8 Möglichkeiten, wie Unternehmen zur Sicherheit ihrer Telearbeiter beitragen

Nach wie vor arbeiten viele von zu Hause aus und das wird sich auch nach der Pandemie nicht komplett ändern. Damit dies reibungslos gelingt, muss die IT-Abteilung zusätzliche Geräte freischalten, Anwendungen wie Zoom einsetzen und sichere Verbindungen zu lokalen und Cloud-Diensten bereitstellen, ohne die allgemeine Datensicherheit zu gefährden. Im Folgenden werden acht Möglichkeiten erläutert, wie die IT-Abteilung sichere Telearbeit für die Belegschaft erfolgreich umsetzen kann.

 

Reibungslose Freischaltung und OTA-Bereitstellung für jedes Gerät

Anzeige

Der erste Schritt ist die Registrierung neuer Benutzer und/oder mobiler Geräte in einer Unified Endpoint Management-Plattform (UEM). Damit können Unternehmen sowohl BYOD- als auch unternehmenseigene Geräte mit iOS, Android, MacOS oder Windows 10 erfassen. Mit Diensten wie Apple Business Manager oder Android Enterprise Enrollment kann die IT-Abteilung den Onboarding-Prozess anpassen und so den Registrierungsprozess für die Benutzer einfach und reibungslos gestalten.

Konsistente Sicherheitsrichtlinien für alle Geräte konfigurieren

Anschließend müssen Unternehmen alle neu registrierten Geräte gemäß den Datensicherheitsrichtlinien konfigurieren. Dazu sollte der Gerätestatus vor der Anmeldung überprüft und vor Bedrohungen auf Geräte-, Anwendungs- und Netzwerkebene geschützt werden. Hilfreich ist es, wenn die verwendete Lösung auch die Einhaltung von Richtlinien wie die Nutzung von Passcodes und Festplattenverschlüsselung durchsetzen kann.

Anzeige

Sichere Vernetzung für Anwendungen im LAN und in der Cloud

Zum Zeitpunkt der Anmeldung können Unternehmen eine Vielzahl von Netzwerkeinstellungen und Profilen für WLAN, anwendungsspezifische VPNs oder geräteweite VPNs bereitstellen. Dies ist entscheidend für den Schutz von Daten während der Übertragung und ermöglicht den Benutzern eine sichere Verbindung mit dem Intranet, mit Diensten hinter Firewalls und sogar mit Cloud-Anwendungen. Zuverlässige VPN-Tunnels gewährleisten, dass Unternehmensdaten jederzeit geschützt sind, ermöglichen gleichzeitig aber auch einen reibungslosen Zugriff auf die Unternehmensressourcen.

Sichere E-Mail-Dienste, PIM und Browser

Beim Fernzugriff brauchen Mitarbeiter einen sicheren Zugriff auf E-Mails, Kalender, Kontakte und sichere Browser auf den Geräten. Sowohl native als auch Cloud-basierte Produktivitätsanwendungen sollten per Fernzugriff zu konfigurieren und zu sichern sein. Idealerweise sind sie leicht in Office 365 oder G-Suite zu integrieren.

Apps für Videokonferenzen, Zusammenarbeit und andere Geschäftsanwendungen

Viele Unternehmen müssen für die Mitarbeiter im Homeoffice auch Kommunikations- und Kollaborationsanwendungen wie Zoom und Slack bereitstellen. Mit einem UEM können diese Anwendungen im Hintergrund installiert und konfiguriert werden, damit sich die Mitarbeiter nicht selbst um die Installation kümmern müssen. Es ist von großem Vorteil, einen Katalog für Unternehmensanwendungen festzusetzen, so finden die Mitarbeiter gleich die richtigen Tools und laden sich keine gefälschten und potenziell gefährliche Versionen beliebter Anwendungen herunter.

Effiziente Tools für Fernsupport entlasten IT-Helpdesks

Für viele Mitarbeiter ist das Arbeiten im Homeoffice noch Neuland und der IT-Helpdesk die erste Anlaufstelle bei Problemen. Empfehlenswert für den Support ist eine effiziente Anwendung zur gemeinsamen Nutzung von Bildschirmen per Fernzugriff, der die Benutzer vorher zustimmen müssen. So kann der Helpdesk technische Hindernisse effizient erkennen, diagnostizieren und beheben.

Passwortlose MFA zur sicheren Benutzerauthentifizierung.

Hacker nutzen das Chaos beim derzeitigen Home-Office-Boom aus. Viele Unternehmen melden eine Zunahme der Phishing-Attacken und tatsächlich sind gestohlene Passwörter immer noch die Hauptursache für Datendiebstahl – das bestätigte auch erneut die jüngste „Trouble at the Top“-Studie von MobileIron. Davor kann eine passwortlose Multi-Faktor-Authentifizierung schützen sowie eine Benutzerauthentifizierung durch registrierte mobile Endgeräte. Kombiniert mit einer UEM-Plattform ermöglichen solche Lösungen einen sicheren Zugriff, sodass sich nur autorisierte und konforme Benutzer, Geräte und Anwendungen mit den Unternehmensdiensten verbinden können.

Entzug von Zugriffsrechten für sicherheitskritische Geräte

Bei einer geeigneten UEM steht auch eine zentrale Konsole zur Verfügung, über welche die IT alle verwalteten Geräte anzeigen und kritische Informationen wie Betriebssystemversionen, Anwendungsversionen usw. erfassen kann. Auf diese Weise lassen sich Geräte identifizieren, auf denen potenziell gefährdete Software läuft, um diese dann unter Quarantäne zu stellen. An die betroffenen Benutzer können Anweisungen gesendet werden, wie die Konformität ihrer Geräte wiederherzustellen ist. Wenn ein Gerät außer Dienst gestellt werden muss, kann die IT-Abteilung die Deregistrierung per Fernzugriff einleiten. Sie hat außerdem die Möglichkeit, Geräte selektiv zu löschen, beispielsweise nur alle Unternehmensdaten und -anwendungen, während alle privaten Daten erhalten bleiben. Dies trägt wesentlich zum Schutz der Privatsphäre der Benutzer bei und verringert gleichzeitig die Haftung von Unternehmen bei der Einführung von BYOD-Programmen.

 

564 Artikel zu „Sicherheit Home Office“

Sicherheitsrisiko Home Office

Immer noch arbeitet eine große Zahl der Angestellten von zuhause aus. Das Home Office wird dabei zunehmend zu einem Sicherheitsrisiko für die Unternehmens-IT. Rohde & Schwarz Cybersecurity hat einige zentrale Risiken im Home Office gesammelt – von A wie »Arbeitsplatz« bis Z wie »Zero-Day-Exploit« – und Lösungswege aufgeführt.   Arbeitsplatz Im Home Office arbeiten Mitarbeiter…

Tipps: IT-Sicherheit im Home Office und beim Homeschooling

Die Corona-Pandemie sorgt dafür, dass viele Arbeitnehmer im Home Office sind und auch zahlreiche Lehrer und Schüler das sogenannte Homeschooling betreiben: Gearbeitet oder gelernt wird am heimischen Rechner. Rasch wurden neue Lösungen für das Arbeiten miteinander gebraucht, die allerdings nicht immer sicher sind. »Überlegungen zur IT-Sicherheit im Home Office oder Homeschooling kamen häufig zu kurz,…

5 Best Practices: Cloud-Sicherheit für das Home Office

Der zunehmende Einsatz von Heimarbeit macht kritische Anwendungen in der Public Cloud verwundbar, warnen die Sicherheitsexperten. Die Verlagerung in das Home Office ermöglicht es Unternehmen zwar, weiter zu arbeiten, aber es gibt auch eine Kehrseite: Mitarbeiter sind daheim nicht durch die Sicherheitskontrollen geschützt, die im Unternehmensnetzwerk verfügbar sind. Tatsächlich steigt die Wahrscheinlichkeit des Diebstahls und…

IT-Sicherheit für das Arbeiten zuhause: 10 goldene Regeln für ein sicheres Home Office

Ein großer Teil der deutschen Angestellten arbeitet derzeit von zuhause aus – vom Sachbearbeiter bis zum Geschäftsführer. Das bringt in vielen Fällen neue IT-Sicherheitsrisiken mit sich. Auch Hacker nutzen die aktuelle Unsicherheit verstärkt aus. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat bereits Alarm geschlagen.   Die Anbindung des Heimarbeitsplatzes erfolgte in den meisten…

