Anpassung an eine neue Arbeitsweise und die Bedeutung des Cybersicherheitsprogramms
Wir führen jeden Morgen ein Meeting zur Abstimmung durch. Das ist nicht strukturiert. Wir können über alles sprechen, auch über die Arbeit. Dadurch können wir uns eng vernetzen, das hat unser Team wirklich gestärkt.
Außerdem würde ich empfehlen, einen Zeitplan festzulegen, damit die Arbeit nicht jeden Tag den ganzen Tag dauert. Verwenden Sie visuelle Managementhilfen wie Wandkalender und Whiteboards, um Zeit, zu liefernde Ergebnisse, Ereignisse usw. nachzuverfolgen. Und nehmen Sie sich Zeit, um nach draußen zu gehen, spazieren zu gehen, regelmäßig aufzustehen und sich zu strecken.
@3ncr1pt3d | LinkedIn
Für die Erstellung eines großartigen Cybersicherheitsprogramms empfehle ich Ihnen drei Dinge, die darauf basieren, was gut für die Menschen ist, die Ihr Programm umsetzen, denn ein großartiges Programm entsteht durch großartige Mitarbeiter. Achten Sie auf Folgendes:
Pflegen Sie den Respekt füreinander, für neue Ideen und Ansätze. Wir müssen bereit sein, zuzuhören und voneinander zu lernen. Inspirieren Sie eine Mentalität von Zusammenarbeit, Kooperation und Kommunikation.
Kümmern Sie sich um kontinuierliche Schulung und Weiterentwicklung Ihres Teams. Investieren Sie in Ihre Mitarbeiter.
Schätzen Sie Vielfalt. Wir müssen über uns selbst und unser Wissen hinaus wachsen, um neuen Bedrohungen proaktiv begegnen zu können.
Für die meisten Mitarbeiter ist die aktuelle Situation eine völlig neue Erfahrung. Natürlich arbeiten viele hin und wieder einen Tag im Homeoffice, aber die dauerhafte Umstellung auf Remote-Arbeit ist etwas ganz anderes. Wir als Sicherheitsexperten müssen mehr Unterstützung leisten als in den Vorjahren.
Das zweite Element, das zu beachten ist, ist die Verwendung definierter, wiederholbarer Prozesse. Wenn die Leute remote arbeiten, wird dieser Bedarf offensichtlich. Die Wahrscheinlichkeit, dass etwas schief läuft, steigt durch den Mangel an persönlichen Interaktionen. Das dritte Element, das Remote-Arbeitskräfte beachten sollten, ist die Demokratisierung der Sicherheit. Wir müssen unseren Mitarbeitern Sicherheitstools wie MFA zur Verfügung stellen, damit sie ihre Aufgaben sicher und zuverlässig erledigen können.
@gattaca | LinkedIn
Ein Cybersicherheitsprogramm kann nur erfolgreich sein, wenn der Vorstand und das Management dabei unterstützen. Für die Umsetzung ist es entscheidend, mit gutem Beispiel voranzugehen. Die Verwendung der richtigen Tools und Prozesse ist sehr wichtig, aber letztendlich sind es die Menschen, die den Unterschied machen.
@j_opdenakker
Jede Mitarbeiterin und jeder Mitarbeiter sollte sich bewusst sein, dass sie bzw. er die Sicherheit des Unternehmens bei der Arbeit positiv beeinflussen kann. Deshalb ist es so wichtig, dass Sicherheitsteams nicht nur über technische Fertigkeiten verfügen, sondern – wahrscheinlich noch wichtiger – über Soft Skills wie Kommunikation und Personalführung.
Das Sicherheitsteam sollte nicht als die Gruppe betrachtet werden, die immer nein sagt. Stattdessen sollten die Teammitglieder den anderen Mitarbeitern erklären, warum ihre Handlungen potenzielle Sicherheitsrisiken darstellen. Sobald Mitarbeiter verstehen, warum Sicherheit so wichtig ist, und erkennen, dass dies kein Hindernis sein muss, passen sie ihr Verhalten an, und einige von ihnen werben sogar für das Thema und helfen, die Sicherheit in Ihrem Unternehmen weiter zu verbessern.
Die Digitalisierung anzunehmen und wertzuschätzen ist keine Option mehr, sondern ein Muss. Um skalierbare Sicherheit zu gewährleisten, benötigen Unternehmen mehr Transparenz, damit sie wissen, was geschützt werden muss, und die Fähigkeit, wichtige Sicherheits-Workflows wie die Erkennung und Untersuchung von Bedrohungen und die Problembehebung zu automatisieren.
