Zugriffskontrollen prüfen und aktualisieren


KnowBe4 stellt Best Practices zur Cybersicherheit für eine sichere Rückkehr ins Büro vor
Während Unternehmen wieder zu persönlichen Arbeitsumgebungen zurückkehren, hebt KnowBe4 wichtige Maßnahmen zum Schutz sensibler Daten und zur Minderung von Cyberrisiken hervor


KnowBe4 hilft Unternehmen mit einer Reihe von Best Practices für Cybersicherheit, um eine sichere Rückkehr an den Arbeitsplatz zu unterstützen. Die Richtlinien befassen sich mit den besonderen Sicherheitsherausforderungen, die sich ergeben, wenn Mitarbeiter zwischen Remote- und Büroumgebungen wechseln, während sich Unternehmen weiterhin an die sich entwickelnden Arbeitsplatzmodelle anpassen. Die von KnowBe4 vorgeschlagenen Richtlinien zielen darauf ab, Unternehmen in die Lage zu versetzen, ihre sensiblen Daten zu schützen und eine starke Sicherheitskultur während eines solchen Übergangs aufrechtzuerhalten.

Die Best Practices von KnowBe4 für die Rückkehr ins Büro:

>> Geräte sichern: Alle Geräte, einschließlich Laptops und Mobiltelefone, müssen mit den neuesten Sicherheits-Patches aktualisiert werden, bevor sie mit dem Unternehmensnetzwerk verbunden werden.

>> Passwort-Hygiene verbessern: Mitarbeiter müssen dazu angehalten werden, für alle Konten eine Phishing-resistente Multifaktor-Authentifizierung zu aktivieren, um das Risiko eines unbefugten Zugriffs zu verringern.

>> Zugriffskontrollen prüfen und aktualisieren: Überwachung der Benutzerrechte, um sicherzustellen, dass nur autorisiertes Personal Zugriff auf sensible Systeme und Daten hat.
>> Auffrischung des Sicherheitsbewusstseins: Regelmäßige Sicherheitsschulungen: Angebotene Schulungen für Mitarbeiter zu Cybersicherheitsrichtlinien und potenziellen Bedrohungen, um die Sicherheitskultur zu stärken.

>> Überlegungen zur physischen Sicherheit: Es müssen klare Protokolle für den Umgang mit sensiblen Daten in gemeinsam genutzten Räumen und für die Sicherung von Geräten, die unbeaufsichtigt sind, erstellt werden.

"Der Übergang zwischen Fern- und Büroarbeit schafft einzigartige Sicherheitsschwachstellen, die es zu beseitigen gilt", erklärt James McQuiggan, Cybersecurity Advocate bei KnowBe4. "Mitarbeiter, die nach längerer Remote-Arbeit in eine Büroumgebung zurückkehren, können unbeabsichtigt Sicherheitsrisiken durch veraltete Geräte, vergessene physische Sicherheitspraktiken oder Verwirrung über sich ändernde Protokolle einführen. Diese Richtlinien bieten einen strukturierten Ansatz zur Risikominimierung bei gleichzeitiger Aufrechterhaltung der betrieblichen Effizienz." (KnowBe4: ra)

eingetragen: 26.08.25

KnowBe4: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Gespeicherte Passwörter gesammelt

    Security-Experten warnen Android-Anwender vor einer neuen Spyware in Verbindung mit infizierten Apps. Durch die Android-Spyware sind aber auch Unternehmen den schwerwiegenden Bedrohungen ausgesetzt, da private Geräte manchmal Zugriff auf Unternehmenssysteme und -daten bieten. In Zeiten hybrider Arbeitsmodelle, in denen Bring-Your-Own-Device-Umgebungen an der Tagesordnung sind, kann ein einziges kompromittiertes Mobilgerät Angreifern einen Zugangspunkt zu sensiblen Netzwerken bieten.

  • Von einer Verschärfung der Lage ausgehen

    Nimmt man die Angriffsmethoden, die derzeit unter Cyberkriminellen am populärsten sind, einmal genauer unter die Lupe, zeigt sich rasch, dass Social Engineering und Phishing hier nach wie vor die Pole Position einnehmen - weltweit. Statt auf technologische Sicherheitslücken und Hintertüren setzt die Mehrheit der Angreifer nach wie vor auf die Schwächen und das Unwissen ihrer menschlichen Opfer.

  • Cyberbedrohungen im geopolitischen Kontext

    Mit der erneuten Eskalation geopolitischer Spannungen zwischen dem Iran, den USA und Israel verschärft sich auch die Bedrohung im Cyberraum. Die vergangenen Jahre zeigen, dass der Iran in solchen Situationen verstärkt auf Cyberangriffe als Teil hybrider Kriegsführung setzt. Vor allem Unternehmen aus dem KRITIS-Bereich müssen bestehende Sicherheitsmaßnahmen überprüfen und ihr Vorgehen auf typische Angriffsmuster iranischer Akteure abstimmen. Im industriellen Umfeld spielt dabei der Schutz von Operational Technology (OT) eine zentrale Rolle.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen