Wir freuen uns, bekannt geben zu können, dass Connectis, die Marke, die uns in Lateinamerika vertritt, unsere globale Identität angenommen hat und nun unter dem Banner Getronics auftritt.

Die wichtigsten Regeln und Leitlinien, die Sie zum Arbeiten aus dem Home Office berücksichtigen müssen

Phil Spencer

Globaler Owner für das Getronics Sicherheits- und Compliance-Portfolio

In diesem Artikel:

Es ist sehr wahrscheinlich, dass Ihre Mitarbeiter von zu Hause aus arbeiten - und während wir zu einer hybriden Arbeitsweise übergehen (ein paar Tage im Büro, ein paar Tage zu Hause), könnten diese Informationen nützlich sein, wenn Sie mit der Ausarbeitung Ihrer neuen Richtlinien für das Arbeiten aus dem Home Office beginnen.

Sicherheit der Informationssysteme

  • Zugelassene Geräte für externe Mitarbeiter - Alle Mitarbeiter, die außerhalb des Unternehmens arbeiten, sollten die zur Verfügung gestellten Computer verwenden, sofern nicht andere Geräte von der internen IT-Abteilung genehmigt wurden.
  • Software zum Schutz vor Malware - Alle Systeme, die per Fernzugriff auf IT-Netze zugreifen, müssen mit aktuellen Anti-Malware-Paketen ausgestattet sein.
  • Erweiterter Endpoint-Schutz - Auf allen Systemen, die per Fernzugriff auf IT-Netzwerke zugreifen, muss ein aktuelles Endpunktschutz-Softwarepaket installiert sein, das das System vor erweiterten Bedrohungen schützt.
  • Trennen Sie Arbeits- und Privatgeräte - Tun Sie Ihr Bestes, um Ihren Arbeitscomputer und Ihren Privatcomputer getrennt zu halten. Sie können nie wissen, ob eines der Geräte kompromittiert wurde!
  • Verschlüsselungsschutz - Alle Geräte, die sensible Informationen enthalten, müssen eine Festplattenverschlüsselung für Datendateien verwenden, die von der IT-Abteilung bereitgestellt wird. 

Device Zugangskontrolle

  • Fernzugriff auf Netzwerke - Der gesamte Fernzugriff auf IT-Netzwerke muss über genehmigte Fernzugriffspunkte erfolgen, die von der internen IT-Abteilung kontrolliert werden.
  • Sitzungsabmeldung - Stellen Sie immer sicher, dass Sie sich vollständig von einer Fernsitzung abmelden, wenn Sie diese beenden, anstatt sie einfach zu schließen.
  • Device Freigabe - Familienmitglieder, Freunde und andere Personen sollten keine genehmigten Arbeitscomputer benutzen. Dynamische Passwort-Token-Karten, Smartcards, feste Passwörter oder andere Zugangsgeräte oder -parameter sollten niemals gemeinsam genutzt werden.

WHITEPAPER ZUM DIGITALEN ARBEITSPLATZ

In diesem Whitepaper, das von Nitin Bhudia, Head of Service Management & Engineering, verfasst wurde, gehen wir auf einige der wichtigsten Neuerungen für den digitalen Arbeitsplatz ein und stellen Anwendungsfälle und praktische Anwendungen vor, mit denen Sie Ihre digitalen Mitarbeiter besser unterstützen können.

Sicherheit des Heimnetzwerks

Befolgen Sie die folgenden Schritte, um Ihr IT-Netzwerk zu Hause sicher zu halten:

  • Ändern Sie das Standardpasswort Ihres Routers in ein eindeutiges Passwort
  • Ändern Sie den Namen Ihres Standard-Heimnetzwerks
  • Deaktivieren Sie, wenn möglich und von Ihrem Internet-Provider erlaubt, den Fernzugriff auf Ihren Heimnetzwerkgeräten
  • Halten Sie die Software Ihres Routers immer auf dem neuesten Stand
  • Aktivieren Sie eine Firewall auf Ihren Netzwerkgeräten oder bitten Sie Ihren Internetanbieter, dies zu tun, um Ihr Wi-Fi-Netzwerk zu schützen.
  • Wenn Sie eine drahtlose Verbindung nutzen, vergewissern Sie sich, dass sie mindestens mit WPA und einer nicht standardmäßigen Passphrase verschlüsselt ist. Wenn Sie sich in einem öffentlichen Netzwerk befinden, verwenden Sie ein VPN.

Physische Sicherheit

  • Getrennter Raum oder Arbeitsbereich - Wann immer möglich, muss die Fernarbeit in einem separaten Raum oder Arbeitsbereich stattfinden, der vom Rest des Hauses oder des Coworking Space abgeschlossen oder gesichert werden kann.
  • Geräte sicher aufbewahren - Wenn zugelassene Geräte zu Hause aufbewahrt werden müssen, sollten sie nach der Arbeitszeit sicher verstaut werden, wenn möglich in einem verschlossenen Schreibtisch oder Schrank.
  • Positionierung der Bildschirme - Die Bildschirme aller Systeme, die für die Verarbeitung sensibler Informationen verwendet werden, müssen so positioniert werden, dass sie nicht ohne weiteres von Unbefugten eingesehen werden können, sei es über die Schulter oder durch das Fenster. 

Fernverwaltung des Systems

  • Änderungen an Konfigurationen und Software - Betriebssystemkonfigurationen sollten nicht geändert und zusätzliche Software sollte nicht ohne Genehmigung und Unterstützung der IT-Abteilung installiert werden.
  • Änderungen an der Hardware - Fernarbeitscomputer dürfen ohne Genehmigung der IT-Abteilung in keiner Weise verändert oder ergänzt werden.  
  • Software-Updates - Sie sind dafür verantwortlich, dass Ihre Geräte mindestens einmal im Monat mit Patches und Updates der Softwarehersteller versorgt werden.
  • Löschung von Informationen
  • Bereitstellung von sicheren Containern - Kopien vertraulicher Dokumente, die zu Hause aufbewahrt werden, müssen in abschließbaren Möbeln gesichert werden.
  • Entsorgung von Papierunterlagen - Alle gedruckten Kopien sensibler Informationen müssen ordnungsgemäß geschreddert und nicht unversehrt weggeworfen werden.

Phil Spencer

Globaler Owner für das Getronics Sicherheits- und Compliance-Portfolio

In diesem Artikel:

Diesen Beitrag teilen

Ähnliche Artikel

Sprechen Sie mit einem unserer Experten

Suchen Sie Unterstützung bei einer digitalen Lösung? Dann lassen Sie uns sprechen!