Anzeige

Security Training

Die Corona-Pandemie hat die Arbeitswelt grundlegend verändert. Unternehmen sind derzeit ständig beschäftigt, sich an die jeweiligen Gegebenheiten und Regeln anzupassen. Dabei besteht die Gefahr, potenzielle Sicherheitsrisiken oder Schwachstellen möglicherweise erst zu bemerken, wenn es zu spät ist und sensible Informationen schon in den Händen von Hackern gelandet sind.

"In einer vernetzten Umgebung können sogar heimische Drucker zum Einstiegspunkt für Hacker werden“, sagt Alexander Honigmann, Director Sales Retail and Logistics Germany bei Zebra Technologies in Deutschland.

Zum Schutz vor Cyberangriffen sollten Unternehmen drei Bereiche im Auge behalten:

1. Cybersicherheitshygiene

Die meisten Unternehmen verlassen sich auf ihre Firewall, um sensible Informationen zu schützen. Solange sich Mitarbeiter*innen innerhalb des Firmennetzwerks befinden, sind sie meist relativ sicher. Aber Corona hat einen Großteil der Belegschaft aus dem Büro nach Hause verlagert, wo dieser schutz möglicherweise nicht mehr besteht. Auch wenn die Mitarbeiter*innen (vorerst) keine Verbindung zum internen Netzwerk herstellen können, ist es wichtig, aktuelle Updates und Patches zu installieren und die Software regelmäßig auf Schwachstellen zu überprüfen. Programme, wie beispielsweise das Aktivierungsprogramm LifeGuard™ für Android™, ermöglichen es, die Patch-Kadenz beizubehalten und über mehrere Jahre die Sicherheit des Betriebssystems zu unterstützen. Außerdem sollten die Mitarbeiter in dieser Hinsicht sensibilisiert werden, denn wer macht sich tatsächlich Sorgen um die Sicherheit seines Druckers?



2. Security im Produkt-Entwicklungszyklus

An welcher Stelle steht im Produkt-Entwicklungszyklus die Sicherheit? Sie sollte als eigene Produkteigenschaft wie Qualität und Zuverlässigkeit betrachtet werden und bei der Entwicklung von Geräten und Systemen eine grundlegende Rolle spielen. Idealerweise ist sie bereits in den frühen Phasen des Entwicklungsprozesses eine Priorität und wird nicht erst im Nachhinein in Betracht gezogen.

Jedes Gerät kann als Gateway zum Netzwerk verwendet werden. Wenn Sicherheit erst in der Testphase angesprochen wird, ist es zu spät. Es ist viel einfacher, einen Datenfluss zu ändern, wenn es sich noch um ein theoretisches Diagramm handelt, als wenn er im Code niedergeschrieben ist.

3. Mitarbeiter

Sicherheitsexpert*innen werden sagen, dass Menschen die beste und schlechteste Verteidigung gegen Cyberattacken sind. Unternehmen sollten mit ihrer Belegschaft kommunizieren und ein Sensibilisierungsprogramm erstellen und fördern. Vorbei sind die Zeiten, in denen einer Anfrage nach Informationen einfach vertraut wird, nur weil der/die Anfragende im eigenen Netzwerk ist. Hinzu kommt der Stress, der den Menschen zum einfachen Ziel für Cyberkriminelle macht. Betrüger*innen haben sich schon zwei Wochen nach Beginn des Lockdowns als die Weltgesundheitsorganisation ausgegeben. Da sie in dieser Zeit einen besonderen Nerv getroffen haben, war ihr Schaden immens.

www.zebra.com


Weitere Artikel

KRITIS

Die Energiewende als Herausforderungen für die Cybersicherheit

Die Energiewende ist in vollem Gange. Doch dabei sollte die Cybersicherheit nicht zu kurz kommen. Denn die neue Technologie bringt auch neue Angriffsvektoren mit sich.
Open Source

Gipfeltreffen zur Sicherheit von Open-Source-Software

Akamai Technologies hat an dem vom Weißen Haus veranstalteten Gipfeltreffen zur Sicherheit von Open-Source-Software teilgenommen und dabei die Gelegenheit genutzt, seine Ansichten und Empfehlungen zu diesem wichtigen Thema darzulegen. Ein Kommentar von…
Home Office Security

Hybrides Arbeiten: IT-Sicherheit neu gedacht

Durch die Coronapandemie haben sich die Koordinaten der Arbeitswelt nachhaltig verschoben. Hybride Arbeitsplätze sind in vielen Unternehmen zum Standard geworden. Das Thema Sicherheit spielt dabei eine zentrale Rolle – nicht nur in puncto Cyberabwehr. Dell…
Phishing

Phishing-Abwehr auf Basis von Crowd-Sourcing erfolgreich

Eine Schweizer Phishing-Studie mit rund 15.000 Teilnehmern in einem 15-monatigen Experiment brachte einige interessante Ergebnisse hervor. Die Studie wurde von Forschern der ETH Zürich in Kooperation mit einem Großunternehmen durchgeführt, das anonym bleiben…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.