Meeting v spolocnosti GAMO a.s.

Gefährliches Heimbüro

Wir bieten Lösungen zum Schutz Ihrer Daten und Ihres Unternehmens vor Katastrophen

Es ist ein Jahr her, dass wir unser privates und berufliches Leben in die Online-Welt verlegt haben. Wir kommunizieren über Plattformen, laden Fernunterrichts-Apps herunter, kaufen in E-Shops ein und arbeiten nicht zuletzt vom Heimbüro aus. Und gerade die Arbeit von zu Hause aus stellt heute eine große Cyber-Gefahr und das Risiko einer Katastrophe für das Unternehmen dar. Es geht darum, unwissentlich eine komfortable Umgebung für Hacker zu schaffen. Was kann man dagegen tun?

Nach den schwierigen Anfängen, als die Arbeitgeber sich mit der Unvermeidbarkeit der Heimarbeit abfanden, erwägen die Unternehmen, diese Form in Zukunft zu bevorzugen. Das ist auch gut so, solange sie die grundlegenden technischen Voraussetzungen erfüllen. Dazu gehören die Hardware-Ausstattung, eine sichere Verbindung zu den Unternehmenssystemen oder die Logistik, um Software- und Hardwareprobleme zu erkennen und zu lösen. Außerdem müssen die Persönlichkeit der Mitarbeiter, ihre individuellen Fähigkeiten und ihr familiärer Hintergrund in Betracht gezogen werden. All dies sollte vom Unternehmen bereitgestellt, überprüft und verbessert werden, damit das sichere Heimbüro funktioniert.

Die riskanteste Komponente: der Mensch

Mit der zunehmenden Anzahl kritischer IT-Infrastrukturen und der Komplexität der Systeme steigt auch die Anfälligkeit der Technologien. Darüber hinaus nehmen Qualität und Häufigkeit gezielter Angriffe unverhältnismäßig schnell zu. Es braucht oft keinen geschickten Hacker, um Zugangsdaten in die falschen Hände zu bekommen. Tatsächlich zielt die überwiegende Mehrheit der modernen Angriffe auf das schwächste Glied ab – den Menschen, und die Menschen neigen dazu, Sicherheitsprobleme zu übersehen und zu unterschätzen, bis alles in Ordnung ist. Auch hier gilt: Vorbeugen ist immer billiger als Wiederherstellen, in diesen Fällen in Form einer stillgelegten Produktion, gelöschter Datenbanken oder vertraulicher Dokumente, die frei durch das Internet fliegen.

Rudolf Latiak, CEO von GAMO, sagt über die Investition in die Cybersicherheit: „Das gute Gefühl, Geld zu sparen, hält für Unternehmen nur so lange an, bis etwas Ernstes passiert. Am Ende verlieren sie mehr, als sie gespart haben, oder im schlimmsten Fall sogar alles.“

Gesunde Sicherheit = gesundes Unternehmen

Die Frage ist also, wie Sie Ihr Unternehmen auf Cyber-Bedrohungen vorbereitet haben. Können Sie den Risiken vorbeugen, die mit dem Diebstahl sensibler Daten, dem Missbrauch des Cloud-Zugangs oder der Verwendung ungesicherter Geräte verbunden sind? Haben Sie sich mit der Logistik der Heimarbeit befasst? Können Sie die Risiken verhindern, die mit:

  • Unkontrollierte Bewegung von Unternehmensdaten über das Internet;
  • Risiko des Diebstahls sensibler Daten;
  • Missbrauch des Geräts für private Zwecke durch ein Haushaltsmitglied oder eine andere nicht autorisierte Person;
  • Missbrauch des Cloud-Zugriffs;
  • Ein ungesichertes Gerät ohne das Wissen des Unternehmens benutzen?

Es gibt gesetzliche Maßnahmen zur Gewährleistung oder Verbesserung der Sicherheit der IT-Umgebung eines Unternehmens. Sie können zum Beispiel die ISO/IEC 27002 Best Practices in Information Security befolgen. Sie enthält Maßnahmen und Anleitungen für den Umgang mit Themen wie dem Schutz sensibler Daten, der Verwaltung von Vermögenswerten, dem Zugriff und der Verwaltung von Zugriffsrechten, der betrieblichen Sicherheit, der Kommunikationssicherheit, der Sicherheit der Datenübertragung, dem Management von Sicherheitsvorfällen und mehr.

Auf der Grundlage der Ausbildung wählen Sie dann die für Ihr Unternehmen am besten geeignete technologische Lösung und Palette von Diensten aus. Auch nach der Auswahl sollten Sie nur die sichersten Cloud-Dienste, Collaboration-Tools, Videokonferenzsysteme oder den Fernzugriff auf das interne Netzwerk nutzen.

