Verlorene und gestohlene Geräte: Wie Sie das Tor zu Datenpannen und Lecks schließen

Aktuelle Daten lügen nicht: Nur 7 % der IT-Sicherheitsleiter betrachten verlorene oder gestohlene Geräte als ernstes Risiko, dennoch verursachen diese fehlenden IT-Assets 17 % der Datenpannen (Forrester Research's 2023 State of Data Security-Bericht). Diese Diskrepanz zeigt eine kritische Schwachstelle im Datenschutz auf: die übersehene Bedrohung durch Geräte wie Smartphones, Computer, Laptops und USB-Laufwerke, die in die falschen Hände geraten.

Setzen Sie diese 11 wesentlichen Sicherheitsmaßnahmen um, um Datenpannen durch verlorene und gestohlene Geräte zu verhindern: 
 

Kontrollierter Zugang 
Nutzen Sie den Bringme Box als Abhol- und Lieferpunkt für Mitarbeiter, um den Zugang zu Geräten zu regulieren. Eine Anwesenheitsliste kann zusätzlich dazu beitragen, sicherzustellen, dass nur autorisierte Mitarbeiter auf bestimmte Geräte zugreifen. So können nur berechtigte Benutzer mit einem eindeutigen Zugangscode auf die IT-Assets zugreifen. Dies fügt eine zusätzliche Sicherheitsebene und Verantwortlichkeit hinzu. 

Erweitertes Tracking-System 
Die Bringme Box bietet einen umfassenden Überblick über alle Ihre Geräte und integriert sich in Ihr aktuelles ITAM-System (wie Topdesk, ServiceNow…) 

Geräterückführungsystem  
Implementieren Sie den Rückgabeprozess der Bringme Box, um sicherzustellen, dass alle unternehmenseigenen IT-Assets vor der erneuten Verwendung erfasst werden. 

️Implementierung von Geolokalisierung 
Aktivieren Sie die Funktion „Mein Gerät finden“ und richten Sie Geofencing-Grenzen ein, um Geräte zu überwachen und zu sichern, wenn sie außerhalb des Netzwerks sind. 

Endpunkt-Daten-Scanning 
Führen Sie regelmäßige Scans Ihrer Geräteflotte durch, um sensible Informationen zu erkennen und die Datenexposition zu kontrollieren.

Endpunkt-Datenverschlüsselung anwenden 
Stellen Sie sicher, dass alle sensiblen Daten nicht nur auf dem Gerät, sondern auch während der Übertragung verschlüsselt sind. Verschlüsselung bietet eine zusätzliche Sicherheitsebene, die hilft, unbefugten Zugriff zu verhindern. 

Sicherheits-Health-Checks 
Überwachen und bewerten Sie die Sicherheit der Sicherheitskontrollen, um die effektive Funktion von Anti-Viren- und Anti-Malware-Anwendungen zu gewährleisten. Hier kann auch die digitale Zeiterfassung helfen, die Nutzung von Geräten zu überwachen und sicherzustellen, dass sie nur zu autorisierten Zeiten verwendet werden. 

Risikominderungsmaßnahmen 
Seien Sie bereit, Geräte, die einem Sicherheitsrisiko ausgesetzt sind, aus der Ferne zu sperren, um unbefugten Zugriff zu verhindern. 

Datenlöschung  
Etablieren Sie Prozesse für die sichere Datenlöschung gemäß NIST 800-88 mit einem Konformitätszertifikat. 

Durchsetzung der Multi-Faktor-Authentifizierung 
Setzen Sie mindestens strenge Passwort-Richtlinien und Multi-Faktor-Authentifizierung (MFA) durch, um unbefugten Zugriff auf Geräte und Konten zu verhindern. 

Schulung der Mitarbeiter 
Sensibilisieren Sie Ihre Mitarbeiter für die Bedeutung des Schutzes ihrer Geräte und Daten. Bieten Sie Schulungen zu sicheren Praktiken an, wie etwa der ordnungsgemäßen Handhabung und Aufbewahrung von Geräten und unternehmenssensiblen Dokumenten über Cybersicherheitstrainingsplattformen wie Phished.