Security-Praxistipps: Wie CIOs in der Krise die Produktivität aus der Ferne sichern können

Nahezu jedes Unternehmen auf der Welt stellt sich den neuen und dringenden Herausforderungen, die sich durch die Coronavirus-Pandemie ergeben haben. IT-Verantwortliche und Unternehmensleiter müssen den Mitarbeitern einen einfachen Zugang zu Diensten, Daten und Anwendungen von zu Hause aus ermöglichen und gleichzeitig ein hohes Maß an Sicherheit gewährleisten. Diesen sicheren Zugang gilt es in einem noch nie dagewesenen Ausmaß und mit einer noch nie dagewesenen Geschwindigkeit für einen unbestimmten Zeitraum zu realisieren. Wie dies gelingen kann erläutert Palo Alto Networks anhand vier zentraler Aspekte.

Nur wenige Unternehmen waren dafür vorbereitet, sofort auf eine Telearbeitsplatzumgebung umzusteigen, die durch sichere Fernkonnektivität definiert wird. Alle müssen sich anpassen und schnell reagieren. Palo Alto Networks ist da keine Ausnahme, hatte jedoch einen starken Business-Continuity-Plan (BCP) für die IT in der Schublade, den das Unternehmen aktivieren musste, als der Ernst der Lage offensichtlich wurde. Das Unternehmen war auch in der Lage, den Business-Continuity-Plan dort zu verbessern, wo es nötig war, um die ununterbrochene Produktivität für Mitarbeiter und Anbieter zu gewährleisten.

In dieser Zeit der Krise hält Palo Alto Networks es für besonders wichtig, Wissen und Erfahrung zu teilen. Worauf es jetzt vor allem ankommt, um ähnliche Herausforderungen zu bewältigen, fasst das Unternehmen wie folgt zusammen:

 

Nr. 1: Sicheren Zugang zu Ressourcen aus der Ferne gewährleisten

Palo Alto Networks hat in der ersten Woche, in der die meisten Mitarbeiter von zu Hause aus arbeiteten, einen Anstieg der Bandbreitennutzung um mehr als 120 Prozent verzeichnet. Durch den Einsatz einer Cloud-basierten Plattform für die Netzwerksicherheit war eine nahtlose Skalierung möglich.

Das Unternehmen hat eine Technik namens Split-Tunneling verwendet, um den spezifischen Datenverkehr von Videoanwendungen abzuschirmen und so die Probleme mit der Bandbreite zu mildern. Ein Mesh-basierter Netzwerkzugang ermöglicht zudem Ingenieuren, die aus der Ferne arbeiten, den Zugriff auf Ressourcen innerhalb des Hauptsitzes, wie etwa Kundensupportlabors.

Zero Trust war ein weiteres wichtiges Element bei der Bereitstellung eines sicheren Fernzugriffs. Mit einem Zero-Trust-Sicherheitsmodell werden einheitliche Sicherheitsrichtlinien angewendet, unabhängig davon, ob die Benutzer vom Netzwerk oder von außerhalb angemeldet sind. Dies wurde mit den in den Firewall implementierten Funktionen zum Schutz vor gestohlenen Zugangsdaten und der Zwei-Faktor-Authentifizierung gekoppelt, die für alle kritischen Anwendungen gilt.

 

Nr. 2: Alles messen

Es ist unerlässlich, die wichtigsten Metriken zu erfassen und Standard-SLAs/SLOs zu haben. Unternehmen müssen die Systemverfügbarkeit und -leistung, die Produktivität, die Nutzung von Collaboration-Tools und vieles mehr messen. Palo Alto Networks hat ein IT-BCP-Dashboard erstellt, das alle Metriken und wöchentliche Änderungen erfasst.

Das Dashboard ist für alle Mitarbeiter verfügbar. Es umfasst E-Mail-Nutzung, Meeting-Metriken, Jira-Storys, GitHub-Commits sowie wöchentliche und tägliche aktive Benutzer von Tools wie Zoom und Slack. Das Unternehmen misst Helpdesk-Aktivitäten, die Kundenaktivierung und die Alterung von Tickets für Anwendungen und Infrastruktur. Gemessen wird auch die mittlere Zeit bis zur Lösung von Tickets, das Verhältnis von geöffneten/geschlossenen Tickets und die Erstlösungsrate.