Microsoft 365 Paket

Die gebräuchlichsten Lösungen für die Sicherheit sind die Microsoft 365-Pakete. Sie enthalten fortschrittliche Sicherheitsfunktionen, die zuverlässig und jederzeit funktionieren, ohne dass Sie immer am selben Ort oder in derselben Stadt sein müssen. Trennen Sie einfach die Arbeitswelt von der privaten Welt und legen Sie eine Sicherheitsrichtlinie fest, um die Verwaltung aller Geräte und Daten zu kontrollieren. Bis zu 99,9 Prozent der Identitätsangriffe werden durch die Multi-Faktor-Authentifizierung verhindert. Das Ergebnis ist eine sichere Büroumgebung mit einer bevorzugten Kombination aus Diensten zur gemeinsamen Nutzung von Dokumenten, einem gemeinsamen Terminplaner, Team-Sites und Anwendungen.

GAMO Drive Lösung

Für diejenigen, die kein Fan der oben genannten Möglichkeiten sind und einen sicheren Cloud-Speicher mit garantiert zuverlässigem Schutz bevorzugen, gibt es GAMO Drive. Der Service erfüllt die Anforderungen an ein sicheres, modernes Büro in vollem Umfang. Der Cloud-Speicher für sensible Daten kümmert sich um die Speicherung, Archivierung, gemeinsame Nutzung und Synchronisierung von Dokumenten.

Nur autorisierte Benutzer haben Zugriff auf die Informationen in GAMO Drive, nicht einmal der Dienstanbieter selbst. Die Sicherheit der Daten und Informationen wird durch einen mehrstufigen Verschlüsselungsschutz gewährleistet, und der universelle Zugang ermöglicht den Zugriff auf die Dokumente von jedem Gerät aus. Darüber hinaus legt jeder Kunde seine eigenen Präferenzen und Regeln für die Arbeit mit Dokumenten fest, z. B. für das Bearbeiten, Herunterladen, Hochladen oder Lesen. OnlyOffice kann für umfassende Arbeiten oder schnelle Eingriffe in Dokumente innerhalb des Online-Büros verwendet werden.

Die Sicherheit und Einfachheit des Austauschs und der gemeinsamen Nutzung von Dokumenten mit Kunden überzeugte die Buchhaltungs- und Steuerberatungsgesellschaft LOGRO, die einen weiteren wichtigen Faktor in Form der Anpassung der Lösung an GAMO Drive zu schätzen wusste.

„Die Anpassung der visuellen Umgebung gibt unseren Kunden das Gefühl, dass sie LOGRO betreten haben“,“ sagt Geschäftsführerin Ailin Hank. „Die Lösung beeindruckt die Kunden professionell und ist für jeden leicht zu bedienen. Der Vorteil ist die Flexibilität, die Möglichkeit, den Service auch auf Mobiltelefonen zu nutzen.“ fügt er hinzu.

Ailin Hanková, LOGRO s.r.o.
Sicher mit bis zu 300 Personen online

Die Wahl der Online-Kommunikation ist auch unter dem Gesichtspunkt der Sicherheit sehr wichtig. Es gibt mehrere effektive Tools, die bekanntesten sind Plattformen von globalen Marken wie Microsoft, Cisco oder Google. Handelt es sich jedoch um ein Videokonferenzsystem, das alle Voraussetzungen mitbringt, damit die Online-Kommunikation sowohl für Organisatoren als auch für Teilnehmer komfortabel und gleichzeitig ohne Sicherheitsrisiken ist. Seine webbasierte Lösung erfordert keine Installation und ist nach dem Einloggen über das Webportal meet.gamo.sk verfügbar. Sie ermöglicht es Ihnen, Online-Konferenzen für eine große Anzahl von Teilnehmern zu organisieren, Inhalte von Präsentationen interaktiv zu teilen, abzustimmen oder Teilnehmer kontrolliert in eine Diskussion einzubinden – und das alles mit der maximalen Sicherheit einer Cloud-basierten Lösung.

Der Dienst wird regelmäßig von unabhängigen Zertifizierungsstellen überprüft

Die Goldene Regel 3-2-1

Wenn wir in der Einleitung sagen, dass der Mensch der risikoreichste Faktor ist, muss in der Schlussfolgerung betont werden, dass er auch der vernünftigste ist, wenn er sich für die Prävention entscheidet. Ergänzend zu den obigen Ausführungen und absolut am einfachsten zur Vermeidung eines Ausfallszenarios ist die Anwendung der 3-2-1-Regel. Einfach drei Ebenen der physischen Sicherung. Backups helfen bei versehentlich gelöschten E-Mails und Dokumenten, spontan beschädigten und von Hackern verschlüsselten Daten oder von Viren zerstörten sensiblen Daten.

