Die neue Passwords-App von Apple ist nur so sicher wie Ihr Gerät, da der Zugriff auf sie über den Passcode Ihres Handys erfolgt. Wenn Sie einen
Aktualisiert am 4. Oktober 2023.
Da Unternehmen vermehrt Optionen für Remote- oder Hybrid-Arbeit anbieten, befindet sich der Arbeitsplatz vieler Menschen inzwischen zu Hause. Ihr Team muss Best Practices für Passworthygiene kennen, um sicherzustellen, dass Arbeitsumgebungen zu Hause sicher und geschützt sind. Um die Passworthygiene für Remote- und Hybrid-Mitarbeiter zu verbessern, sollten Unternehmen bei allen Konten eine Verwendung starker und einzigartiger Passwörter durchsetzen, sicherstellen, dass Mitarbeiter Multifaktor-Authentifizierung aktivieren, und ein Zero-Trust-Sicherheitsmodell implementieren.
Lesen Sie weiter, um mehr über Passworthygiene und Best Practices für Remote-Mitarbeiter zu erfahren.
Was ist Passworthygiene?
Passworthygiene bezieht sich auf die Best Practices und Gewohnheiten, die Privanwender, Mitarbeiter und Unternehmen befolgen sollten, um die Sicherheit ihrer Passwörter und Online-Konten zu gewährleisten. Gute Passworthygiene beginnt mit starken Passwörtern, um Cyberangriffe, Vireninfektionen, Social-Engineering-Angriffe, Kontoübernahmen und mehr zu verhindern. Mitarbeiter müssen bei der Ausübung guter Passwortgewohnheiten diszipliniert bleiben, um das Risiko zu reduzieren, Opfer eines Cyberangriffs zu werden.
Die Bedeutung von Passworthygiene für Remote-Mitarbeiter
Passworthygiene ist für Remote-Mitarbeiter unerlässlich, weil sie eine wichtige Rolle bei der Gewährleistung der Sicherheit sowohl von Mitarbeitern als auch des Unternehmens selbst spielt, für das sie arbeiten. Mitarbeiter, die sich nicht mit Passworthygiene auskennen, können ein Risiko für sich und ihr Unternehmen darstellen. Menschen spielen eine große Rolle bei Datenschutzverletzungen und anderen Sicherheitsvorfällen, sei es, dass sie Opfer von gestohlenen Anmeldeinformationen, Phishing oder einfach menschlichen Fehlern werden. Laut dem DBIR-Bericht 2023 von Verizon waren 74 % aller Verletzungen mit einem menschlichen Faktor verbunden.
Best Practices für Passwörter für Remote-Mitarbeiter
Unternehmen sollten den nachstehenden Empfehlungen folgen, um sicherzustellen, dass ihre Remote-Mitarbeiter eine gute Passworthygiene einhalten.
1. Durchsetzen guter Praktiken zur Cyberhygiene
Die Durchsetzung guter Praktiken zur Cyberhygiene bedeutet, Richtlinien festzulegen, um Sicherheitsregeln am Arbeitsplatz zu standardisieren. Jeder Mitarbeiter sollte mit aktueller Software und Tools wie einem Password Manager ausgestattet sein. Password Manager bieten mehrere Vorteile, die zur Passworthygiene Ihres Teams beitragen, einschließlich der Erstellung starker und einzigartiger Passwörter für jedes einzelne Konto und der Speicherung von Passwörtern und anderen sensiblen Daten in einem verschlüsselten digitalen Tresor.
Zusätzlich zu starken Passwörtern sollten Mitarbeiter gute Passwortpraktiken befolgen, um ihre Passwortsicherheit zu erhöhen. Einige Tipps, die Sie befolgen sollten:
- Verwenden Sie Passwörter nicht wieder. Eine Wiederverwendung von Passwörtern erleichtert es Cyberkriminellen, mit nur einer Kombination aus Anmeldeinformationen auf mehrere Konten zuzugreifen.
- Verwenden Sie zur Erstellung von Passwörtern keine personenbezogenen Daten. Erstellen Sie Passwörter, die ohne Verbindung zu Ihnen, Ihrem Team oder Ihrem Unternehmen auskommen. Oft gelingt es Cyberkriminellen, Passwörter durch personenbezogene Daten wie Namen, Geburtstage und andere wichtige Daten zu erraten. Die sichersten Passwörter sind mindestens 16 Zeichen lang und umfassen zufällige Zeichenfolgen aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen.
2. Vorschreiben von Multifaktor-Authentifizierung (MFA)
Multifaktor-Authentifizierung (MFA) ist eine Authentifizierungsmethode, die erfordert, dass sich Benutzer mit mindestens zwei Methoden identifizieren, bevor sie Zugriff auf ihr Konto erhalten.
