Meinung: Cybersecurity-Risiko des Titels The Great Resignation

Während Bindung, Engagement und Automatisierung die heißesten Themen sind, die sich aus einem wachsenden Arbeitskräftemangel ergeben, kann die Mitarbeiterfluktuation auch Cyber-Risiken und andere betriebliche Probleme für Titelunternehmen verursachen.

Die Große Resignation und der Mangel an verfügbaren Arbeitskräften sind seit einiger Zeit ein heißes Thema in den allgemeinen Medien. Es wirkt sich jetzt erheblich auf die Eigentumsversicherungsbranche aus und wird nur an Bedeutung gewinnen, wenn die Boomer-Belegschaft ihre Rentenpläne fortsetzt.

Finanzielle und operative Kopfschmerzen

Während sich dieses Gespräch natürlich auf wichtige Themen wie die Bindung vorhandener Talente oder die Digitalisierung der einfachsten Aufgaben konzentriert, gibt es andere bedeutende Bedrohungen, die sich aus diesem Arbeitskräftemangel ergeben, die nicht allgemein diskutiert werden, wie z. B. Cybersicherheit oder unnötige Ausgaben.

Vergessene Passwörter und VPN-Verbindungen ehemaliger Homeoffice-Mitarbeiter sind zwar schwer zu verwalten oder zu verfolgen, aber die Hauptziele raffinierter Cyberkrimineller. Scheinlizenzen, nicht überwachte Portale oder aufgegebene SaaS-Anwendungskonten (Software as a Service) als Folge des Ausscheidens von Mitarbeitern können finanzielle und betriebliche Probleme verursachen, wenn die meisten versuchen, die Margenkompression zu bekämpfen.

Die Lösung für diese zunehmenden Bedrohungen ist – wie bei den meisten Cyber-Abwehrstrategien – eine proaktive Planung, Überwachung und Schulung. Doch bevor Titelfirmen effektive Pläne schmieden können, müssen sie die Natur dieser Bedrohungen verstehen.

Bedrohungen durch Datenexfiltration

Die Abwanderung qualifizierter Arbeitskräfte aus der Titelbranche, sei es aufgrund von Pensionierungen, Kündigungen oder sogar Entlassungen aufgrund sich ändernder Marktzyklen, schafft seine eigenen einzigartigen Bedrohungen. Während sich die Industrie und Geschäftsinhaber weiterhin auf die Bedrohung durch Cyberkriminelle konzentrieren, verbirgt sich eine weitere prominente Bedrohung im Schatten – die Bedrohung durch Insider.

Es kommt von aktuellen oder ehemaligen Mitarbeitern in Form von Datenexfiltration. Viel zu oft haben Mitarbeiter mit Zugang zu sensiblen Dokumenten, nicht öffentlichen Informationen (NPI), Passwörtern und Geschäftsdaten noch Tage und sogar Wochen nach ihrem Ausscheiden oder der Aufforderung, das Unternehmen zu verlassen, Zugriff auf diese Vermögenswerte.

Wenn der Abschied in schlechtem Einvernehmen erfolgt, kommt es viel zu häufig vor, dass ehemalige Mitarbeiter auf Kundenkontaktlisten oder proprietäres Wissen zugreifen und sie zu einem anderen Unternehmen mitnehmen.

Die Lösung ist einfach

So häufig das Problem der Exfiltration auch ist, die Lösung ist glücklicherweise einfach. Arbeitgeber sollten eine proaktive und umfassende Richtlinie für das Offboarding von Mitarbeitern haben. Passwörter sollten gelöscht und der Zugriff auf Programme, Datenbanken, Portale und andere Zugangspunkte zu Firmendaten beendet werden, bevor der Mitarbeiter am letzten Tag das Büro verlässt. Es ist erstaunlich, was ein motivierter oder verärgerter ehemaliger Mitarbeiter in kurzer Zeit tun kann, wenn ihm erlaubt wird, Zugang zu geschützten Informationen zu behalten.

Aufsicht und Verwaltung

Eine weitere große Bedrohung durch das Ausscheiden von Mitarbeitern betrifft die Aufsicht und das Management. Viel zu viele Titelunternehmen versäumen es, ihre Software-Assets, Services, Prozesse und Betriebsrichtlinien genau zu dokumentieren. Selbst wenn eine Dokumentation vorhanden ist, kann die Vernachlässigung der Überwachung der Personen, die diese Unternehmenswerte verwalten, genauso schädlich sein.

Wir alle wissen, dass eine Titelagentur chaotisch ist – besonders gegen Monatsende. Es ist nicht ungewöhnlich, dass Mitarbeiter Hacks, Workarounds oder Abkürzungen verwenden, um die Popup-Probleme zu lösen, die so oft eine Schließung bedrohen. Wenn diese Person ausscheidet, ist es für das Management oder den Nachfolger der Person möglicherweise nicht ohne Weiteres ersichtlich, dass sie neue Akten erstellt oder den Arbeitsablauf manuell geändert hat, bis Monate später ein Kunde eine Akte anfordert oder ein Anspruch geltend gemacht wird.

Die Lösung besteht darin, ein strukturiertes Cross-Training-Programm für Mitarbeiter zu erstellen. Eine gute Möglichkeit, dies zu erreichen, ist die regelmäßige erforderliche PTO oder sogar die Rotation des Personals durch verschiedene Elemente des Arbeitsablaufs. Und natürlich beginnen eine klare Übersicht und Dokumentation mit aufmerksamem Management und Training.

Tracking von Drittanbieter-Apps

Eine weitere Herausforderung für Titelunternehmen, die ihre NPI- und Datensysteme schützen möchten, ergibt sich aus den vielen häufig verwendeten Online-Portalen und Software oder Diensten von Drittanbietern. Das Problem besteht in vielen Fällen darin, dass solche Apps oder Portale auf Verwaltungsebene schwer zu verfolgen sind.

Tolle Beispiele sind Zwangsversteigerung, Adobe-Suite, QuickBooks Online, und dergleichen. Während diese Tools bei Titelunternehmen wegen ihrer Kosten und Benutzerfreundlichkeit beliebt sind, kann es zu einer Herausforderung werden, die Nutzung zu verfolgen, insbesondere in Zeiten höherer Mitarbeiterfluktuation. Einige Unternehmen zahlen weiterhin Lizenzgebühren oder ähnliche Kosten, weil das Finanzteam davon ausgeht, dass es sich um notwendige Kosten handelt, und die Anzahl der Lizenzen nicht an die Mitarbeiter (oder ehemaligen Mitarbeiter) bindet, die sie verwenden. Infolgedessen werden viele unnötige Kosten für Lizenzen aufgewendet, die wochen-, monate- oder sogar jahrelang nicht verwendet wurden.

Habe einen klaren Ausstiegsplan

Schließlich können die kleinen Dinge wirklich viel bedeuten, wenn sie unbeaufsichtigt bleiben. Das gilt insbesondere, wenn ein Mitarbeiter das Unternehmen ohne einen klaren Plan verlässt und ein virtuelles Loch in der Cyber-Abwehr des Unternehmens hinterlässt. Beispiele könnten Benutzernamen und Passwörter sein, die nicht gekündigt oder gesperrt sind; oder „Rogue“-Apps oder -Tools von Drittanbietern, die von einzelnen Mitarbeitern ohne Genehmigung des Unternehmens verwendet werden, aber ohne Kenntnis des Managements Zugriff auf die genehmigten Unternehmenssysteme verschaffen.

Selbst neue Mitarbeiter stellen ein Cyber-Risiko dar, wenn sie nicht richtig an Bord sind. Erfahrene cyberkriminelle Syndikate können neue Mitarbeiter, die in ein Titelgeschäft kommen, leicht erkennen. Sie müssen nur überwachen LinkedIn oder in vielen Fällen die Fachpresse. Neue Mitarbeiter erhalten oft fast sofort umfassenden Zugriff auf die Cyber-Infrastruktur eines Unternehmens.

Ohne effektives und sofortiges Onboarding können diese Mitarbeiter oft unwissentlich innerhalb von Stunden oder Tagen nach ihrem Eintritt in das Unternehmen Ransomware, Datenschutzverletzungen oder Business Email Compromise (BEC) in Kauf nehmen. Die Lösung besteht in einem umfassenden, effektiven und aktuellen Onboarding-Plan. Die Beratung mit Cyberverteidigungs- und IT-Experten ist eine großartige Möglichkeit, solche Pläne zu erstellen, zu überprüfen oder zu aktualisieren.

Wie bei fast jeder Art von Geschäftsbedrohung – sei es Betrug, Datenexfiltration oder vermeidbarer Verlust – gibt es keine perfekte Lösung. Während Fehler in der Technologie solchen Bedrohungen Tür und Tor öffnen können, sind es die Menschen, die diese Technologie verwenden, die ins Visier genommen werden. Dementsprechend ist der beste Weg, die Risiken eines Unternehmens zu mindern, der Einsatz von gesundem Menschenverstand, effektiver und fundierter Planung, klaren Richtlinien, die regelmäßig aktualisiert werden, und vor allem der Überwachung und konsequenten Durchsetzung dieser Richtlinien. Ob Onboarding, Offboarding oder Zugriffsänderung, es beginnt ganz oben.

Da die Große Resignation weitergeht, wird die Branche durch die vollständige Schwenkung zu einem verstärkt umkämpfter Beschaffungsmarktdie Planung und Umsetzung dieser Richtlinien und Verfahren kann sowohl Ihr Unternehmen schützen als auch einen erheblichen Wettbewerbsvorteil schaffen.

Kevin Nincehelser ist COO von Premier One.

Diese Kolumne gibt nicht unbedingt die Meinung der Redaktion von HousingWire und ihrer Eigentümer wieder.

Um den Autor dieser Geschichte zu kontaktieren:
Kevin Nincehelser bei [email protected]

So kontaktieren Sie den für diese Geschichte verantwortlichen Herausgeber:
Sarah Wheeler bei [email protected]

Der Titel „Cybersicherheitsrisiko“ von Opinion: The Great Resignation erschien zuerst auf HousingWire.

source site-4