Außerdem ist eine Veränderung der Unternehmenskultur erforderlich, damit Mitarbeiter als zentral für die Sicherheitsstrategie eines Unternehmens wahrgenommen werden. Dazu gehört, Mitarbeiter umfassend zu informieren und sie auf potenzielle Bedrohungen wie Phishing aufmerksam zu machen sowie ihnen Technologie an die Hand zu geben, die sich nahtlos in ihre Arbeitsweise einfügt.
@geerittenhouse | LinkedIn
Es ist vollkommen normal, dass Sie nicht wie gewohnt arbeiten. Wir befinden uns in einer Ausnahmesituation. Darauf reagieren wir alle unterschiedlich. Einige von uns haben das Glück, während dieser Zeit produktiv zu sein. Andere halten weniger gut durch. Stellen Sie sicher, dass Sie MIT sich selbst und nicht gegen sich selbst arbeiten. Wenn das bedeutet, dass Sie sich eine Auszeit nehmen oder mit Ihrem Chef über Ihre Probleme sprechen müssen, dann tun Sie das.
Unsere Benutzer sind nicht unser schwächstes Glied, sondern unsere stärksten Verbündeten. Wir müssen sie unterstützen, damit sie das Unternehmen schützen können, und das erfordert kontinuierliche Kommunikation.
@StephandSec | LinkedIn
Ein paar Mantren kamen in den letzten Monaten wie eine Sturzflut über mich. „Lassen Sie eine gute Krise nie ungenutzt verstreichen.“ „Handeln Sie frühzeitig, agieren Sie schnell und halten Sie sich bedeckt.“„Improvisieren, anpassen, überwinden.“ Aber es gab nur ein Mantra, von dem ich wusste, dass es den Test der Zeit bestehen würde – eines, das mein langjähriger Mentor häufig zitiert hat: „Achten Sie auf ein gutes Verhältnis zu Ihren Mitarbeitern. Sie wissen nie, wann Sie in einer Krise einmal jemanden um einen Gefallen bitten müssen.“
Wir mussten uns um drei Kernthemen kümmern: Mitarbeiter und Studierende mit den geeigneten Tools ausstatten, vernünftige Sicherheitsmaßnahmen in mehreren Schichten einführen und die Mitarbeiter in Bezug auf Bedrohungen schulen. Außerdem mussten wir ihnen immer wieder Nachrichten senden. Die Vernetzung war entscheidend. Ein sanfter „Tropfen“ mit soliden und vernünftigen Ratschlägen, um sie zu Hause vor Cyberangriffen zu schützen.
Das alles war nicht einfach, aber mit großartiger Teamarbeit und vorbildlichem Führungsverhalten können großartige Dinge passieren. Lassen Sie niemals zu, dass die Angst Ihre Träume behindert.
@FailsafeQuery | LinkedIn
Ein Großteil der Sicherheitsverletzungen geschieht, weil Arbeitgeber nicht in ihre Mitarbeiter investieren. Wenn wir nicht in unser Team investieren, werden wir zu einer Bedrohung für uns selbst. Um das eigene Sicherheitsteam zu unterstützen, ist es wichtig, kontinuierliche Schulungen und Unterstützung rund um die mentale Gesundheit anzubieten.
In der Informationssicherheit haben wir Probleme mit Burnout, weil wir Schwierigkeiten haben, unsere Arbeit und das Privatleben in Einklang zu bringen. Als Unternehmen oder Führungskraft ist es Ihre Aufgabe, durch die Bereitstellung von Ressourcen und Support dafür zu sorgen, dass Ihre Mitarbeiter ausgeglichen sind. Und schließlich sollten Sie bedenken, dass Sie ohne Sicherheitsteam kein Produkt hätten. Behandeln Sie diese Leute also gut. Ihr Unternehmen ist von ihnen abhängig.
@ChloeMessdaghi | LinkedIn
Um diese neue Art des Arbeitens bestmöglich umzusetzen, sollten Sie herausfinden, was für Sie am besten funktioniert. Bei der Arbeit im Homeoffice oder an einem anderen Ort außerhalb des Büros geht es um Flexibilität, Integration und die Schaffung eines Raums, in dem Sie bestmöglich unterstützt werden.
Sicherheit umfasst Menschen, Prozesse und Technologie. Aber die Menschen stehen nicht ohne Grund an erster Stelle.
