Anzeige

Homeoffice

In Anbetracht der aktuellen Situation sind alle Unternehmen in Deutschland dazu angehalten, wenn möglich ihre Mitarbeiter von zu Hause aus arbeiten zu lassen. Dieses Modell der Arbeit wirft jedoch Fragen nach der Sicherheit des Unternehmens auf. Insbesondere die begrenzten Möglichkeiten zur Kontrolle der IT-Ressourcen stellen hier ein Problem dar. 

Die Verwendung nicht ordnungsgemäß gesicherter, privater Geräte für beruflicheZwecke oder die Verbindung von firmeneigenen Mobilgeräten in ungesicherten WLAN Netzwerken setzt das Unternehmen einem erhöhten Risiko von Cyberattacken aus. Wie kann man sich während der Arbeit im Home-Office wirksam vor diesen schützen?

Angriffe auf Smartphones 

Die Arbeit von zu Hause aus war in vielen Unternehmen bisher ein Privileg. Jetzt ist sie oft die einzige Möglichkeit, den Betrieb am Laufen zu halten. Deshalb ist es wichtig, Sicherheitsprozeduren zu etablieren, die den Einsatz von mobilen Geräte für Geschäftszwecke regeln. Angriffe richten sich häufig gegen Smartphones, auf denen Mitarbeiter private Anwendungen installieren. Diese verschaffen sich Zugriff auf sensible Systemressourcen und Daten, einschließlich Firmenkontakten und GPS-Informationen.

Laut des jüngsten Cisco „2020 CISO Benchmark Report“ gaben mehr als die Hälfte (52%) der Cyber-Security-Spezialisten an, dass mobile Geräte derzeit für sie nur sehr schwer zu schützen sind. Um das Risiko eines illegalen Zugriffs auf sensible Informationen zu minimieren, lohnt es sich, eine Geschäftsdaten von privaten Daten trennende Lösung zu implementieren. Hier hilft ein Enterprise Mobility Management, mit der IT-Administratoren auf Unternehmens-Smartphones zwei, voneinander getrennte Profile für geschäftliche und private Nutzung erstellen können. Selbst wenn ein Mitarbeiter dann eine infizierte Anwendung in sein privates Profil herunterlädt, erhalten Cyberkriminelle keinen Zugangzu vertraulichen Unternehmensdaten. 

IT-Sicherheit in Zeiten des Heimarbeitsplatzes

Wenn die Büros leer sind und die Arbeit nach Hause verlegt wird, müssen IT-Teams besonders vorsichtig sein. Aufgrund des fehlenden physischen Zugangs zu den Geräten des Unternehmens müssen die Administratoren ihre IT-Umgebung per Fernzugriff verwalten. Dies gelingt am besten mit Hilfe einer Unified Endpoint Management (UEM) Lösung, die es ermöglicht, die Software auf allen Unternehmens- Laptops aus der Ferne zu aktualisieren.

Um effektiv für die Sicherheit aller Endgeräte zu sorgen, muss die IT-Infrastruktur zunächst grundlegend überprüft und erfasst werden: Hardware, Betriebssysteme,Anwendungen und Lizenzen. Erst mit diesen Informationen können die Administratoren die Geräte sicher verwalten und zum Beispiel notwendige Patches installieren beziehungsweise eine automatisierte Installation veranlassen.

Fazit

Unternehmen, die ihre Mitarbeiter ins Home-Office schicken, verlieren zwangsläufig ein Stück Kontrolle über die eigene IT-Infrastruktur. Umso wichtiger ist es daher, dass die IT-Abteilungen über wirksame Werkzeuge zur Fernwartung und -verwaltung der Home-Office-Geräte verfügen. Die Investition in eine UEM-Lösung verringert hier deutlich das Risiko Opfer von Cyberattacken zu werden. Insbesondere ein automatisiertes Patch Management hilft dabei, dieGeräte vor Angriffen über bekannte Schwachstellen zu schützen.

Alexander Haugk, Product Manager
Alexander Haugk
Product Manager, baramundi software AG

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Sicherheit Steuerung

Hacken per Klimaanlage, Aufzug im freien Fall?

Der Aufzug in freien Fall gehört zweifelsohne in die Welt der Hollywood-Filme, aber ein digitalisierter Aufzug ist so smart wie angreifbar. Und schon vor mehreren Jahren spielte das Magazin Wired.com durch, wie man mittels Klimaanlage ein Stromnetz hackt.
Security

Lösungen für 4 oft übersehene Sicherheitsprobleme

Sämtliche Internetzugriffe des Unternehmens werden über Black- und Whitelists geschleust. Das betriebseigene WLAN nur für die Privatgeräte der Mitarbeiter ist auch physisch vom Firmennetzwerk völlig abgetrennt. Jeder neue Kollege im Haus bekommt durch die IT…
Cyber Attacke

TeamTNT nutzt legitimes Tool gegen Docker und Kubernetes

Bei einem jüngst erfolgten Angriff nutzten die Cyberkriminellen der TeamTNT-Gruppe ein legitimes Werkzeug, um die Verbreitung von bösartigem Code auf einer kompromittierten Cloud-Infrastruktur zu vermeiden und diese dennoch gut im Griff zu haben. Sie…
Cyber Security

Kosten-Explosion durch Cyber-Angriffe

Die Ergebnisse des Hiscox Cyber Readiness Reports 2020 zeigen eine positive Tendenz: Vielen Unternehmen ist mittlerweile bewusst, wie wichtig Cyber-Sicherheit ist. Die Zahl der gut vorbereiteten „Cyber-Experten“ steigt zum ersten Mal deutlich an…
Netzwerk-Sicherheit

Remote-Arbeit verschärft Herausforderungen für die Unternehmenssicherheit

Juniper Networks, ein Anbieter von sicheren, KI-gesteuerten Netzwerken, präsentiert die ersten Ergebnisse eines internationalen Marktforschungsprojektes. Diese zeigen, dass traditionelle Ansätze zum Schutz des Netzwerks die Herausforderungen angesichts von…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!