Rat für kleine und mittelständische Unternehmen
Trotz Marktunsicherheit und knapper werdenden Budgets erzielen viele Unternehmen durch Remote-Arbeit und Cloud-Computing höhere Produktivität und Kosteneinsparungen. Sie erkennen den Wert der Möglichkeit, die Kapazität je nach Kundennachfrage nach oben und unten zu skalieren, und zahlen nur für das, was sie nutzen, anstatt ihre eigenen Rechenzentren zu unterhalten. Außerdem zahlt es sich aus, Mitarbeiter zu unterstützen und darauf zu vertrauen, dass sie das Richtige tun.
Arbeiten Sie mit Ihren Mitarbeitern zusammen, um zu erklären, wie Angreifer medienintensive Ereignisse für Betrugsversuche nutzen. Sprechen Sie auf persönlicher Ebene, verwenden Sie Beispiele und beziehen Sie sich auch auf Szenarien außerhalb des Arbeitskontextes.
@le_rond | LinkedIn
Die größte Spannung besteht zwischen Privatsphäre und Schutz (manchmal fälschlicherweise als direkter Kompromiss betrachtet). Wir haben es zudem mit einer grundlegend veränderten Bedrohungslandschaft zu tun, in der sich Berufs- und Gelegenheitskriminelle der enormen Anzahl von Remote-Endgeräten und Medizintechnik zuwenden. Hinzu kommt der wirtschaftliche Druck auf uns alle, mit weniger mehr zu erreichen.
Für Remote-Arbeit sollten Sie die Lösungs- und Kontrolllandschaft überprüfen. Viele Anbieter haben in dieser Zeit schnell Änderungen vorgenommen – ihre Erfahrungen können Sie sich zunutze machen. Formulieren Sie eine Strategie für positive, dauerhafte Veränderungen mithilfe von Feedback von Kollegen, IT-Abteilungen und Mitarbeitern.
Abgesehen davon werden Transparenz und Vertrauen die Dreh- und Angelpunkte für alles sein. Wir müssen das gemeinsam bewältigen.
@TrialByTruth | LinkedIn
Dank der Einführung von Cloud-Produktivitätstools waren wir technologisch gut positioniert, um 100 % Remote-Zugriff zu ermöglichen.
Die Lücke bei uns – und auch bei vielen anderen Unternehmen – bestand im Fehlen einer umfassenden Schulung, um unserem Team zu erklären, wie Remote-Sicherheit funktioniert. Wir haben mit unserem Tool einen neuen Kurs erstellt, der alle relevanten Themen abdeckte – beispielsweise Erwartungen hinsichtlich der Aktualität für die Arbeit genutzter privater Geräte, Hinweise zur Sicherung des privaten Wi-Fi-Netzwerks sowie Diskussionen darüber, welche Dokumente zu Hause ausgedruckt werden dürfen und welche nicht. Am wichtigsten war, dass die Schulung keine allgemeinen Tipps oder Best Practices umfasste, sondern speziell auf unsere Richtlinien und Standards zugeschnitten war.
@davidshipley | LinkedIn
Einer unserer Teamleiter richtete ein montags bis freitags täglich stattfindendes Remote-Meeting ein. Er nannte es „Der Grund, eine Hose anzuziehen“, um einen lustigen Aufhänger zu haben. Es ist eine Zeit, in der man einfach nur reden und sich entspannen kann, ohne beurteilt zu werden.
Menschen müssen andere Menschen hören und Gesichter sehen. Ein Team ist auch bei der Remote-Arbeit weiterhin auf Zusammenhalt angewiesen, und als Reaktion auf die Pandemie mussten wir uns von den planlosen internen Meetings zu zielgerichteten und geplanten Meetings bewegen.
@rossamoore | LinkedIn
Ehrlich gesagt waren unsere Programme zum Sicherheitsbewusstsein langweilig und wenig inspirierend, bis wir uns stärker in Richtung spielerischer Schulungen und Programme orientierten.
Längerfristig sehe ich ein Community-basiertes Programm als wichtigste Änderung im Bereich des Sicherheitsbewusstseins, insbesondere wenn die Remote-Belegschaft größer wird. Dies liegt daran, dass Menschen, wenn wir als Community auf ein gemeinsames Ziel hinarbeiten, ein besseres Verständnis dafür haben, was hinter dem Programm steckt und wie ihre Aktionen das Gesamtbild beeinflussen.
Ein Community-basierter Ansatz bedeutet nicht, einfach nur Checklisten abzuhaken oder ein paar lustige Sprüche einzubauen, sondern die Rolle, die die Cybersicherheit im Leben der Leute spielt, aktiv zu verändern.
@CyberFareedah | LinkedIn
Auch in außergewöhnlichen Zeiten wie diesen dürfen wir nicht vergessen, dass Sicherheit nicht einfach gestoppt werden kann. Um weiterhin so gut wie möglich voranzukommen, müssen wir überlegen, wie wir dies unter Berücksichtigung der Sicherheit erreichen können.
Ich möchte Unternehmen ermutigen, kreativ zu werden und darüber nachzudenken, wie sie virtuelle Veranstaltungen und Aktivitäten durchführen können, um das Thema Sicherheit in den Köpfen zu verankern. Angesichts der zunehmenden Anzahl von Phishing-E-Mails im Zusammenhang mit COVID-19 ist es wichtig, dass wir uns anpassen und weiterentwickeln, um mit der aktuellen Situation zurechtzukommen. Wir dürfen nicht zulassen, dass sich ein Vakuum bildet, das Cyberkriminelle ausnutzen können.