Industrielle IT-Sicherheit durch Home Office besonders gefährdet

Durch den vermehrten Einsatz von Home Office erhalten Cyberkriminelle erleichterten Zugang zum Unternehmensnetz. Störungen in Produktionen werden während und nach Corona-Krise zunehmen. Verantwortliche der IT/OT-Sicherheit müssen Strategie zur lückenlosen Gefahrenerkennung umsetzen. Der deutsche Cyber-Sicherheitsdienstleister Rhebo warnt vor den ansteigenden Gefahren des Home Office während der Corona-Krise mit negativen Folgen für die Cybersicherheit von Industrieunternehmen. Durch…

Corona-Pandemie: Unsicherheit, Umsatzeinbrüche und mehr Home Office

Geschäftstermine werden verschoben oder fallen aus, das Team arbeitet vom Home Office: Die Corona-Krise hat vielfältige Auswirkungen auf Unternehmen. Eine aktuelle Umfrage des Markt- und Meinungsforschers YouGov unter Unternehmensentscheidern in Deutschland zeigt, dass vor allem die Unsicherheit und Sorge unter den Mitarbeitern sehr verbreitet ist. 60 Prozent der Befragten geben an, dass dies in ihrem…

Sicherheitslücke Home Office? Herausforderung IT-Sicherheit in Krisenzeiten

Das Corona-Virus sorgt von Tag zu Tag für immer höhere Infektionszahlen, was drastische Gegenmaßnahmen zur Folge hat: Um der weiteren Ausbreitung entgegenzutreten, müssen Geschäfte, Restaurants sowie sonstige öffentliche Einrichtungen schließen. Unternehmen senden ihre Mitarbeiter ins Home Office. Aufgrund der ohnehin außergewöhnlichen und teilweise überfordernden Situation sollten Unternehmen und Arbeitnehmer sich nicht noch zusätzliche Sorgen um…

Corona: Unternehmen, Mitarbeiter und Home Office – worauf man in puncto IT-Sicherheit achten sollte

Plötzlich spielt sich das ganze Leben online ab. Nie zuvor waren die vernetzte Welt und die Möglichkeit, online zu kommunizieren, Kontakte zu knüpfen, zu arbeiten und Geschäfte zu tätigen, so präsent und entscheidend wie heute. Auch wenn dieses neue Vermögen auf den ersten Blick beeindruckend erscheint, muss man sich der Realität stellen: Egal wo wir…

5 Tipps: Plötzlich Home Office – Cybersicherheit stellt kleine und mittelständische Unternehmen vor große Herausforderungen

Um die Ausbreitung des Corona-Virus zu bremsen gehen viele Unternehmen dazu über, ihre Belegschaft via Home Office arbeiten zu lassen. Bei Großunternehmen wie Siemens, SAP und Google stehen in der Regel sichere Systeme für Home-Office-Lösungen bereit und werden – wenn auch im kleineren Umfang – schon seit Jahren genutzt. Ein völlig anderes Bild ergibt nach…

Home Office stellt Unternehmen und Mitarbeiter vor neue soziale Herausforderungen

Umfrage offenbart negative Folgen des Home Office – Was Arbeitgeber jetzt beachten müssen.   Die Corona-Pandemie hat auch Monate nach ihrem Beginn Gesellschaft und Wirtschaft in Deutschland fest im Griff. Das gilt insbesondere für den Arbeitsmarkt. Der Umstieg ins Home Office bedeutet für Angestellte auf der einen Seite einen Gewinn an Zeit und Kosten, stellt…

Cyber Threat Report 2020: Microsoft-Office-Dateien häufiger infiziert, Ransomware auf dem Vormarsch

Ransomware-Attacken weltweit steigen um 20 % (Höchststand in USA mit 109 %). Malware-Attacken gehen global um 24 % zurück. Wachstum um 7 % bei Phishing-Versuchen, die sich der Corona-Krise bedienen. Anstieg um 176 % bei Malware-Attacken mit infizierten Microsoft-Office-Dateien. 23 % der Malware-Angriffe über Nicht-Standard-Ports ausgeführt. IoT-Malware-Angriffe nehmen um 50 % zu. Im Bericht analysierte…