Da alle Mitarbeiter, einschließlich des IT-Personals, aus der Ferne arbeiten, sind die normalen Kommunikationskanäle möglicherweise nicht vorhanden. Ohne ständige Messungen ist es möglicherweise schwierig zu verstehen, wie die Dinge in der Umgebung tatsächlich funktionieren. Wer alles misst, weiß, was funktioniert und was nicht. Unternehmen können somit Anpassungen auf der Grundlage von Informationen aus der realen Welt vornehmen, statt auf Grundlage von Vermutungen.

 

Nr. 3. IT-Hilfe überall verfügbar machen

Es gibt verschiedene Tools, die Unternehmen zur Unterstützung von Mitarbeitern an entfernten Standorten einsetzen können. Palo Alto Networks nutzt Tech Oasis, um Mitarbeitern an den Standorten oder in den Zweigstellen den sofortigen Zugang zu IT-Hilfe und Ressourcen zu ermöglichen. Da jedoch alle Mitarbeiter aus der Ferne arbeiten, mussten die Mitarbeiter für Tech Oasis neu eingesetzt und sichergestellt werden, dass das Firstline-Helpdesk-Team auch aus der Ferne effektiv arbeiten kann.

Das Unternehmen hält weltweit nur einen minimalen Personalbestand im Büro vor, um den Versand von Ressourcen zu unterstützen. Ansonsten wurde alles andere auf Remote-Aktivitäten verlagert. Das Unternehmen nutzt die Slack-Kanäle für den Support, zusätzlich zu Telefon und E-Mail. Beschleunigt wurde auch die Implementierung von Bots für Slack, die eine dialogorientierte KI zur schnellen Unterstützung einfacher Anfragen bieten. Zu den wichtigsten Problemen, die für die Mitarbeiter gelöst werden müssen, gehören:

  • Die Möglichkeit für Benutzer, Passwörter aus der Ferne zurückzusetzen und auf Hilfe zuzugreifen, falls ihre Passwörter abgelaufen sind und sie keine Verbindung zum sicheren VPN herstellen können.
  • Self-Service-Multi-Faktor-Reset: Ein Demisto-basierter Bot, der mit Slack verbunden ist, ermöglicht dies.
  • Das Onboarding und Offboarding von Mitarbeitern per Fernzugriff kann von einem Manager geleitet oder einfach implementiert werden.

Das Onboarding und Offboarding erfordert bestimmte Schritte. Sinnvoll ist einen virtueller Onboarding-Plan, der Schritte für das digitalen Onboarding und die Orientierung bei Neueinstellungen beinhaltet. Mithilfe von SaaS-Anwendungen und eines Zero-Trust-Ansatzes für die Sicherheit können viele neue Mitarbeiter mit jedem Gerät schnell einsatzbereit sein. Die Voraussetzung ist, sie verwenden vom Unternehmen ausgegebene Sicherheitstools und starke Identitätspraktiken.

 

Nr. 4. Kommunizieren, kommunizieren, kommunizieren

Proaktive Schritte sind umzusetzen: ein tägliches Update im Intranet, ein spezieller Slack-Kanal zur Bearbeitung von Covid-19-bezogenen Anfragen, Manager mit täglichen Check-ins und virtuelle Dashboards. Am wichtigsten ist es, auf die Bedürfnisse der Mitarbeiter einzugehen, wobei die IT-Abteilung über mehrere Kanäle verfügbar sein und dies gleichzeitig proaktiv kommuniziert werden muss.

