker sowie, gibt eine Chance, Mitarbeiter an entfernten Standorten zu sehen, ob sie das Gerät einfach, bevor die Entscheidung verloren haben ihre Daten ganz löschen.

#4 – Schwierigkeiten Erzwingen von Cyberrichtlinien

Policies sind großartige Werkzeuge, um Hilfe Arbeitgeber Erwartungen mit den Mitarbeitern kommunizieren. Richtlinien können die zulässigen Verwendungen von Geräten umreißen, erwartet Cyber-Maßnahmen, und viele andere wichtige regulatorische Maßnahmen und Richtlinien als Remote-Mitarbeiter halten können sicher. Das gesagt, auch die beste Politik ist nichts, wenn sie nicht eingehalten hat, um.

Ohne den unmittelbaren Druck von ihren Managern und fleißigen Mitarbeitern umgeben, Remote-Mitarbeiter können ein wenig zu immer auch entspannt in ihren Cyber-Aufgaben anfällig.

Für Arbeitgeber und ihre IT-Abteilungen, Durchsetzung von Richtlinien wird eine Herausforderung sein, wenn sie mit Remote-Mitarbeitern arbeiten. Weiterbildung Cyber-Sicherheit und die Einstellung proaktiv Remote-Mitarbeiter, die ernsthaft ihre Cyber ​​Verantwortung zu übernehmen, die Chancen der Nichteinhaltung von Remote-Mitarbeitern zu mildern kritisch.

Die von Remote-Mitarbeiter Zugriff auf Systeme sollten auch Mitarbeiter Monitoring und Access-Management-Lösungen haben in ihnen als eine zusätzliche Sicherheitsschicht integriert.

verbunden: Warum Remote Desktop ist nicht so sicher wie Sie denken

#5 – Sicherheits-Updates & Patchen Schwierigkeiten

Telearbeiter sind notorisch schwierig zu Patch für Sicherheitsupdates. Wenn Remote-Mitarbeiter bleiben, um Sicherheitsupdates und Patches auf ihren eigenen zu verwalten, Arbeitgeber riskieren die Chance, dass sie in ihrem Patching nicht so fleißig sind, wie sie sein sollten.

Der IT-Abteilung des Arbeitgebers muß den besten Weg für die Fern Patch-Management bestimmen, basierend auf der Infrastruktur und Ressourcen zur Verfügung, die Unternehmen. IT-Abteilungen können sich entscheiden, eine Prüfung der Systemstabilität zu überprüfen, laufen, dass die Telearbeiter das neueste Updates und die erforderliche Sicherheitssoftware vor dem Zulassen einer Verbindung zurück zu Unternehmensservern aktiviert haben, unter anderem tragfähige Lösungen.

Abschluss
Diese 5 Sicherheitsbedrohungen zu achten ist mit Remote-Mitarbeitern nur die Spitze des Eisbergs, wenn es darum geht, sicher mit Remote-Mitarbeitern arbeiten. Fern Arbeitnehmer und Arbeitgeber gleichermaßen Notwendigkeit, proaktiv zu sein in Best Practices folgende Cyberware und Rest up-to-date über die neuesten Sicherheits-Best Practices.




Für zu diesem Thema der für weiterführende Literatur suchen, Forschung Endpunktsicherheit & Antwort Software, Cloud-Zugriffssicherheit Makler (CASBs), virtuelle private Netzwerke (VPNs), und privilegierte Zugriffsverwaltung (PAM), zwischen vielen anderen Sicherheitsoptionen.


Über den Autor: Dale Strickland

Dale Strickland ist die Marketing-Koordinator für CurrentWare, ein globaler Anbieter von Software-basierten Monitoring-Lösungen für Data Loss Prevention, Insider Bedrohungserkennung & Web-Zugriffskontrolle. Dale diverser Multimedia-Hintergrund ermöglicht es ihm die Möglichkeit, eine Vielzahl von Inhalten für CurrentWare wie Blogs zu produzieren, Infografiken, Videos, E-Books, und Social-Media-shareables. Sie können ihn online finden @DaleWStrickland.

SensorsTechForum Guest Autoren

Die in diesen Gastbeiträgen geäußerten Meinungen sind ausschließlich die der beitragenden Autoren, und nicht über die in der SensorsTechForum reflektieren.

Mehr Beiträge

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau