8 Möglichkeiten zum Absichern von Telearbeit

Telearbeit boomt. Um IT-Sicherheit und Datenschutz ist es dabei nicht überall gut bestellt. Der Security-Spezialist Mobile Iron erläutert acht Möglichkeiten, wie die IT-Abteilung für die Belegschaft Telearbeit absichert.

Nach wie vor arbeiten viele Mitarbeiter von zu Hause aus. Das wird sich auch nach der Pandemie nicht ändern. Damit dies reibungslos gelingt, ohne die allgemeine Datensicherheit zu gefährden, muss die IT-Abteilung zusätzliche Geräte freischalten, Anwendungen für Videokonferenzen aufsetzen und sichere Verbindungen zu lokalen und Cloud-Diensten bereitstellen. Acht Tipps helfen dabei.

  1. Bereitstellen und Freischalten Over the Air für jedes Gerät
    Der erste Schritt ist die Registrierung neuer Benutzer und/oder mobiler Geräte in einer Unified Endpoint Management-Plattform. Damit können Unternehmen sowohl unternehmenseigene Geräte als auch solche von Mitarbeitern mit den Betriebssystemen Apple iOS, Android, MacOS oder Microsoft Windows erfassen. Mit Diensten wie Apple Business Manager oder Android Enterprise Enrollment kann die IT-Abteilung den Onboarding-Prozess anpassen und so die Registrierung für die Benutzer einfach und reibungslos gestalten.
  1. Konsistente Sicherheitsrichtlinien für alle Geräte konfigurieren
    Im zweiten Schritt sollten Unternehmen alle neu registrierten Geräte gemäß den definierten Richtlinien zur Datensicherheit konfigurieren. Dazu sollte der Gerätestatus vor der Anmeldung überprüft und vor Bedrohungen auf Geräte-, Anwendungs- und Netzwerkebene geschützt werden. Hilfreich ist es, wenn die verwendete Lösung auch die Einhaltung von Richtlinien wie die Nutzung von Passcodes und Festplattenverschlüsselung durchsetzen kann.
  1. Sichere Vernetzung für Anwendungen im LAN und in der Cloud
    Zum Zeitpunkt der Anmeldung können Unternehmen eine Vielzahl von Netzwerkeinstellungen und Profilen für WLAN, anwendungsspezifische VPNs (Virtual Private Network) oder geräteweite VPNs bereitstellen. Dies ist entscheidend für den Schutz von Daten während der Übertragung und ermöglicht den Benutzern eine sichere Verbindung mit dem Intranet, mit Diensten hinter Firewalls und sogar mit Cloud-Anwendungen. Zuverlässige VPN-Tunnels gewährleisten, dass Unternehmensdaten jederzeit geschützt sind, ermöglichen gleichzeitig aber auch einen reibungslosen Zugriff auf die Unternehmensressourcen.
  1. Sichere E-Mail-Dienste und Browser
    Beim Fernzugriff brauchen Mitarbeiter einen sicheren Zugriff auf E-Mails, Kalender, Kontakte und sichere Browser auf den Geräten. Sowohl native als auch Cloud-basierte Produktivitätsanwendungen sollten per Fernzugriff zu konfigurieren und zu sichern sein. Idealerweise lassen sie sich ohne großen Aufwand in Microsoft Office 365 oder Google G-Suite integrieren.
  1. Apps für Videokonferenzen, Zusammenarbeit und andere Geschäftsanwendungen
    Viele Unternehmen stellen für die Mitarbeiter im Homeoffice Kommunikations- und Kollaborationsanwendungen wie Microsoft Teams, Slack oder Zoom bereit. Mit einer Unified Endpoint Management-Plattform lassen sich diese Anwendungen im Hintergrund installieren und konfigurieren, damit sich die Mitarbeiter nicht selbst um die Installation kümmern müssen. Vorteilhaft ist es, einen Katalog für Unternehmensanwendungen festzusetzen. So finden die Mitarbeiter die richtigen Tools und laden sich keine gefälschten und potenziell gefährlichen Versionen beliebter Anwendungen herunter.
  1. Effiziente Tools für Fernsupport entlasten IT-Helpdesks
    Für viele Mitarbeiter ist das Arbeiten im Homeoffice noch Neuland. Die erste Anlaufstelle bei Problemen ist der IT-Helpdesk. Empfehlenswert für den Support ist eine effiziente Anwendung zur gemeinsamen Nutzung von Bildschirmen per Fernzugriff, der die Benutzer vorher zustimmen müssen. So kann der Helpdesk technische Hindernisse effizient erkennen, diagnostizieren und beheben.
  1. Passwortlose MFA zur sicheren Benutzerauthentifizierung.
    Hacker nutzen das Chaos im derzeitigen Home-Office-Boom aus. Viele Unternehmen melden eine Zunahme der Phishing-Attacken, zudem sind gestohlene Passwörter noch immer die Hauptursache für Datendiebstahl. Das bestätigte die jüngste MobileIron-Studie Trouble at the Top. Vor diesen Gefahren schützen eine passwortlose Multi-Faktor-Authentifizierung sowie eine Benutzerauthentifizierung durch registrierte mobile Endgeräte. Kombiniert mit einer Unified Endpoint Management-Plattform sichern solche Lösungen den Zugriff ab, sodass sich nur autorisierte und konforme Benutzer, Geräte und Anwendungen mit den Unternehmensdiensten verbinden können.
  1. Entzug von Zugriffsrechten für sicherheitskritische Geräte
    Bei einer Unified Endpoint Management-Plattform steht eine zentrale Konsole zur Verfügung, über welche die IT alle verwalteten Geräte anzeigen und kritische Informationen wie Betriebssystemversionen und Anwendungsversionen erfassen kann. So lassen sich Geräte identifizieren, auf denen potenziell gefährdete Software läuft, um diese dann unter Quarantäne zu stellen. An die betroffenen Benutzer können Anweisungen gesendet werden, wie die Konformität ihrer Geräte wiederherzustellen ist. Wird ein Gerät außer Dienst gestellt, kann die IT-Abteilung die Deregistrierung per Fernzugriff einleiten. Sie kann außerdem Geräte selektiv löschen, beispielsweise nur alle Unternehmensdaten und -anwendungen, während alle privaten Daten erhalten bleiben. Dies trägt bei zum Schutz der Privatsphäre der Benutzer und verringert gleichzeitig die Haftung von Unternehmen, wenn Mitarbeiter ihre privaten IT-Geräte beruflich nutzen.      Jürgen Frisch.

Kommentare sind deaktiviert