{"id":724711,"date":"2020-01-16T10:52:00","date_gmt":"2020-01-16T09:52:00","guid":{"rendered":"https:\/\/dailynewshungary.com\/de\/4-sicherheitspraktiken-fur-remote-mitarbeiter\/"},"modified":"2020-01-16T10:52:00","modified_gmt":"2020-01-16T09:52:00","slug":"4-sicherheitspraktiken-fur-remote-mitarbeiter","status":"publish","type":"post","link":"https:\/\/dailynewshungary.com\/de\/4-sicherheitspraktiken-fur-remote-mitarbeiter\/","title":{"rendered":"4 Sicherheitspraktiken f\u00fcr Remote-Mitarbeiter"},"content":{"rendered":"<p><strong>Die Mitarbeitersuche wird in Ungarn zum Problem, nach neueren Untersuchungen wird es immer schwieriger, einen geeigneten Kandidaten f\u00fcr eine Leerstelle zu finden und die Suche nach jedem potenziellen Mitarbeiter kann bis zu 3 Wochen dauern: Alles in allem ist es ein schwieriger, langer und nicht immer effektiver Prozess.<\/strong><\/p>\n<p style=\"text-align: center;\"><strong><em><span style=\"color: #808080;\">Gesponserter Artikel<\/span><\/em><\/strong><\/p>\n<p>Die Einstellung einer Remote-Belegschaft kann eine L\u00f6sung f\u00fcr dieses Problem sein Sie m\u00fcssen jedoch einige Risiken und Herausforderungen ber\u00fccksichtigen (insbesondere im Zusammenhang mit Cyber-Bedrohungen), mit denen Ihr Unternehmen konfrontiert sein k\u00f6nnte Deshalb ist es wichtig, Arbeitsbedingungen zu schaffen, die f\u00fcr Ihre Remote-Mitarbeiter sowohl komfortabel als auch sicher sind.<\/p>\n<p>In diesem Artikel geben wir Ihnen einige Empfehlungen zur Organisation des Fernzugriffs f\u00fcr Ihre Mitarbeiter; Wenn Sie ein Vertreter eines ungarischen Unternehmens sind, das beschlossen hat, den Personalbestand durch eine Remote-Belegschaft zu erh\u00f6hen, wird es Ihnen n\u00fctzlich sein.<\/p>\n<p>Was sind nun die wichtigsten 4 Sicherheitspraktiken f\u00fcr die Remote-Belegschaft?<\/p>\n<h4>1. Durchdachte BYOD-Sicherheitspolitik<\/h4>\n<p>Was ist zun\u00e4chst BYOD? BYOD bedeutet Bring Your Own Device. Es handelt sich um eine Reihe von Regeln, die die Arbeit des Unternehmenspersonals mit eigener Ausr\u00fcstung regeln.<\/p>\n<p>Remote-Mitarbeiter nutzen ihre eigene Ausr\u00fcstung f\u00fcr die Arbeit Es f\u00fchrt zu bestimmten Bedrohungen der Cyber-Sicherheit, wie zum Beispiel:<\/p>\n<ul>\n<li>Worker`s-Ger\u00e4t kann zusammen mit allen Unternehmensinformationen verloren gehen oder gestohlen werden;<\/li>\n<li>Infizierte Ger\u00e4te k\u00f6nnen anderen Worker`-Ger\u00e4ten \u00fcber ein gemeinsames Netzwerk schaden;<\/li>\n<li>Verwendung von Jailbreak-Root-Betriebssystemen.<\/li>\n<\/ul>\n<blockquote>\n<p>Um diese Risiken zu vermeiden, m\u00fcssen Sie die BYOD-Richtlinie Ihres Unternehmens ordnungsgem\u00e4\u00df gestalten.<\/p>\n<\/blockquote>\n<p>Die richtige BYOD-Richtlinie sollte die folgenden Punkte enthalten:<\/p>\n<ul>\n<li>Verbot der Verwendung von Ger\u00e4ten mit gejailbreakten, gerooteten Betriebssystemen;<\/li>\n<li>Erfordert sichere Passw\u00f6rter, Timeout-Sperre;<\/li>\n<li>Verwendung von vom Unternehmen bereitgestellter Antiviren- und Schutzsoftware;<\/li>\n<li>Erstellen von Protokollen zur sofortigen Meldung eines verlorenen oder gestohlenen Ger\u00e4ts;<\/li>\n<li>F\u00f6rderung regelm\u00e4\u00dfiger Backups.