Zu den unternommenen Schritten gehören:

  • Die gemeinsame Nutzung des IT-BCP auf breiter Ebene und die Verfügbarkeit des IT-BCP-Dashboards für alle Mitarbeiter.
  • Bereitstellung von Möglichkeiten für die Führungskräfte, mit Hilfe von Zoom und Slack virtuell im gesamten Unternehmen zu kommunizieren.
  • Erstellung eines täglichen Updates im Intranet, einschließlich Aufzeichnungen der virtuellen All-Hands und anderer wichtiger Blogs/Notizen.

 

Es ist wichtig zu erkennen, dass die Mitarbeiter in dieser Zeit der Unsicherheit, der Arbeit zu Hause und des Jonglierens zwischen Familie und Arbeit besorgt sein werden. Deswegen können Unternehmen nicht proaktiv genug sein. Mitarbeiter benötigen einen einfachen Mechanismus zur Nutzung von Informationen und Führungskräfte benötigen klare Wege zur Kommunikation und die richtige Technologie, um effektiv zu arbeiten. Dies ist die Zeit für eine starke Führung, die sicherstellt, dass alle Teams bereit sind, sich der besonderen Situation zu stellen.

 

351 Artikel zu „Home Office Sicherheit“

IT-Sicherheit für das Arbeiten zuhause: 10 goldene Regeln für ein sicheres Home Office

Ein großer Teil der deutschen Angestellten arbeitet derzeit von zuhause aus – vom Sachbearbeiter bis zum Geschäftsführer. Das bringt in vielen Fällen neue IT-Sicherheitsrisiken mit sich. Auch Hacker nutzen die aktuelle Unsicherheit verstärkt aus. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat bereits Alarm geschlagen.   Die Anbindung des Heimarbeitsplatzes erfolgte in den meisten…

Industrielle IT-Sicherheit durch Home Office besonders gefährdet

Durch den vermehrten Einsatz von Home Office erhalten Cyberkriminelle erleichterten Zugang zum Unternehmensnetz. Störungen in Produktionen werden während und nach Corona-Krise zunehmen. Verantwortliche der IT/OT-Sicherheit müssen Strategie zur lückenlosen Gefahrenerkennung umsetzen. Der deutsche Cyber-Sicherheitsdienstleister Rhebo warnt vor den ansteigenden Gefahren des Home Office während der Corona-Krise mit negativen Folgen für die Cybersicherheit von Industrieunternehmen. Durch…

Corona-Pandemie: Unsicherheit, Umsatzeinbrüche und mehr Home Office

Geschäftstermine werden verschoben oder fallen aus, das Team arbeitet vom Home Office: Die Corona-Krise hat vielfältige Auswirkungen auf Unternehmen. Eine aktuelle Umfrage des Markt- und Meinungsforschers YouGov unter Unternehmensentscheidern in Deutschland zeigt, dass vor allem die Unsicherheit und Sorge unter den Mitarbeitern sehr verbreitet ist. 60 Prozent der Befragten geben an, dass dies in ihrem…

Sicherheitslücke Home Office? Herausforderung IT-Sicherheit in Krisenzeiten

Das Corona-Virus sorgt von Tag zu Tag für immer höhere Infektionszahlen, was drastische Gegenmaßnahmen zur Folge hat: Um der weiteren Ausbreitung entgegenzutreten, müssen Geschäfte, Restaurants sowie sonstige öffentliche Einrichtungen schließen. Unternehmen senden ihre Mitarbeiter ins Home Office. Aufgrund der ohnehin außergewöhnlichen und teilweise überfordernden Situation sollten Unternehmen und Arbeitnehmer sich nicht noch zusätzliche Sorgen um…

Corona: Unternehmen, Mitarbeiter und Home Office – worauf man in puncto IT-Sicherheit achten sollte

Plötzlich spielt sich das ganze Leben online ab. Nie zuvor waren die vernetzte Welt und die Möglichkeit, online zu kommunizieren, Kontakte zu knüpfen, zu arbeiten und Geschäfte zu tätigen, so präsent und entscheidend wie heute. Auch wenn dieses neue Vermögen auf den ersten Blick beeindruckend erscheint, muss man sich der Realität stellen: Egal wo wir…