Produktivität leidet wenig im Home Office

Die Produktivität von Mitarbeitern leidet ihrer Selbsteinschätzung nach im Home Office während der Corona-Krise kaum. Das zeigt die Grafik auf Basis einer aktuellen DAK-Umfrage. Demnach sind rund 82 Prozent der Befragten der Ansicht, dass sich entsprechend geeignete Arbeitsaufgaben genauso gut im Home Office erledigen lassen wie am normalen Arbeitsplatz. Rund 59 Prozent meinen sogar, dass…

Internetsicherheit: Deutschland gehört zu den verwundbarsten Ländern der Erde

Mit Platz Fünf steht Deutschland weit oben auf der Liste der Länder, die besonders stark durch Cyberkriminalität gefährdet sind. Nur die USA, China, Süd-Korea und Großbritannien waren noch schlechter. Das ist ein Ergebnis des National/Industry/Cloud Exposure Reports (NICER) 2020, der zu den umfangreichsten Security-Erhebungen des Internets zählt. Die Erhebung fand im April und Mai 2020…

Checkliste zur Applikationssicherheit: 11 Best Practices

Applikationssicherheit ist ein so umfangreiches wie komplexes Feld. Cyberbedrohungen nehmen weiter zu und ständig drängen neue AppSec-Anbieter auf den Markt. Das macht die Einschätzung, was man wann wie tun sollte oftmals schwierig. Wer seine Anwendungen vor Bedrohungen schützen will, muss sich durch einen wahren Dschungel an Produkten, Diensten und Lösungen kämpfen. Die vorliegende Checkliste zur…

Datenkrake WhatsApp für Home Schooling und Home Office?

Jens Weller fordert Integration von Messenger-Diensten in das Telekommunikationsgesetz. WhatsApp oder der Facebook Messenger sind die am weitesten verbreiteten Nachrichten-Tools für private Kommunikation. Die Dienste sind jedoch nicht für die Nutzung im Home Schooling oder Home Office geeignet, warnt Jens Weller, Geschäftsführer des Telekommunikations-Anbieters Toplink: »Facebook plant weiterhin, den Messaging-Dienst WhatsApp und Facebook Messenger sowie…

Security über das Netzwerk hinaus – Integration von Endgerätesicherheit in die Zero-Trust-Strategie

Während der Begriff »Zero Trust« sofort an Netzwerksicherheit denken lässt, geht eine richtige Zero-Trust-Strategie mittlerweile über das Netzwerk hinaus – wie Palo Alto Networks meint. Endpunkte spielen eine wichtige Rolle, da sie Daten auf der ganzen Welt speichern und auf sie zugreifen, was sie zu verwundbaren Einstiegspunkten für Cyberangreifer macht. Da auf Daten und Anwendungen…

Office 365 zunehmend im Fokus von Cyberkriminellen – wachsender Missbrauch von Nutzerkonten

  Die Multi-Faktor-Authentifizierung (MFA) ist eine gängige Maßnahme, aber es gibt immer Wege, um präventive Kontrollen zu umgehen. Eine der bekannten MFA-Umgehungstechniken ist die Installation von schädlichen Azure/O365-OAuth-Applikationen. Vectra AI sieht in den jüngsten Cyberangriffen auf die australische Regierung und Unternehmen ein deutliches Warnsignal für Unternehmen und öffentliche Einrichtungen auch in Europa. Die staatlich unterstützten…

Die Cloud als Chance für Cybersicherheit – fünf Gründe für Managed Security aus der Cloud

Konventionelle Sicherheitslösungen wurden nicht mit Blick auf die Cloud entwickelt, was Herausforderungen durch Komplexität, Verwaltungsaufwand und unvollständigem Schutz schafft. Dies ist nach Meinung von Palo Alto Networks nun aber geboten, denn: In der vernetzten Welt, in der sowohl Benutzer als auch Daten überall sind, muss auch Cybersicherheit überall verfügbar sein. Um dies zu erreichen, muss…

OfficeMaster Suite 7 erreicht SAP-zertifizierte Integration mit SAP S/4HANA

Ferrari electronic AG gab bekannt, dass die OfficeMaster Suite 7 die SAP-Zertifizierung für die Integration mit SAP S/4HANA erhalten hat. Die Integration unterstützt Unternehmen bei der einfachen Aufrechterhaltung von Arbeitsabläufen durch den rechtssicheren Versand von Dokumenten per Fax. Unternehmen können den neuen Standard auch in IP-Umgebungen einsetzen: Next Generation Document Exchange (NGDX). Mit der OfficeMaster…