@drjessicabarker | LinkedIn
2020 war im Prinzip ein einziger Schwarzer Schwan. Der Begriff, den Nassim Nicholas Taleb in seinem gleichnamigen Buch geprägt hat, steht für seltene, aber sehr einflussreiche und denkwürdige Ereignisse. IT- und IT-Sicherheits-Teams stehen im Fokus und arbeiten unermüdlich daran, dass ihre Unternehmen trotz Quarantäne erfolgreich auf Sicherheitsvorfälle reagieren können. In Kürze werden dieselben Teams aufgefordert werden, sich auf den nächsten Schwarzen Schwan vorzubereiten. Aber das Problem ist: Schwarze Schwäne sind per Definition selten und unberechenbar.
@jwgoerlich | LinkedIn
Entwickeln Sie eine Strategie, die Sie auf das Unwahrscheinliche vorbereitet und gleichzeitig die Abwehr häufigerer Bedrohungen stärkt. Nennen wir es doch „Gänse“. Ein gutes Sicherheitsprogramm bereitet das Unternehmen auf alle Arten von Vögeln vor, sei es der Schwarze Schwan oder die namenlose Gans.
Es gibt viele Herausforderungen zu bewältigen. Wir benötigen mehr Kontrolle am Endpunkt und am Edge. Wir benötigen mehr Transparenz für alle Geräte, unabhängig davon, ob sie privat oder vom Unternehmen bereitgestellt sind oder ob sie vor Ort oder über die Cloud verwendet werden.
Längerfristig müssen Unternehmen ihre Fähigkeiten im Bereich Business Continuity und Incident Response stärken und ausbauen. Durch die Betonung von Flexibilität und Reaktionsfähigkeit können Unternehmen die aktuellen Herausforderungen bewältigen und sich gleichzeitig auf zukünftige vorbereiten.
Die größten Auswirkungen auf kleine Unternehmen und ihre Sicherheitsprogramme werden die zunehmenden Compliance-Anforderungen haben. Es wird so viel Compliance durchgesetzt werden, sei es in Bezug auf die Implementierung von Sicherheits-Frameworks in Ihrem Unternehmen oder in Bezug auf Verbraucherdatenschutzgesetze.
Der wichtigste Rat, den ich kleinen Unternehmen geben kann, ist die frühzeitige Implementierung eines Cybersicherheits-Frameworks und zugehöriger Verfahrensweisen in Ihrem Unternehmen. Wenn Sie schon lange im Geschäft sind, tun Sie es jetzt. Es ist nie zu spät.
Wenn Sie jemanden haben, der mit der Gesetzgebung rund um Sicherheit vertraut ist, profitieren Sie davon zweifellos sofort und auch langfristig.
@techwithtaz | LinkedIn
Kleine Unternehmen werden wahrscheinlich vor zahlreichen Herausforderungen in den Bereichen Budget und Sicherheit stehen. KMU versuchen oft, mit mehr weniger zu erreichen, insbesondere wenn es darum geht, wo Mittel bereitgestellt werden sollen. Investieren sie in Bezug auf Cyber- und Informationssicherheit mehr in interne Programme, um Sicherheitsereignisse und -vorfälle zu verhindern, zu erkennen, zu überwachen und vor ihnen zu warnen (was natürlich Personalkosten mit sich bringt), oder werden sie diese Aktivitäten auslagern oder einen hybriden Ansatz verfolgen? Es kommt darauf an, die kritischsten Ressourcen (physische, logische und auch Menschen und Prozesse) zu identifizieren und den Schutz basierend auf der Kritikalität zu priorisieren. Hier können Analysen der geschäftlichen Auswirkung (Business Impact Analysis, BIA) und Risikobewertungen äußerst nützlich sein, bevor Sie die Initiative ergreifen und Mittel und Ressourcen in Bereichen einsetzen, in denen möglicherweise kein ROI erzielt werden kann.
LinkedIn
Tipps? Fangen Sie klein an. Beginnen Sie mit einer BIA und Risikoidentifizierung, um fundierte Entscheidungen in Bezug auf IT und Sicherheit zu treffen. Sie sollten über eine spezielle Ressource verfügen, um diese intern zu verwalten und umfassend zu bearbeiten, mit den entsprechenden Interessengruppen in Verbindung zu bleiben, Analysen und Empfehlungen aktuell zu halten und an Geschäftszielen auszurichten. So können Sie sich viele Probleme und Fehlzuweisungen von Ressourcen ersparen.
Jetzt, wo Mitarbeiter von überall aus arbeiten und auf Unternehmensinformationen und -daten zugreifen, die auf der ganzen Welt gehostet werden, ist es absolut essenziell, zu erkennen, dass Firewalls zwar immer noch wichtig sind, sich das Fundament der Sicherheit jedoch hin zur Identität und zur Verbindung verschoben hat. Die Fähigkeit, die sichere Verbindung zu den richtigen Anwendungen und Daten zu gewährleisten, ganz zu schweigen von der erzwungenen Authentifizierung bei jedem Zugriff (Zero-Trust-Implementierung), wird beim Schutz dieser neuen Arbeitsweise von entscheidender Bedeutung sein.
Zum Glück für KMU nutzen immer mehr Cybersicherheitslösungen die Cloud als Bereitstellungsmechanismus. Auf diese Weise können kleinere Unternehmen nicht nur angemessene Lösungen mit einem erschwinglichen, verbrauchsbasierten Modell implementieren, IT-Teams mit eingeschränkten Ressourcen können auch einen ganzheitlichen, integrierten und proaktiven Security-Stack aufbauen und verwalten, ohne dass dafür internes technisches Know-how erforderlich ist.
@Port53Tech | LinkedIn