Vor dem Anmelden bei einem Konto müssen Benutzer bei MFA neben ihren Anmeldeinformationen einen zusätzlichen Authentifizierungsfaktor angeben, z. B. durch:
- Eingabe eines von einer Authentifizierungs-App abgerufenen Codes
- Scannen ihres Gesichts oder Fingerabdrucks
- Beantwortung einer Sicherheitsfrage
Selbst wenn Bedrohungsakteure über die richtigen Anmeldeinformationen verfügen, können sie ohne den zusätzlichen Authentifizierungsfaktor nicht auf das Konto zugreifen.
3. Achten auf Phishing-Betrug
Ihre Mitarbeiter sind die erste Verteidigungslinie, wenn es darum geht, Sie und Ihr Unternehmen zu schützen. Nehmen Sie sich also Zeit, um Ihr Team zu schulen, damit es nicht von Cyberkriminellen getäuscht wird.
Bevor Sie in einer E-Mail auf Links klicken, sollten Sie auf verdächtige Zeichen achten, um sicherzustellen, dass es sich nicht um eine Phishing-E-Mail handelt. Häufige verräterische Zeichen umfassen:
- Mehrere Tippfehler: Die meisten glaubwürdigen Marken und Unternehmen prüfen E-Mails sorgfältig, bevor sie an Empfänger versendet werden. Grammatik- und Rechtschreibfehler sind in Betrugs-E-Mails ziemlich verbreitet.
- Verdächtige E-Mail-Adressen: Verschieben Sie eine Nachricht in den Papierkorb, wenn die E-Mail-Adresse des Absenders nicht mit dem Domainnamen des Unternehmens übereinstimmt.
- Ungewöhnliche Anfrage: Lassen Sie sich nicht täuschen. Es ist unwahrscheinlich, dass ein nigerianischer Prinz Ihnen als Gegenleistung für Kryptowährung oder eine iTunes-Geschenkkarte sein gesamtes Vermögen überlassen wird.
- Gefühl von Dringlichkeit: Der Absender hofft, dass Opfer vorschnelle Entscheidungen treffen und übereilt handeln werden. Lassen Sie sich nicht von Betrugsversuchen täuschen, die auf Furcht und Dringlichkeit abzielen.
4. Entwickeln eines Zero-Trust-Ansatzes
Ein Zero-Trust-Ansatz geht davon aus, dass jeder Benutzer oder jedes Gerät kompromittiert sein könnte. Darum müssen jede Person und jedes Gerät überprüft werden, bevor sie oder es Zugriff auf das Netzwerk erhält. Unternehmen können verhindern, dass Cyberkriminelle Zugriff auf ihr Netzwerk erhalten, indem sie ein Zero-Trust-Sicherheitsmodell implementieren.
Eine Zero-Trust-Architektur verhindert außerdem durch Netzwerksegmentierung laterale Bewegungen. Selbst wenn sich ein Cyberkrimineller über einen nicht autorisierten Zugangspunkt Zugriff verschaffen könnte, würde die vom Zero-Trust-Modell geforderte kontinuierliche Verifizierung verhindern, dass sich der Cyberkriminelle seitlich durch das Netzwerk bewegen kann. Segmentierung hilft dabei, den Schaden zu begrenzen, der von einem Angriff herrühren kann.
5. Verwenden eines Remote-Desktop-Managers
Durch Einsatz eines Remote-Desktop-Managers kann Ihr Team von überall aus auf Arbeitsdesktops zugreifen und wird gleichzeitig durch die Unternehmensfirewall geschützt. Eine agentenlose Option wie Keeper Connection Manager bietet Ihnen Funktionen wie Sitzungsaufzeichnung, Freigabe von Sitzungen für mehrere Benutzer, Verwaltung von Sitzungen mit privilegierten Rechten und mehr.
Verwenden Sie Keeper, um Heimarbeitsumgebungen zu schützen
Passworthygiene ist für Remote-Mitarbeiter entscheidend, da dadurch sensible Daten geschützt werden, die durch Passwörter sicher sind. Wenn Sie Ihre Heimarbeitsumgebung mit Keeper Security schützen, schützen Sie nicht nur die Konten Ihres Unternehmens, sondern fördern auch gute Cybersicherheitspraktiken. Egal ob Sie einen Password Manager oder einen Remote-Verbindungs-Manager benötigen: Testen Sie Keeper 14 Tage lang kostenlos, um zu sehen, wie wir Ihre Cybersicherheit verbessern.