Authentifizierung sichert mobile Arbeitsplätze ab

Die Corona-Pandemie fordert IT-Systeme heraus. Wie Unternehmen einen zuverlässigen Datenaustausch mit Mitarbeitern im Home-Office sicherstellen, erläutert das Systemhaus Netzlink Informationstechnik.

Überlastete Netzwerke, Sicherheitsmängel bei der mobilen Arbeit und verteilte Datensilos sind nur einige Herausforderungen, mit denen Unternehmen aktuell zu kämpfen haben. In Krisenzeiten gilt es nicht nur die kritischen Prozesse und die Produktivität zu erhalten, sondern auch, das bestehende Sicherheitsniveau im Datenverkehr. Mit der wachsenden Zahl an Heim-Arbeitsplätzen wachsen jedoch die Sicherheitsrisiken in den Unternehmensnetzwerken.

Wer mobiles Arbeiten im Tagesgeschäftes beherrscht, der hat in der aktuellen Krise kaum Einschränkungen zu befürchten – lautet oft die Devise. Gefährlich wird es jedoch, wenn Lösungen schnell und nicht mit der erforderlichen Sorgfalt eingeführt werden, nur um den Betrieb aufrechtzuerhalten, und wenn dies zu Lasten der Sicherheit und des Datenschutzes geht.

„Eine Zwei-Faktor-Authentifizierung mit Token oder Einmal-Passwort, per Smartcard oder mit Hilfe biometrischer Merkmale erhöht die Sicherheit bei Zugriffen vom Home Office ins Unternehmensnetz“, erläutert Niklas Lay, Teamleiter Netzwerk und IT-Security bei Netzlink Informationstechnik.
Foto: Netzlink Informationstechnik GmbH

Über eine Terminal-Session zum virtuellen Desktop

Viele Betriebe mussten sehr kurzfristig mehr Arbeitnehmer in die Heimarbeit schicken, als betriebliche Mobilgeräte zur Verfügung standen. „Über die vergangenen Wochen verzeichnen wir eine deutliche Zunahme an Anfragen verzeichnet, um teilweise mehrere Hundert Arbeitsplätze kurzfristig remote arbeitsfähig zu machen“, berichtet Holger Priebe, Teamleiter Microsoft und Virtualisierung bei Netzlink. Das Prinzip dabei: Der Nutzer greift mit seinem privaten Arbeitsgerät über eine per Hardware-authentifizierte Terminal-Session auf eine virtuelle Desktop-Umgebung des Unternehmens zu. Die private Betriebssystemumgebung und die betriebliche Anwendungsoberfläche sind dabei physisch vollständig voneinander getrennt. „Das ist eine einfache und effektive Lösung, um sehr kurzfristig eine Vielzahl von mobilen Arbeitsplätzen anzubinden und auch unter Wirtschaftlichkeitsaspekten ein ausreichend hohes Schutzniveau zu gewährleisten“, erläutert Priebe.

Physische Kapazitäten nach Bedarf anpassen

Nach der Anbindung an das Unternehmensnetzwerk schließen sich Fragen nach den physischen Kapazitäten an: Unternehmen müssen sicherstellen, dass die Bandbreite und die Firewall-Kapazitäten ausreichen, um alle Home-Office-Arbeitsplätze über ein Virtual Private Network (VPN) anzubinden. Zu prüfen ist auch die Frage, ob die Mitarbeiter überhaupt auf Microsoft-Maschinen remote arbeiten müssen, oder es ausreicht, sie über Microsoft Office 365 anzubinden, sodass die Bandbreite des eigenen Netzwerkes nicht belastet wird.

Der Mitarbeiter braucht im Heimnetzwerk eine ausreichende Bandbreite, um mit der gewohnten IT-Qualität remote zu arbeiten. Die IT-Abteilung sollte abklären, welche Mitarbeiter nur mit einem Client online gehen, sodass es ausreicht, einen VPN-Tunnel aufzubauen, und welche anderen Mitarbeiter über einen abgesetzten Access-Point angebunden werden müssen. Mancherorts ist das private WLAN ist durch andere Benutzer bereits ausgelastet oder es entspricht nicht den Sicherheitsanforderungen des Unternehmens. Hier können eine LTE-Karte und ein LTE-Modem vom Arbeitgeber die Performance und Sicherheit der Verbindung kostengünstig verbessern.

Passwortwechsel und Zwei Faktor-Prinzip

Die Absicherung des Zugangs ist stets ein neuralgischer Punkt. „Der WLAN-Zugang sollte mit einem starken Passwort versehen sein, das in regelmäßigen Abständen gewechselt wird“, erläutert Niklas Lay, Teamleiter Netzwerk und IT-Security bei Netzlink. „Im Idealfall kommt für die Heimarbeit ein WLAN-Gastzugang zum Einsatz. Dann werden Firmendaten nicht über dasselbe Netz übertragen, das andere Anwender im Haus nutzen.“ Zusätzliche Zugriffssicherheit biete eine Zwei-Faktor-Authentifizierung zum Beispiel mit Token oder Einmalpasswort, per Smartcard oder mit Hilfe biometrischer Merkmale.

Ein Notfallplan als Rüstzeug für die nächste Krise

Die beste Vorbereitung für ein erfolgreiches Business Continuity Management ist ein Notfall-Handbuch. Dieses dient der Aufrechterhaltung und Fortführung der kritischen Prozesse, wenn bestimmte Ereignisse die Betriebsabläufe stören oder verhindern. Um auf Störungen angemessen zu reagieren, bedarf es einer vorher geplanten und streng methodischen Vorgehensweise, die sämtliche kritischen Prozesse berücksichtigt, Verantwortlichkeiten festlegt und Kommunikationsprozesse definiert, um in kürzester Zeit zu einem produktiven IT-Betrieb zurückzukehren.

Um Unternehmen einen schnellen Überblick über die technischen Basics und die persönlichen Voraussetzungen für mobiles Arbeiten zu geben und die Mitarbeiter dafür fit machen, bietet Netzlink Lesern hier ein E-Booklet zum kostenfreien Download an.       Jürgen Frisch

Kommentare sind deaktiviert