Sicherheit und Technologie müssen so in unsere Programme eingebunden sein, dass sie sich nicht negativ auf die Benutzer und ihre Arbeit auswirken. Außerdem müssen wir Prozesse entwickeln, die für ihre Workflows funktionieren und ihr Arbeitsleben verbessern.
@RoseSecOps | LinkedIn
Auf individueller Ebene ist es hilfreich, eine Routine zu haben, um in den Arbeitsmodus zu wechseln und zurechtzukommen. Davon abgesehen ist es sehr schwierig, wenn man keinen eigenen, dezidierten Arbeitsplatz hat – nicht jeder hat im Homeoffice einen eigenen Büroraum. Wir alle sollten lernen, unterschiedliche Arbeitsweisen zu tolerieren, und für alle Mitarbeiter und die Teams, denen sie angehören, das bestmögliche Homeoffice ermöglichen. Wir müssen uns sowohl kurzfristig als auch in Zukunft gegenseitig unterstützen, während sich diese neue Art des Arbeitens weiterentwickelt.
In Bezug auf Bewusstsein und den Aufbau eines sicheren Arbeitsplatzes, ob remote oder nicht, müssen Sie innerhalb Ihrer Unternehmenskultur arbeiten. Sie müssen mit den Botschaften arbeiten, die Ihre Mitarbeiter bereits befolgen, und dabei berücksichtigen, vor welchen Herausforderungen sie stehen, was sie als „Erfolg“ betrachten, wie sie lernen und arbeiten möchten.
Um ein großartiges Cybersicherheitsprogramm umzusetzen, müssen Sie Ihre Mitarbeiter besser kennen als alle anderen und versuchen, mit ihnen zusammenzuarbeiten, damit Sie nicht gegen ihre Arbeitsweisen und Erfolgsziele arbeiten. Wenn Sie Ihre Mitarbeiter an Bord holen können, sind Sie bereits auf halbem Weg.
@Jenny_Radcliffe | LinkedIn
Hier sind drei Tipps, die ich mit Ihnen teilen möchte:
In dieser Situation müssen wir uns zwar intensiv auf taktische Herausforderungen konzentrieren, aber als CISO müssen Sie auch die strategische Ausrichtung des Sicherheitsprogramms im Auge behalten. Möglicherweise gibt Ihnen Ihr CEO etwas Freiraum, aber die Aufsichtsbehörde wird es wahrscheinlich nicht tun.
Nutzen Sie die Krise und verlassen Sie sich auf Ihre Anbieter, um weitere Unterstützung zu erhalten
Remote-Mitarbeiter haben den Druck auf Sicherheitsteams erhöht, robustere Endpunktüberwachung und IAM-Lösungen (Identitäts- und Zugriffsmanagement) zu implementieren. Nutzen Sie die Krise, um mehr interne Unterstützung und ein höheres Budget zu erhalten, mit dem Sie solche Initiativen vorantreiben können.
In die Entwicklung, Implementierung und den Betrieb eines Cybersicherheitsprogramms fließen zahlreiche Faktoren ein, aber einer, der häufig zu wenig Beachtung findet, ist die Business-Continuity-Planung. Wenn etwas schief geht und Sie keinen Business-Continuity-Plan haben, können Sie nur noch Schadensbegrenzung und Disaster Recovery betreiben – die Auswirkungen auf Ihr Unternehmen können um mehrere Größenordnungen verheerender sein.
@marktw | LinkedIn
Es ist wichtig, Beruf und Privatleben zu trennen.
Eines der Dinge, die mir sehr geholfen haben, ist der Versuch, meinen Pendelweg möglichst nachzubilden, sowohl am Morgen, wenn ich den Tag beginne, als auch abends nach der Arbeit. Ich höre Musik oder einen Podcast oder gehe mit dem Hund so lange raus, wie ich normalerweise für den Weg ins Büro beziehungsweise nach Hause brauche. So kann ich mich morgens geistig auf den Tag vorbereiten und abends nach Feierabend abschalten. Das finde ich extrem hilfreich.
In Bezug auf die Sicherheit geht es um Menschen, Prozesse und Technologie. Und zwar nicht zufällig in dieser Reihenfolge. Die Kultur der Menschen beeinflusst die Prozesse, die wiederum Kauf- und Implementierungsentscheidungen im Technologiebereich beeinflussen. Es ist also wichtig, bei den Menschen zu beginnen.
All dies funktioniert, weil in dieser Situation alle zu Ihrem Sicherheitsteam gehören. Wirklich alle.