5 Tipps: Plötzlich Home Office – Cybersicherheit stellt kleine und mittelständische Unternehmen vor große Herausforderungen

Um die Ausbreitung des Corona-Virus zu bremsen gehen viele Unternehmen dazu über, ihre Belegschaft via Home Office arbeiten zu lassen. Bei Großunternehmen wie Siemens, SAP und Google stehen in der Regel sichere Systeme für Home-Office-Lösungen bereit und werden – wenn auch im kleineren Umfang – schon seit Jahren genutzt. Ein völlig anderes Bild ergibt nach…

Datenschutz im Home Office: 9 Handlungsempfehlungen

Das Home Office ist im Alltag von Millionen von Arbeitnehmern Thema der Stunde. In den offiziellen Richtlinien zum Datenschutz ist allerdings immer noch in leicht angestaubter Sprache vom »Telearbeitsplatz« die Rede. Nachdem im März 2020 angesichts der Corona-Pandemie Tausende kleiner, mittelständischer und großer Unternehmen ihre Angestellten praktisch ohne jede Vorbereitungszeit ins Home Office ziehen lassen…

Stay at Home: Wie Screen-Sharing Familie, Freunde und Kollegen virtuell zusammenbringt

Screen-Sharing macht Nachhilfe und den Austausch mit Freunden und Familie auch in Zeiten von #BleibtZuhause möglich. Wie das geht? Über Screen-Sharing mit Remote-Desktop-Software. Sechs Ideen, mit denen man trotz Quarantäne, Home Office und Co. näher zusammenrückt.   Familie, Freunde und Kollegen müssen in diesen Tagen aufgrund des Coronavirus auf Abstand gehen. Shopping-Trips mit der Freundin…

Sicher aus dem Home Office arbeiten: Advanced Remote Access für externe und mobile Mitarbeiter

In der modernen Arbeitswelt ist Mobilität nicht mehr wegzudenken und so verlagert sich der Schwerpunkt mehr auf die Produktivität der Mitarbeiter als auf deren Standort. Diese arbeiten überall und zu jeder Zeit: im Café oder im Zug und momentan – häufig notgedrungen – von zu Hause – oft mit den privaten Laptops, Tablets und Smartphones.…

Public Cloud ohne Risiken: Vier Tipps für Datensicherheit

Mit der fortschreitenden Digitalisierung entwickeln sich auch die Geschäftsanforderungen rasant weiter. Dabei ist die schnelle Bereitstellung von Unternehmensanwendungen für die Einführung neuer, verbesserter Geschäftsabläufe zentral. Für viele Unternehmen ist die Auslagerung von Workloads in die Public Cloud dafür das Mittel der Wahl. Hochverfügbarkeit, Skalierbarkeit sowie Kosteneffizienz eröffnen die Möglichkeit, innovative betriebliche Entwicklungen mit geringem Aufwand…

Mit fortschreitender Pandemie überwiegt die finanzielle Unsicherheit die gesundheitlichen Bedenken

Der Nachrichtenkonsum steigt und die Menschen gestalten ihren Alltag achtsamer.   Die aktuelle Analyse des COVID-19-Barometers, der globalen Verbraucherstudie von Kantar, untersucht, wie die Menschen im Verlauf der Pandemie reagieren und sich an die »neue Normalität« anpassen. Die zweite Welle der Befragung von mehr als 30.000 Verbrauchern in über 50 Ländern zeigt unter anderem folgende…

Sicherheitsexperten investieren verstärkt in Cloud-Sicherheits- und Automatisierungstechnologien 

CISOs (Chief Information and Security Officers) sind in Unternehmen und Organisationen für die Abwehr von Cyberangriffen verantwortlich. 86 Prozent der Sicherheitsexperten sagen, dass der Einsatz von Cloud-Sicherheit die Transparenz ihrer Netzwerke erhöht hat. 42 Prozent leiden an einer Cybersicherheitsmüdigkeit, die als Resignation bei der proaktiven Verteidigung gegen Angreifer definiert wird. Die Herausforderungen bei der Verwaltung und…

