Anzeige
Anzeige

IT-Sicherheit

Acht Schritte zur IT-Sicherheit in der Teleheimarbeit

20.07.2020 - In die Fänge des Coronavirus und die von ihm hervorgerufenen Shutdowns geraten, wurde die Arbeitswelt umkrempelt. Die Verlegung der Arbeitsstätte in die eigenen vier Wände wurde vielerorts unumgänglich und der Einsatz von Kollaborationstools und Clouddiensten erforderlich. Obgleich dies in vielen Unternehmen reibungslos zu funktionieren scheint, so stellt dies jedoch eine große Herausforderung für IT-Abteilungen dar. Diese 8 Schritte zeigen auf, wie IT-Sicherheit im Homeoffice gelingen kann.

von Valérie Félicité II Wagner-Amougou

Im Folgenden werden acht von der Firma MobileIron   zusammengestellten Möglichkeiten erläutert, wie die IT-Abteilung sichere Telearbeit für die Belegschaft erfolgreich umsetzen kann.

  1. Reibungslose Freischaltung und OTA-Bereitstellung für jedes Gerät
  2. Der erste Schritt ist die Registrierung neuer Benutzer und/oder mobiler Geräte in einer Unified Endpoint Management-Plattform (UEM). Damit können Unternehmen sowohl BYOD- als auch unternehmenseigene Geräte mit iOS, Android, MacOS oder Windows 10 erfassen. Mit Diensten wie Apple   Business Manager oder Android Enterprise Enrollment kann die IT-Abteilung den Onboarding-Prozess anpassen und so den Registrierungsprozess für die Benutzer einfach und reibungslos gestalten.

  3. Konsistente Sicherheitsrichtlinien für alle Geräte konfigurieren
  4. Anschließend müssen Unternehmen alle neu registrierten Geräte gemäß den Datensicherheitsrichtlinien konfigurieren. Dazu sollte der Gerätestatus vor der Anmeldung überprüft und vor Bedrohungen auf Geräte-, Anwendungs- und Netzwerkebene geschützt werden. Hilfreich ist es, wenn die verwendete Lösung auch die Einhaltung von Richtlinien wie die Nutzung von Passcodes und Festplattenverschlüsselung durchsetzen kann.

  5. Sichere Vernetzung für Anwendungen im LAN und in der Cloud
  6. Zum Zeitpunkt der Anmeldung können Unternehmen eine Vielzahl von Netzwerkeinstellungen und Profilen für WLAN, anwendungsspezifische VPNs oder geräteweite VPNs bereitstellen. Dies ist entscheidend für den Schutz von Daten während der Übertragung und ermöglicht den Benutzern eine sichere Verbindung mit dem Intranet, mit Diensten hinter Firewalls und sogar mit Cloud-Anwendungen. Zuverlässige VPN-Tunnels gewährleisten, dass Unternehmensdaten jederzeit geschützt sind, ermöglichen gleichzeitig aber auch einen reibungslosen Zugriff auf die Unternehmensressourcen.

  7. Sichere E-Mail-Dienste, PIM und Browser
  8. Beim Fernzugriff brauchen Mitarbeiter einen sicheren Zugriff auf E-Mails, Kalender, Kontakte und sichere Browser auf den Geräten. Sowohl native als auch Cloud-basierte Produktivitätsanwendungen sollten per Fernzugriff zu konfigurieren und zu sichern sein. Idealerweise sind sie leicht in Office 365 oder G-Suite zu integrieren.


  9. Apps für Videokonferenzen, Zusammenarbeit und andere Geschäftsanwendungen
  10. Viele Unternehmen müssen für die Mitarbeiter im Homeoffice auch Kommunikations- und Kollaborationsanwendungen wie Zoom und Slack bereitstellen. Mit einem UEM können diese Anwendungen im Hintergrund installiert und konfiguriert werden, damit sich die Mitarbeiter nicht selbst um die Installation kümmern müssen. Es ist von großem Vorteil, einen Katalog für Unternehmensanwendungen festzusetzen, so finden die Mitarbeiter gleich die richtigen Tools und laden sich keine gefälschten und potenziell gefährliche Versionen beliebter Anwendungen herunter.

  11. Effiziente Tools für Fernsupport entlasten IT-Helpdesks
  12. Für viele Mitarbeiter ist das Arbeiten im Homeoffice noch Neuland und der IT-Helpdesk die erste Anlaufstelle bei Problemen. Empfehlenswert für den Support ist eine effiziente Anwendung zur gemeinsamen Nutzung von Bildschirmen per Fernzugriff, der die Benutzer vorher zustimmen müssen. So kann der Helpdesk technische Hindernisse effizient erkennen, diagnostizieren und beheben.

  13. Passwortlose MFA zur sicheren Benutzerauthentifizierung.
  14. Hacker nutzen das Chaos beim derzeitigen Home-Office-Boom aus. Viele Unternehmen melden eine Zunahme der Phishing-Attacken und tatsächlich sind gestohlene Passwörter immer noch die Hauptursache für Datendiebstahl - das bestätigte auch erneut die jüngste "Trouble at the Top"-Studie von MobileIron. Davor kann eine passwortlose Multi-Faktor-Authentifizierung schützen sowie eine Benutzerauthentifizierung durch registrierte mobile Endgeräte. Kombiniert mit einer UEM-Plattform ermöglichen solche Lösungen einen sicheren Zugriff, sodass sich nur autorisierte und konforme Benutzer, Geräte und Anwendungen mit den Unternehmensdiensten verbinden können.

  15. Entzug von Zugriffsrechten für sicherheitskritische Geräte
  16. Bei einer geeigneten UEM steht auch eine zentrale Konsole zur Verfügung, über welche die IT alle verwalteten Geräte anzeigen und kritische Informationen wie Betriebssystemversionen, Anwendungsversionen usw. erfassen kann. Auf diese Weise lassen sich Geräte identifizieren, auf denen potenziell gefährdete Software läuft, um diese dann unter Quarantäne zu stellen. An die betroffenen Benutzer können Anweisungen gesendet werden, wie die Konformität ihrer Geräte wiederherzustellen ist. Wenn ein Gerät außer Dienst gestellt werden muss, kann die IT-Abteilung die Deregistrierung per Fernzugriff einleiten. Sie hat außerdem die Möglichkeit, Geräte selektiv zu löschen, beispielsweise nur alle Unternehmensdaten und -anwendungen, während alle privaten Daten erhalten bleiben. Dies trägt wesentlich zum Schutz der Privatsphäre der Benutzer bei und verringert gleichzeitig die Haftung von Unternehmen bei der Einführung von BYOD-Programmen.

Ihr Guide im New Marketing Management - ab 6,23 im Monat!

Hat Ihnen diese Beitrag weiter geholfen? Dann holen Sie sich die ONEtoONE-Premium-Mitgliedschaft. Sie unterstützen damit die Arbeit der ONEtoONE-Redaktion. Sie erhalten Zugang zu allen Premium-Leistungen von ONEtoONE, zum Archiv und sechs mal im Jahr schicken wir Ihnen die aktuelle Ausgabe.

Mehr zum Thema:
Diskussion:
www.hightext.de

HighText Verlag

Mischenrieder Weg 18
82234 Weßling

Tel.: +49 (0) 89-57 83 87-0
Fax: +49 (0) 89-57 83 87-99
E-Mail: info@onetoone.de
Web: www.hightext.de

Kooperationspartner des

Folgen Sie uns:



Besuchen Sie auch:

www.press1.de

www.ibusiness.de

www.versandhausberater.de