Befürchten Sie, dass Sie versehentlich eine Sicherheitsverletzung am Arbeitsplatz verursachen könnten?  Lesen Sie unsere Tipps zum Umgang mit Daten, um Ihre Sicherheit zu gewährleisten!

5 Tipps zum Umgang mit Daten zur Vermeidung von Sicherheitsverletzungen bei der Arbeit

Werbung Wann immer es Nachrichten über einen Datenverstoß gibt, können Sie sich raffinierte Hacking-Angriffe oder illegalen Datendiebstahl durch böswillige Mitarbeiter vorstellen. Was Sie vielleicht nicht merken, ist, wie oft Datenverletzungen aufgrund von Unfällen vorkommen. Ein Bericht aus dem Jahr 2019 zeigt, wie oft Mitarbeiter versehentlich Datenverletzungen verursachen können. In b

Werbung

Wann immer es Nachrichten über einen Datenverstoß gibt, können Sie sich raffinierte Hacking-Angriffe oder illegalen Datendiebstahl durch böswillige Mitarbeiter vorstellen. Was Sie vielleicht nicht merken, ist, wie oft Datenverletzungen aufgrund von Unfällen vorkommen.

Ein Bericht aus dem Jahr 2019 zeigt, wie oft Mitarbeiter versehentlich Datenverletzungen verursachen können. In bis zu 60 Prozent der Fälle von Datenschutzverletzungen war eine Person des betroffenen Unternehmens schuld. Aus diesem Grund haben wir Tipps, wie Sie vermeiden können, dass bei Verwendung eines Arbeitsgeräts eine ähnliche Statistik erstellt wird.

1. Überprüfen Sie die Empfänger beim Senden sensibler Daten

Möglichkeiten-E-Mail schreiben

Ein kürzlich veröffentlichter Bericht des Sicherheitsunternehmens Egress zeigt, wie oft Mitarbeiter versehentlich Datenverletzungen verursachen können. Aber oft sind dies eher einfache Fehler als böswillige Gewinne. Wenn Sie beispielsweise eine dringende E-Mail schreiben oder ein Dokument für eine Frist senden, können Sie es leicht versehentlich an den falschen Empfänger senden.

Der Egress-Bericht gibt an, dass 43 Prozent der Datenlecks auf eine sogenannte „falsche Offenlegung“ zurückzuführen sind. Das bedeutet nur, eine Datei an die falsche Person zu senden. Dies beinhaltete die Eingabe der falschen E-Mail-Adresse in das Empfängerfeld oder das Faxen von Informationen an die falsche Nummer. Ein weiterer häufiger Fehler war die versehentliche Verwendung von CC anstelle von BCC, wodurch die Adresse aller Empfänger angezeigt wird.

Die Lektion hier ist, die Empfänger sensibler Daten zu überprüfen. Nehmen Sie sich eine Minute Zeit, um sicherzustellen, dass Sie die Informationen nur an Personen senden, die sie haben sollten. Lassen Sie sich von einem Kollegen aus Sicherheitsgründen noch einmal überprüfen.

2. Teilen Sie niemals Ihre Passwörter mit Kollegen

Jeder hat gehört, dass Sie Ihre Passwörter nicht teilen sollten. Aber es ist leicht zu verstehen, warum es immer noch passiert. Vielleicht sind Sie zu Hause krank und ein Kollege benötigt Informationen von Ihrem Computer. Oder vielleicht möchte Ihr Chef auf Ihre E-Mails zugreifen, während Sie in den Ferien sind. Ganz zu schweigen davon, wie häufig es ist, Passwörter auf Haftnotizen aufzuschreiben und auf einem Bildschirm festzuhalten.

Das Problem ist, wenn Sie ein Kennwort freigeben, wird es weniger sicher. Wenn Sie Ihr Passwort per E-Mail an Ihren Chef senden und dessen E-Mail gehackt wird, haben die Hacker jetzt auch Zugriff auf Ihren Computer. Wenn sich ein Kollege mit Ihrem Passwort anmeldet und Daten sieht, die er nicht sehen sollte, liegt die Verantwortung bei Ihnen, da es sich um Ihr Konto handelt.

