Anzeige

Home Office Security

Die Nutzung von internetbasierten Kollaborationsmöglichkeiten erweist sich aktuell für viele Unternehmen als Segen. Nur so lässt sich häufig der Geschäftsbetrieb per Home-Office überhaupt aufrechterhalten. Dabei dürfen allerdings die diversen damit verbundenen Sicherheitsrisiken nicht unterschätzt werden. 

Denn in der Regel basiert die Nutzung der entsprechenden Werkzeuge nicht auf einem unternehmensweiten Konzept, sondern erfolgt reaktiv auf Abteilungs- oder Teamebene. Das betrifft sowohl die Software, die Hardware, die Netzwerk-Infrastruktur als auch die Mitarbeiter selbst:

Software

Die wenigsten Unternehmen verfügen über ein umfassendes UCC-Konzept, das sämtlichen Mitarbeitern die Arbeit im Home-Office möglich macht. Das „U“ in UCC steht für Unified, aber genau diese einheitliche Basis für Kommunikation und Kollaboration ist nur selten gegeben. Das erklärt die Beliebtheit schnell verfügbarer Tools wie Skype, Hangout, Whatsapp oder Zoom. Deren Nutzung läuft jedoch nicht über die zentrale IT, sondern „quick & dirty“ über einzelne Abteilungen oder Teams.

Hardware

Auch der Geräteeinsatz erfolgt in der Regel nicht im Rahmen eines definierten BYOD-Konzepts. Da viele Mitarbeiter die stationären Arbeitsplatzrechner aktuell nicht nutzen können, sehen sich die IT-Abteilungen konfrontiert mit einer Flut mobiler Endgeräte, vom privaten Laptop bis zum Smartphone, deren Zugriffsoptionen und -rechte nicht organisiert sind und spontan geregelt werden müssen.

Netzwerk

Da nicht für alle Mitarbeiter gesicherte VPN-Verbindungen zur Verfügung stehen, muss häufig der private DSL-Anschluss genutzt werden. Zu diesem Mangel an abgesicherten Netzwerkverbindungen kommt die Speicherung sensibler oder unternehmenskritischer Daten auf lokalen Geräten, sei es durch Bandbreitenprobleme oder fehlende Speicherkapazitäten.

Mitarbeiter

Das Verständnis und die Aufmerksamkeit der Mitarbeiter für diese Schwachstellen sind meist nicht vorhanden. Vorrangig ist – verständlicherweise – die Aufrechterhaltung der betrieblichen Abläufe. Sicherheitskritisches Fehlverhalten ist damit vorprogrammiert.

Die potenziellen negativen Folgen dieser Sicherheitslücken sind jedoch evident: Firmennetzwerke und unternehmenskritische ERP- oder HR-Applikationen sind offen für unbefugte Zugriffe und ein geregelter Workflow ist nicht möglich, weil ein sicheres Datenmanagement fehlt. Die Konsequenzen sind fatal: Daten können verloren gehen oder abgegriffen werden, die Datenintegrität ist gefährdet, Supply Chains können manipuliert, Geldflüsse gefälscht oder geistige Assets wie Formeln oder Patente gestohlen werden. Deshalb müssen Unternehmen dringend reagieren und die Zusammenarbeit auf eine sichere Basis stellen. Dabei müssen die Lösungsansätze für alle vier Problemfelder in einem Gesamtkonzept integriert werden.

Sylvia List„Im ersten Schritt muss die Sensibilität der Mitarbeiter für die Problematik geweckt werden. Mit einem Train-the-Trainer-Konzept können dafür sehr effizient Multiplikatoreneffekte genutzt werden“, so Sylvia List (im Bild), Vice President Go-to-Market bei NTT Ltd. „Zur Behebung der Sicherheitsproblematik bei Hardware, Software und Netzwerken muss eine kritische Bestandsaufnahme für ein umfassendes Risikoprofil am Anfang stehen. Auf dieser Basis können dann konkrete Vorschläge für das Management von Geräten und Identitäten sowie die Sicherheit von Daten, Kommunikation und Infrastruktur gemacht werden. “

www.hello.global.ntt


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Cybersecurity über Stadtkulisse
Mai 14, 2020

COVID-19: Cybersicherheit geht jeden an

Die COVID-19-Pandemie hat uns allen eine neuerliche Lektion erteilt: Sicherheit geht…
Schwachstellen
Mai 10, 2020

Diese Schwachstellen bedrohen mobiles Arbeiten derzeit besonders stark

Die weltweite Reaktion auf COVID-19 hat die Angriffsfläche in Unternehmen erweitert, da…

Weitere Artikel

Sicherheit Steuerung

Hacken per Klimaanlage, Aufzug im freien Fall?

Der Aufzug in freien Fall gehört zweifelsohne in die Welt der Hollywood-Filme, aber ein digitalisierter Aufzug ist so smart wie angreifbar. Und schon vor mehreren Jahren spielte das Magazin Wired.com durch, wie man mittels Klimaanlage ein Stromnetz hackt.
Security

Lösungen für 4 oft übersehene Sicherheitsprobleme

Sämtliche Internetzugriffe des Unternehmens werden über Black- und Whitelists geschleust. Das betriebseigene WLAN nur für die Privatgeräte der Mitarbeiter ist auch physisch vom Firmennetzwerk völlig abgetrennt. Jeder neue Kollege im Haus bekommt durch die IT…
Cyber Attacke

TeamTNT nutzt legitimes Tool gegen Docker und Kubernetes

Bei einem jüngst erfolgten Angriff nutzten die Cyberkriminellen der TeamTNT-Gruppe ein legitimes Werkzeug, um die Verbreitung von bösartigem Code auf einer kompromittierten Cloud-Infrastruktur zu vermeiden und diese dennoch gut im Griff zu haben. Sie…
Cyber Security

Kosten-Explosion durch Cyber-Angriffe

Die Ergebnisse des Hiscox Cyber Readiness Reports 2020 zeigen eine positive Tendenz: Vielen Unternehmen ist mittlerweile bewusst, wie wichtig Cyber-Sicherheit ist. Die Zahl der gut vorbereiteten „Cyber-Experten“ steigt zum ersten Mal deutlich an…
Netzwerk-Sicherheit

Remote-Arbeit verschärft Herausforderungen für die Unternehmenssicherheit

Juniper Networks, ein Anbieter von sicheren, KI-gesteuerten Netzwerken, präsentiert die ersten Ergebnisse eines internationalen Marktforschungsprojektes. Diese zeigen, dass traditionelle Ansätze zum Schutz des Netzwerks die Herausforderungen angesichts von…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!