Ein Zero-Trust-Modell mithilfe von File Integrity Monitoring (FIM) und Sicherheitskonfigurationsmanagement (SCM) implementieren

Vor inzwischen annähernd zehn Jahren prägte John Kindervag, damals Analyst bei Forrester, den Begriff des »Zero Trust«. Er entwickelte das Modell im Jahr 2010 zu einer Zeit, da viele Unternehmen gerade erst damit begonnen hatten, grundlegende Regelungen zur Cybersicherheit einzurichten. Gleichzeitig gingen Firmen in zu hohem Maße von einer nur angenommenen Sicherheit innerhalb der Grenzen ihrer Netzwerke aus.…

Fünf Mythen zum Home Office

  Die aktuelle Situation zwingt viele Unternehmen dazu, ihren Mitarbeitern das Arbeiten von zu Hause zu ermöglichen. Aber sind sie wirklich überzeugt davon, und werden sie ihren Mitarbeitern diese Möglichkeit auch noch nach der Krise einräumen? Vielleicht ist jetzt die Chance, tradierte Denkmuster langfristig über Bord zu werfen. Die OTRS AG hat die fünf gängigsten…

Datenschutz im Home Office: Macht Zero-Trust-Technologie die Cloud sicher?

Rund ein Viertel der Deutschen arbeitet derzeit von Zuhause aus [1]. Rosige Zeiten für Hacker: Sie nutzen die Krise um COVID-19 für gezielte Cyberangriffe. Sicherheitsforscher sprechen im Rahmen der Corona-Pandemie von einer der größten E-Mail-Kampagnen durch Cyberkriminelle, die jemals unter einem einzigen Thema durchgeführt wurde [2]. Auch die deutsche Verbraucherzentrale warnt explizit vor Malware und…

Wie geht Home Office richtig? Best Practices für Managed Service Provider 

Flexibel auf geringe Vorbereitung der Kunden reagieren. Einer aktuellen Bitkom-Studie zu Folge arbeitet momentan jeder zweite Arbeitnehmer mehr oder weniger freiwillig von zu Hause. In vielen Unternehmen wurden die situativ erforderlichen, oftmals neuen Arbeitsregelungen allerdings hastig und wenig vorbereitet eingeführt. Selbst dort, wo Home Office bislang gewährt wurde, stellt dieser Schritt eine einschneidende Entscheidung dar.…

Die Schwächen konventioneller VPN-Verbindungen für die Anbindung von Home Offices

Auch, aber nicht nur, im Zuge der Corona-Verbreitung haben Unternehmen einen Teil ihrer Mitarbeiter, soweit möglich, ins Home Office verlagert. Trotz der gebotenen Eile haben sie sich dabei meist auch um eine sichere Anbindung der nun extern stationierten Mitarbeiter Gedanken gemacht. Die naheliegende Lösung war in vielen Fällen ein VPN (Virtual Private Network) sein. »Doch…

Cybergefahren im Home Office: Wie Hacker die Corona-Krise für sich nutzen

Home Office statt Büroarbeit: Immer mehr Mitarbeitende ziehen angesichts der Corona-Pandemie aktuell ins Home Office – und das zunächst auf unbestimmte Zeit. Doch gerade die vermehrte Tätigkeit vom heimischen Arbeitsplatz aus birgt viele Sicherheitsrisiken. So öffnet eine mangelhafte Absicherung potenziellen Hackern Tür und Tor für einen erfolgreichen Angriff. Aber auch Phishing-Mails, die speziell auf die…

Cybersicherheit im Unternehmen umsetzen

Die heutige Cyberlandschaft ist lebendig – sie bewegt sich, interagiert und entwickelt sich unentwegt weiter. Unternehmen, die die moderne digitale Umgebung als statisch und geordnet wahrnehmen, setzen bei ihren Sicherheitsmaßnahmen falsch an. Viele Organisationen haben die Dynamik der virtuellen Welt bereits verstanden und entscheiden sich heute zunehmend für einen mehrschichtigen Sicherheitsansatz, der umfassenden Schutz auf…