Kostenloses ebook: NIS2 bereit mit ISO 27001 Best Practices
ebook herunterladen
Heimat der Akademie
Hilft
Welches sind die gängigsten Richtlinien für Fernarbeit und mobile Geräte?

Seit der Covid-19-Pandemie sind Remote- und Hybridarbeit beliebter als je zuvor. Unzählige Unternehmen mussten sich damals schnell und unerwartet an die neue Arbeitsumgebung anpassen. Während wir nach der Pandemie in unserem Alltag fast zur Normalität zurückkehren konnten, behielten viele Unternehmen ein flexibleres Arbeitsumfeld bei. Mit dieser neuen Ära des Arbeitens tauchen jedoch neue Herausforderungen auf, die eine angemessene Vorbereitung erfordern, um die Risiken, die Fernarbeit mit sich bringt, für jedes Unternehmen so gering wie möglich zu halten.

Ohne entsprechende Richtlinien können Mitarbeiter ihre mobilen Geräte für persönliche Zwecke nutzen, nicht vertrauenswürdige Anwendungen herunterladen oder sich mit ungesicherten Netzwerken verbinden, wodurch das Unternehmensnetzwerk möglicherweise bösartigen Aktivitäten ausgesetzt wird. Strenge und klare Richtlinien für die Nutzung mobiler Geräte helfen Unternehmen, Cybersicherheitsrisiken zu verringern und ihre allgemeine Sicherheitsposition zu verbessern und damit die Sicherheit ihrer Daten zu stärken. Wie Sie wahrscheinlich bereits wissen, finden Sie geeignete Richtlinien für Ihre Arbeit im Bereich der Cybersicherheit unter Cyberday. Ich möchte Ihnen einige der gängigsten Richtlinien für die Fernarbeit vorstellen, die Sie unter Cyberday als Vorlage zur Anpassung an Ihre Bedürfnisse finden.

  1. "Zulässige Nutzung von Mobilgeräten"

Warum ist diese Richtlinie ein sehr gutes Beispiel und ein guter Entwurf für die Richtlinien jeder Organisation? Diese Richtlinie fasst die grundlegenden Regeln zusammen, die jeder Mitarbeiter beachten sollte, wenn er mobile Geräte verwendet. Besondere Aufmerksamkeit sollte darauf gelegt werden, die Sicherheitseinstellungen nicht zu ändern oder sogar den Malwareschutz zu umgehen. Dies ist entscheidend, da die Organisation diese aus gutem Grund implementiert hat. Durch Änderungen oder das Umgehen von Sicherheitsfunktionen besteht beispielsweise die Gefahr, dass der Mitarbeiter das Netzwerk der Organisation potenziell bösartigen Aktivitäten aussetzt.

  1. "Datenschutz bei der Fernarbeit"

Warum ist diese Richtlinie ein sehr gutes Beispiel und ein guter Entwurf für die Richtlinien jeder Organisation? Diese Richtlinie mag offensichtliche Themen ansprechen, wie zum Beispiel keine vertraulichen Gespräche über Plattformen wie Facebook zu führen oder Kunden zu Hause zu treffen. Dennoch ist es wichtig, diese Anweisungen klar für Ihre Mitarbeiter zu formulieren. Was für den einen offensichtlich erscheint, mag für den anderen nicht so sein. Zum Beispiel könnte es für einen Mitarbeiter kein Risiko darstellen, einem Familienmitglied die Nutzung des Arbeitsgeräts zu erlauben. Allerdings können solche Erlaubnisse erhebliche Cybersicherheitsrisiken für Organisationen darstellen. Arbeitsgeräte sind oft mit spezifischen Sicherheitseinstellungen und Protokollen konfiguriert, um sensible Informationen vor externen Bedrohungen zu schützen. Die Erlaubnis für Familienmitglieder, diese Geräte zu nutzen, könnte die Integrität dieser Sicherheitseinstellungen gefährden und somit die Wahrscheinlichkeit eines unbefugten Zugriffs auf sensible Informationen erhöhen. Darüber hinaus könnten Familienmitglieder möglicherweise nicht die gleichen Verfahren zur Aufrechterhaltung einer hohen Cybersicherheits-Hygiene befolgen wie ein Mitarbeiter, z. B. die Verwendung starker Passwörter oder die Vermeidung von verdächtigen Websites, was das Risiko eines Cyberangriffs weiter erhöhen könnte.

  1. "Überwachung von Mobilgeräten"

Warum ist diese Richtlinie ein sehr gutes Beispiel und ein guter Entwurf für die Richtlinien einer jeden Organisation? Ein mobiles Gerät unbeaufsichtigt zu lassen, egal ob im Büro, im Auto oder sogar an einem öffentlichen Ort, stellt ein hohes Risiko für die Cybersicherheit des Unternehmens dar. Auch die Aktualisierung des Betriebssystems ist unter Sicherheitsaspekten von entscheidender Bedeutung. Betriebssystem-Updates enthalten oft Sicherheits-Patches, die Schwachstellen und Fehler in der Software beheben, die von Cyber-Kriminellen ausgenutzt werden könnten. Werden diese Updates nicht eingespielt, ist Ihr Gerät anfällig für verschiedene Cybersicherheitsbedrohungen wie Viren, Malware und Hackerangriffe.

Verwendung dieser Richtlinien in Cyberday

Wo Sie diese Ansicht finden: Dashboard -> Thema: Fernarbeit und mobile Geräte -> Leitlinien

Dies waren nur drei von vielen wichtigen Richtlinienvorlagen aus unserer Liste in Cyberday. Sie finden unsere vollständige Liste von Vorlagen und vorgeschlagenen Richtlinien in Cyberday, indem Sie im Organisations-Dashboard das Thema "Fernarbeit und mobile Geräte" auswählen und dann im Menü auf der linken Seite auf "Richtlinien" klicken (unter "Richtlinien" öffnet sich eine kleine Registerkarte mit "Fernarbeit und mobile Geräte", klicken Sie auf diese).

Es öffnet sich eine Liste mit allen unseren Richtlinien für Telearbeit und mobile Geräte. Sie können jede Richtlinie aus der Liste aktivieren und bearbeiten, um sie an die individuellen Bedürfnisse Ihrer Organisation anzupassen. Vergessen Sie nicht, einen Eigentümer auszuwählen, der die Richtlinie auf dem neuesten Stand hält, wenn sich beispielsweise einige Sicherheitsverfahren ändern, die Änderungen in den Richtlinien erfordern.

Nachdem Sie eine Richtlinie aktiviert haben, sollten Sie auch auswählen, für wen sie angezeigt wird. In manchen Fällen benötigt nicht jeder Mitarbeiter eine Richtlinie. Zum Beispiel braucht ein Mitarbeiter, der nicht remote arbeitet, keine Richtlinien im Zusammenhang mit Remote-Arbeit, um das eigene Handbuch unnötig zu füllen.

Außerdem können Sie auf Cyberday die Akzeptanzstatistiken der einzelnen Richtlinien verfolgen. Bei Bedarf können Sie auch Fallbeispiele und sogar Geschicklichkeitstests für die Richtlinien aktivieren, um sie für Ihre Mitarbeiter noch anschaulicher zu machen. Wenn Sie nur bestimmte Mitarbeitergruppen ausgewählt haben, wird dies bei der Akzeptanzquote berücksichtigt. Wenn Sie sehen möchten, wer den Leitfaden bereits gelesen und akzeptiert hat, klicken Sie einfach auf "Mitarbeiterakzeptanz".

Wenn Sie mehr über Richtlinien in Cyberday und den Umgang mit ihnen erfahren möchten, finden Sie hier eine Sammlung von Artikeln zu diesem Thema in unserer Akademie.

Inhalt

Artikel teilen