<\/li>\n<li>Verwendung einer Zwei-Faktor-Authentifizierung f\u00fcr den Zugriff auf Personalcomputer und alle beruflich genutzten Apps.<\/li>\n<\/ul>\n<h4>2. Implementieren Sie Cloud Storage und VPN<\/h4>\n<p>Neben den oben genannten Empfehlungen ist es f\u00fcr Ihre Unternehmensdatensicherheit auch von Vorteil, Cloud-Speicher oder VPN zu nutzen.<\/p>\n<p>Mit Remote-Arbeit geht das Risiko der Mitarbeiter einher, die Daten der Dateiserver Ihres Unternehmens aus unsicheren \u00f6ffentlichen Netzwerken zu nutzen Um solche Probleme zu vermeiden, m\u00fcssen Sie f\u00fcr Ihre Mitarbeiter einen Remote-Virtual Private Network (VPN)-Zugriff implementieren.Eine der VPN-Aufgaben ist die Verschl\u00fcsselung der Daten, um sie vor Eindringlingen zu sch\u00fctzen. Ein VPN ist au\u00dferdem in der Lage, das Netzwerk noch besser vor Viren zu sch\u00fctzen als Firewalls, die den Datenzugriff oft beeintr\u00e4chtigen.<\/p>\n<p>Eine weitere M\u00f6glichkeit ist die Nutzung von Cloud-Diensten wie Office 365 oder G Suit etc., zum Speichern und Austauschen von Unternehmensinformationen, das Speichern von Daten in einer Cloud vereinfacht den Zugriff darauf erheblich und Ihre Mitarbeiter m\u00fcssen keine vertraulichen Dateien auf ihren Ger\u00e4ten speichern Gleichzeitig ist es viel einfacher, Cloud-Speicher vor Cyberangriffen und unbefugtem Zugriff zu sch\u00fctzen.<\/p>\n<blockquote>\n<p>Unabh\u00e4ngig davon, f\u00fcr welche Cloud-Dienste Sie sich entscheiden, empfehlen wir dringend, MFA mit Hardware-Tokens f\u00fcr alle Ihre Mitarbeiter, einschlie\u00dflich B\u00fcro- und Remote-Mitarbeiter, zu erm\u00f6glichen.<\/p>\n<\/blockquote>\n<h4>3. E-Mail-Sicherheit<\/h4>\n<p>Heutzutage findet die gesch\u00e4ftliche Kommunikation und der Informationsaustausch meist in E-Mails statt, um sicherzustellen, dass diese Art der Datenweitergabe zuverl\u00e4ssig ist, m\u00fcssen Sie eine obligatorische E-Mail-Verschl\u00fcsselung \u00fcber alle E-Mails des Unternehmens integrieren Verschl\u00fcsselungstools sind effektiver und einfacher zu bedienen; dennoch k\u00f6nnen sie mit den \u00e4lteren Systemen zur Verhinderung von Datenverlust zusammenarbeiten Au\u00dferdem m\u00fcssen Sie die E-Mails von allen Endpunkten, wie PCs, Macs und Mobiltelefonen, sowie Software und CRM-Systeme sichern.<\/p>\n<h4>4. Zwei-Faktoren-Authentifizierung<\/h4>\n<p>Dieser Schritt ist f\u00fcr alle Dienste erforderlich, auf die die Mitarbeiter Zugriff haben. Es ist nicht schwer zu organisieren: Fast jeder Dienst bietet diese Option.<\/p>\n<blockquote>\n<p>Dar\u00fcber hinaus gibt es viele M\u00f6glichkeiten, die Zwei-Faktor-Authentifizierung in der Unternehmensinfrastruktur festzulegen.<\/p>\n<\/blockquote>\n<p>Wenn zum Beispiel alle Ihre Systeme mit Active Directory verbunden sind, k\u00f6nnen Sie ganz einfach <a href=\"https:\/\/www.protectimus.com\/dspa\/\" target=\"_blank\" rel=\"noopener\">AD-Authentifizierung einstellen<\/a> So, dass zum Zeitpunkt jedes Eintrags f\u00fcr jeden mit AD verbundenen Dienst Standard- und Einmalpassw\u00f6rter verlangt werden.