Warten Sie nicht darauf, dass ein Angreifer Ihre Daten stiehlt und verschlüsselt oder Backups löscht – und vermeiden Sie finanzielle Erpressung.

Endkappe mit ESET

Wenn Sie ein zusammenhängendes System von IT-Sicherheitslösungen bevorzugen, das einen umfassenden Überblick bietet, sollten Sie sich für ein Tool zur Erkennung und Abwehr von Endpunktangriffen entscheiden. Zum Beispiel von ESET. Das Endpoint Detection & Response Tool sammelt Echtzeit-Ereignisdaten auf angeschlossenen Endgeräten und überprüft automatisch, ob die Daten den Kriterien für verdächtige Aktivitäten entsprechen. Es ermöglicht Ihnen auch, ungewöhnliches Verhalten und Angriffe zu erkennen, Risiken zu bewerten und Vorfälle und unerwünschte Aktivitäten im Netzwerk zu beheben. Nicht zu vergessen die Tatsache, dass es sich um eine Lösung eines slowakischen Unternehmens handelt, die weltweit respektiert wird.

Prävention ist die effektivste und billigste

Es gibt kein Patentrezept, um die Arbeit von zu Hause aus absolut sicher und resistent gegen Cyber-Bedrohungen zu machen. Deshalb ist es wichtig, eine einfache Frage zu stellen und sie ehrlich zu beantworten: Verfügt das Unternehmen über die internen Ressourcen und das Know-how, um die wichtigsten Fragen selbst zu klären? Verfügt es über das erforderliche Sicherheitsniveau für reale Bedrohungen, die für die Art des Geschäfts und die Größe des Unternehmens relevant sind? Die Anforderungen an die Sicherheit wachsen schneller als ihre tatsächliche Verbreitung in den Unternehmen, so dass es an der Zeit ist, alle Vor- und Nachteile der Unternehmensfunktionen abzuwägen. Der einfachste Schritt, um mit dem Aufbau eines sicheren Home Office zu beginnen, ist die Beratung durch Unternehmen, die über Sicherheitsspezialisten verfügen. Tatsächlich ist es gar nicht notwendig, einen Cyber-Spezialisten im Haus zu haben, sondern ihn einzuladen, mit Ihnen auf Beratungsbasis zusammenzuarbeiten, wie bei juristischen oder Investment-Aktivitäten. Die richtige Kombination von Dienstleistungen hilft – nicht nur im Home Office – bei der Überwindung aller technischen Fallstricke. Experten schaffen die zuverlässige Umgebung, die das Unternehmen braucht. Sie entwerfen eine Lösung, die vor Angriffen schützt und verdächtige interne Vorfälle identifiziert. Eine sichere und zuverlässige Umgebung, in der sich alles Wesentliche an einem Ort befindet, sorgt für reibungsloses Arbeiten von zu Hause aus. Dadurch spart das Unternehmen erhebliche finanzielle Mittel und schadet seinem Ruf im Falle eines Angriffs nicht. Und hier sprechen wir bereits von den Millionen und der Schande, die globale Giganten wie Amazon, Maersk, Garmin, Rosneft und das US-kanadische Pharmaunternehmen Merck erlitten haben, das aufgrund von zerstörten Forschungsdaten 870 Millionen Dollar verlor. Wir leben in einem Zeitalter der sozialen Verantwortung, und parallel dazu ist es wichtig, die Verantwortung der Unternehmen zu stärken. Auch hier war es gestern zu spät.

Veröffentlicht: 16. Mai 2021

Jana Kohárová

Obchod

GAMO a.s.

Dieser Artikel ist Teil des Magazins Nr.

Veröffentlicht: 16. Mai 2021

Werbung

Iveta Hlaváčová

Wir haben Vertreter von drei Unternehmen kontaktiert, die im Bereich der Cybersicherheit tätig sind, und sie um ihre Meinung gebeten....

Iveta Hlaváčová

GAMO entwickelt derzeit einen virtuellen Cyber-Marktplatz, CYBER PLACE, der darauf abzielt, Dienstleistungen, Bildung und Bewusstseinsbildung im Bereich der Cybersicherheit zu...

Peter Bednár

GAMO a.s.

Die Behauptung, SIEM sei "tot", wird in der Cybersicherheits-Community heftig diskutiert. Es stimmt, dass in den letzten Jahren neue Ansätze...
Werbung