Um die heutigen komplexen Bedrohungen zu bekämpfen, müssen Schulungen in die Tiefe gehen. Es ist nicht nur notwendig, dass sich Angestellte zu bewährten Methoden der Gefahrenerkennung und Datensicherheit weiterbilden, sondern auch IT-Marktführer müssen ihre Programmgestaltung an die einzigartigen Bedürfnisse von hybriden Belegschaften anpassen. Daher müssen sich Schulungen auf die folgenden Punkte konzentrieren:
Technologie-Tutorials: Ohne die Technologie, die es Angestellten erlaubt, von überall aus zu arbeiten, kann es hybride Belegschaften nicht geben. Unternehmen sollten benutzerfreundliche Lösungen anwenden, die über Kontrollsysteme verfügen und die für die Menschen Sinn ergeben, die sie tagtäglich nutzen. Bereitstellungen sollten mit speziellen Tutorials und Software-Schulungen einhergehen.
Szenarienzentriertes Gefahrenbewusstsein: Die IT-Abteilung muss zudem Schulungsszenarien entwickeln, die auf die Variabilität einer verteilten Belegschaft zuschnitten ist. Diese sollten von der Bedrohung des Informationsflusses in und aus dem Büro, über die Gefahren des Arbeitens in öffentlichen Bereichen hin zu den Angriffen reichen, die auf Mitarbeiter im Homeoffice abzielen und vieles mehr. Unter diesen Angriffsszenarien sollten sich befinden:
- Schulter-Surfen
- Kompromittierung von Geschäfts-E-Mails
- Herauslocken von Informationen
- Brute-Force-Passwort-Angriffe
- Phishing-Schemata
Um zu verhindern, dass die Angestellten Schulungen lediglich als Pflicht sehen, die sie quartalsmäßig ableisten müssen, sollten Schulungen als denkwürdige Erlebnisse konzipiert werden.
Hier bei Zoom geben wir beispielsweise eine Checkliste namens „Bewährte Sicherheitspraktiken für das Homeoffice“ aus und führen jährliche Sicherheitsschulungen mit unseren Angestellten durch. Allerdings setzen wir auch vermehrt situationsbezogene Schulungen ein. Wir haben monatliche Phishing-Simulationen mit nachfolgenden Ausbildungen eingeführt, um die Angestellten darin zu schulen, Phishing-E-Mails in einer sicheren Umgebung zu erkennen und zu melden. So wird die Bedrohung, die von Phishing ausgeht, zur greifbaren Wirklichkeit.