<\/p>\n<p>Dar\u00fcber hinaus muss das Ger\u00e4t, das ein Mitarbeiter zum Anmelden verwendet, durch eine Zwei-Faktor-Authentifizierung gesch\u00fctzt werden. Wenn Ihr Mitarbeiter Windows verwendet oder sich \u00fcber RDP mit Ihrem Unternehmenscomputer verbindet, k\u00f6nnen Sie es einfach einrichten <a href=\"https:\/\/www.protectimus.com\/winlogon\/\" target=\"_blank\" rel=\"noopener\">2 FA-L\u00f6sungen f\u00fcr Winlogon und RDP<\/a>. F\u00fcr iOS-Ger\u00e4te ist die 2 FA-Funktion sofort verf\u00fcgbar.<\/p>\n<p>Fassen wir zusammen, indem wir eine h\u00e4ufige Frage beantworten: \u201cWarum ist Cybersicherheit wichtig?\u201d Sie ist wichtig, weil sie genauso wertvoll ist wie physische Sicherheit, und von Eindringlingen verletzt werden kann.<\/p>\n<blockquote>\n<p>Wenn Sie also Ihr Unternehmen in jeder Hinsicht sch\u00fctzen m\u00f6chten, achten Sie darauf, sich um die Cybersicherheit zu k\u00fcmmern!<\/p>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Die Mitarbeitersuche wird in Ungarn zum Problem, nach neueren Untersuchungen wird es immer schwieriger, einen geeigneten Kandidaten f\u00fcr eine Leerstelle zu finden und die Suche nach jedem potenziellen Mitarbeiter kann bis zu 3 Wochen dauern: Alles in allem ist es ein schwieriger, langer und nicht immer effektiver Prozess. Gesponserter Artikel Die Einstellung einer Remote-Belegschaft kann [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":724712,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_display_image":"","footnotes":""},"categories":[1154],"tags":[1407,1467],"class_list":["post-724711","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-welt","tag-es","tag-nutzliches-dnh"],"blocksy_meta":[],"acf":[],"author_username":"alk","telegram_post":"","public_post_metadata":{"breaking_news":"no","important":"no","csempe":"no","center_tile":"no","disable_thumbnail":"","target_lang":"","_featured_image_style":"","telegram_post":"","_xlat_group_id":""},"public_rank_math_data":{"title":"%title% %sep% %sitename%","description":"","focus_keyword":"","canonical_url":"","robots":"","primary_category":"1154","breadcrumb_title":"","facebook_title":"","facebook_description":"","facebook_image":"","facebook_image_id":"","twitter_title":"","twitter_description":"","twitter_image":"","twitter_image_id":"","twitter_card_type":"","twitter_use_facebook":"","advanced_robots":"","pillar_content":"","seo_score":"","contentai_score":"","rich_snippet":""},"_links":{"self":[{"href":"https:\/\/dailynewshungary.com\/de\/wp-json\/wp\/v2\/posts\/724711","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dailynewshungary.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dailynewshungary.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dailynewshungary.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/dailynewshungary.com\/de\/wp-json\/wp\/v2\/comments?post=724711"}],"version-history":[{"count":0,"href":"https:\/\/dailynewshungary.com\/de\/wp-json\/wp\/v2\/posts\/724711\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dailynewshungary.com\/de\/wp-json\/wp\/v2\/media\/724712"}],"wp:attachment":[{"href":"https:\/\/dailynewshungary.com\/de\/wp-json\/wp\/v2\/media?parent=724711"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dailynewshungary.com\/de\/wp-json\/wp\/v2\/categories?post=724711"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dailynewshungary.com\/de\/wp-json\/wp\/v2\/tags?post=724711"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}