Aus dem Homeoffice zurück ins Office

Suche nicht nach Fehlern, suche nach Lösungen

Wie in dem Zitat beschrieben, ist die Überführung aus dem Büro ins Homeoffice eventuell nicht ganz reibungslos verlaufen und es haben sich an der einen oder anderen Stelle sowohl prozessuale als auch personelle Fehler eingeschlichen.

Durch die Lockerungen startet nun die zweite Überführung zurück ins Büro und man sollte eben diese Fehler nicht wiederholen.

Inhaltsverzeichnis

Punkte die bei der Überführung zu beachten sind

Icon List

Entwerft einen Fragenkatalog

Um die Mitarbeiter nach genutzten Tools und Hilfsmittel zu befragen. Diese werden dann einer Sicherheitsüberprüfung basierend auf den Anforderungen des Unternehmens unterzogen. Hilfe hierfür findet man unter anderem auf der Seite des Bundesamtes für Sicherheit und Informationstechnik. Gerne können wir Sie hierzu kostenfrei beraten.
Icon Network

Konzeptioniert eure Netzbereiche

so, dass es eine Art „Quarantäne“ Bereich gibt, um die Hardware auf Herz und Niere zu überprüfen, bevor diese ins reguläre Firmennetzwerk zugelassen werden.
Icon Laptop Gear

Erstellt ein Desaster-Recovery-Plan

um frühzeitig bei Ausfall eines Endgerätes und eventueller damit einhegender Kompromittierung reagieren zu können und um das Tagesgeschäft nicht zu gefährden.
Icon Idea

Die Rückführung der Homeoffice-IT bietet jetzt die Gelegenheit

sich von dem klassischen Perimeter- basierenden Sicherheitsansatz zu verabschieden, der interne Netzwerke und seine Akteure als vertrauenswürdig (Trusted Network) einstuft und sich bei Schutzmaßnahmen hauptsächlich auf Grenzübergänge fokussiert.

Als neuer Sicherheitsansatz sollte ein „Zero Trust“-Modell dienen:

Vertraue niemanden und verifiziere jeden. Jedes Gerät, jeder Dienst und Nutzer sollte zuerst misstraut werden und nur die geringst möglichen Berechtigungen gegeben werden. Ein Zugriff gibt es nur, wo es unabdingbar ist. Ziel ist es, sämtliche Dienste, Nutzer und Geräte zu erfassen und Systeme zur Authentifizierung bereitzustellen, um ein möglichst granuläres Bild der Interaktionen im eigenen Netzwerk zu bekommen.
Wir helfen telefonisch
unter +49 (0) 261 3979 0121!
Ruf uns gerne an!
Jetzt anrufen!
Newsletter Form

Become a Cyber Security Insider

Sichere dir frühen Zugang und exklusive Inhalte!


Mit deiner Anmeldung erklärst du dich damit einverstanden, gelegentlich Marketing-E-Mails von uns zu erhalten.
Bitte akzeptiere die Cookies unten auf dieser Seite, um das Formular abschicken zu können!
ANDERE BEITRÄGE

Inhaltsverzeichnis

PSN_KU_Cover
NewsLetter Form Pop Up New

Become a Cyber Security Insider

Abonniere unsere Knowledge Base und erhalte:

Frühen Zugriff auf neue Blogbeiträge
Exklusive Inhalte
Regelmäßige Updates zu Branchentrends und Best Practices


Mit deiner Anmeldung erklärst du dich damit einverstanden, gelegentlich Marketing-E-Mails von uns zu erhalten.
Bitte akzeptiere die Cookies unten auf dieser Seite, um das Formular abschicken zu können!