Es gibt jedoch Möglichkeiten, dies zu lösen. Wenn Sie Probleme haben, sich Ihre Passwörter zu merken, verwenden Sie am besten einen Passwort-Manager. Auf diese Weise müssen Sie sich nur ein Passwort merken. Mit diesem einen Passwort können Sie von überall auf alle Ihre Konten zugreifen.

Verwenden Sie keine offensichtlichen Passwörter wie "12345" oder das gefürchtete "Passwort", da diese für Hacker extrem leicht zu erraten sind.

Wenn Sie den Zugriff auf Informationen für Kollegen freigeben möchten, sollten Sie eine Gruppen-E-Mail einrichten. So erstellen Sie eine Gruppen-E-Mail in Google Mail So erstellen Sie eine Gruppen-E-Mail in Google Mail Wenn Sie lernen, wie Sie eine Gruppen-E-Mail in Google Mail erstellen, wird Ihnen das Leben leichter. Beginnen Sie mit diesen Tipps in Ihrer Google Mail-Kontaktliste. Weitere Informationen oder das Freigeben von Dateien mit einem Dienst wie Dropbox 3 Möglichkeiten zum Freigeben von Dateien für andere Benutzer ohne Cloud-Konto 3 Möglichkeiten zum Freigeben von Dateien für andere Benutzer ohne Cloud-Konto Was ist der einfachste Weg, um Dateien für andere Benutzer freizugeben? Es gibt verschiedene Möglichkeiten, die sich als nützlich erweisen, unabhängig davon, ob Sie oder der Empfänger keine Cloud-Konten haben. Weiterlesen .

3. Erfahren Sie mehr über Datenethik

Vielen Mitarbeitern ist nicht bewusst, dass die Daten, mit denen sie im Rahmen ihrer Arbeit umgehen, ausschließlich dem Unternehmen gehören, für das sie arbeiten. Es gehört ihnen oder ihrer Abteilung nicht. Egal, ob es sich um eine Liste von Kunden handelt, die Sie zusammengestellt haben, oder um Daten zu Kundenpräferenzen, die Sie gesammelt haben, diese Informationen gehören zu 100% dem Unternehmen.

Dies ist wichtig, wenn Sie sich den Grund ansehen, den Mitarbeiter für die absichtliche Weitergabe von Daten angeben. Eine von fünf Personen, die absichtlich Daten ausgetauscht haben, gab an, dies getan zu haben, weil sie dachten, es sei ihre Aufgabe, diese zu teilen. Weitere 55 Prozent gaben an, dass sie Daten unsicher austauschen, weil sie nicht wussten, wie sie sicher ausgetauscht werden können.

Leider können Sie sich nicht unbedingt darauf verlassen, dass Ihr Chef oder Ihre Abteilung Ihnen alles beibringt, was Sie über Datensicherheit wissen müssen. Wenn Sie im Rahmen Ihrer Arbeit mit sicheren Daten umgehen, sollten Sie sich mit den gesetzlichen Anforderungen und bewährten Methoden für den Umgang mit Daten vertraut machen.

Es kann auch sinnvoll sein, sich mit der IT-Abteilung Ihres Unternehmens oder dem Datenschutzbeauftragten in Verbindung zu setzen, um mehr darüber zu erfahren, welche Tools Ihnen für den Umgang mit Daten zur Verfügung stehen.

4. Seien Sie wachsam bei Phishing und anderen Angriffen

Datenschutzverletzung

Sie kennen wahrscheinlich die Gefahr von Phishing. Wenn Sie eine E-Mail sehen, die vorgibt, von Ihrer Bank zu stammen, und Sie auffordert, Ihr Passwort zu senden, wissen Sie, dass dies verdächtig ist. Aber Phishing wird immer raffinierter und darauf sollten Sie vorbereitet sein.