@TriciaKicksSaaS | LinkedIn
Ich denke, das Wichtigste ist, nicht zu vergessen, dass sich diese Arbeitsweise zwar neu anfühlt, aber nur der Umfang der Arbeit, der zu Hause erledigt wird, tatsächlich neu ist. In vielen Unternehmen haben schon immer Leute von zu Hause, unterwegs oder anderswo gearbeitet.
Nun, da alle im Homeoffice arbeiten, ist lediglich der Perimeter größer geworden. Stellen Sie sicher, dass Sie eine Möglichkeit zum Patchen Ihrer Client-Systeme haben, auch wenn diese sich nicht mehr in Ihrem Netzwerk befinden.
Mein wichtigster Ratschlag ist: Seien Sie sich bewusst, dass die Risiken nicht größer oder kleiner geworden sind. Sie haben sich einfach verändert.
@quentynblog | LinkedIn
Ich rate Ihnen, Ihren gesunden Menschenverstand zu gebrauchen und den bereits bekannten Ratschlägen zu folgen. Grübeln Sie nicht endlos und machen Sie die Sache nicht emotional komplizierter, als sie ist. Wenn überhaupt, sollte diese Situation die Menschen endlich dazu zwingen, das zu tun, was sie in den letzten 10 Jahren hätten tun sollen.
Befolgen Sie die bestehenden Sicherheitskontrollen und Best Practices, um sinnvolle Herangehensweisen an Insider-Bedrohungen, Zugriffskontrolle, Änderungskontrolle und Konfigurationsmanagement, Details zum Ressourcenbestand und sicheren Remote-Zugriff sicherzustellen.
@blackCyberDude | LinkedIn
Es gab immer wieder den Versuch, Mitarbeitern flexibles Arbeiten als besondere Vergünstigung zu ermöglichen, aber die Angst vor einem vollständigen Umbruch hielt bestimmte Institutionen davon ab, es zu versuchen. Angesichts der Pandemie, die die Menschen in den meisten Teilen der Welt in eine beliebige Form des Lockdowns zwang, mussten wir uns weiterentwickeln.
Einige der größten Sicherheitsbedenken gab es durch die Erweiterung der Bedrohungslandschaft, weil plötzlich Studierende, Kinder und Ehepartner alle gemeinsam dasselbe private Wireless-Netzwerk nutzen mussten. Da diese Systeme nicht vollständig segmentierbar sind, können sich die Risiken eines Systems potenziell auf andere und damit auf die Unternehmen ausbreiten.
Mit passenden Zielen, Ergebnissen und Überwachung kann die Remote-Belegschaft abhängig von den Funktionen der einzelnen Mitarbeiter genauso gut organisiert sein wie ein normales Büro vor Ort, wenn nicht sogar besser.
@MatthewPascucci | LinkedIn
Von zu Hause aus zu arbeiten bedeutet, dass eine ganze Reihe von BYOD-Problemen entsteht, die eine Überprüfung der BYOD-Richtlinien/Regeln zur akzeptablen Nutzung sowie einen erneuten Fokus auf die Ausführung des Remote-Gerätemanagements rechtfertigen.
Böswillige Akteure nutzen COVID-19 in Phishing-Kampagnen, aber dies bringt Möglichkeiten, das Bewusstsein für Anti-Phishing-Maßnahmen zu stärken und sich weiterzubilden, in den Vordergrund. Außerdem wird dadurch umso klarer, dass die Schulung von Benutzern in Bezug auf neue Sicherheitsimplementierungen ein notwendiger Bestandteil des Digitalisierungsplans in einem Unternehmen ist.
@vkeong | LinkedIn
Ich empfehle jedem Unternehmen, zumindest ein Sicherheits-Framework zu implementieren. Allzu oft liegt der Schwerpunkt darauf, irgendein tolles neues Gerät anzuschaffen, anstatt nicht-technische (administrative und physische) Sicherheitskontrollen zu testen oder zu implementieren. Es spielt keine Rolle, ob ein Unternehmen über die beste technische Lösung verfügt, wenn es nicht mehrere Kontrollarten rund um kritische Ressourcen schichtet.
Die nächste Stufe ist die Analyse der Auswirkungen auf Geschäftsprozesse und die Implementierung von Business-Continuity-Plänen, die über IT und Disaster Recovery hinausgehen. Im Allgemeinen konzentrieren sich viele Unternehmen, mit denen ich spreche, auf diese jährlichen oder anderweitig erforderlichen technischen Tests, aber die sorgfältige Berücksichtigung von Risiken und Auswirkungen kann bei weit verbreiteten Ereignissen eine entscheidende Veränderung bewirken.
@Ghostmath1 | LinkedIn