Die Umfrage ergab, dass nur 5 Prozent der Datenlecks auf Phishing zurückzuführen sind. Diese Undichtigkeiten gehörten jedoch zu den schwerwiegendsten. Neue Techniken wie Spear Phishing Was ist Spear Phishing? Wie Sie diesen E-Mail-Betrug erkennen und vermeiden können Was ist Spear Phishing? Wie Sie diesen E-Mail-Betrug erkennen und vermeiden können Sie haben eine gefälschte E-Mail von Ihrer Bank erhalten? Es ist Teil einer Betrugstechnik namens Spear Phishing. So bleiben Sie sicher. Read More Richten Sie sich an eine bestimmte Person mit hochspezifischen Informationen. Vor allem, wenn Sie in der IT arbeiten oder ein hochrangiger Manager sind, sollten Sie nach diesen Angriffen Ausschau halten.

Ein weiterer fortgeschrittener Cyberangriff ist der Walfang, der schlimmer ist als Phishing: Was ist ein Walfang-Cyberangriff? Schlimmer als Phishing: Was ist ein Walfang-Cyberangriff? Während Phishing-Angriffe auf Einzelpersonen abzielen, richten sich Walfangangriffe gegen Unternehmen und Organisationen. Hier ist, worauf Sie achten müssen. Weiterlesen . Hier kompromittieren Hacker das Konto eines Senior Managers und betrügen damit die Mitarbeiter, die unter ihnen arbeiten.

Wenn Sie jemals eine E-Mail-Anfrage sehen, die Ihnen seltsam vorkommt, greifen Sie zum Telefon. Wenn Sie den offensichtlichen Absender anrufen, können Sie am besten schnell feststellen, ob eine Anfrage echt ist.

5. Installieren Sie die Remote Wiping-Software auf Ihren Arbeitsgeräten

Unfälle passieren, und es ist einfach, Ihren Laptop oder Ihr Telefon am Ende eines langen Tages im Zug zu lassen. Natürlich werden Sie versuchen, Ihre Arbeitsgeräte nicht zu verlieren. Aber dennoch sollten Sie sich auf die Möglichkeit vorbereiten, die Sie vielleicht haben.

Sie sollten nicht nur ein Kennwort für alle Ihre Arbeitsgeräte haben, sondern auch die Software für die Remote-Löschung installieren. Dies kann mit einem Tool wie "Mein iPhone suchen" für iOS oder durch Zulassen des Remotestandorts und Löschen der Einstellungen Ihres Android-Geräts geschehen. Wenn Sie diese Funktionen aktiviert haben, können Sie Ihr Gerät remote von einem anderen Computer aus verwalten.

Sie können sich in Ihr Konto einloggen und dann entweder das GPS auf Ihrem verlorenen Gerät verwenden, um es zu finden, oder den Inhalt der Festplatte remote löschen.

Klar, es ist ärgerlich, alle Ihre Daten löschen und Ihrer IT-Abteilung erklären zu müssen, dass Sie ein Gerät verloren haben. Aber es ist viel besser, als dafür verantwortlich zu sein, dass Hacker wertvolle oder private Informationen aus Ihrem Unternehmen stehlen.

Erfahren Sie mehr über Sicherheit, um die Sicherheit Ihrer Daten bei der Arbeit zu gewährleisten

Diese besonderen Sicherheitsmaßnahmen helfen Ihnen dabei, die Daten, mit denen Sie arbeiten, sicher zu verwahren. Es gibt jedoch auch viele andere Sicherheitsprobleme, die bei der Verwendung Ihres PCs zu berücksichtigen sind. Weitere Informationen zur sicheren Verwendung eines Computers für die Arbeit und zu Hause finden Sie in unserem Artikel über wichtige Gewohnheiten, um online sicher zu bleiben. Die 9 wichtigsten Gewohnheiten, um online sicher zu bleiben. Die 9 wichtigsten Gewohnheiten, um online sicher zu bleiben. Lesen Sie mehr .

Erfahren Sie mehr über: E-Mail-Sicherheit, Online-Sicherheit, Sicherheitsverletzung.