Anzeige

Home Office Security

Die Nutzung von internetbasierten Kollaborationsmöglichkeiten erweist sich aktuell für viele Unternehmen als Segen. Nur so lässt sich häufig der Geschäftsbetrieb per Home-Office überhaupt aufrechterhalten. Dabei dürfen allerdings die diversen damit verbundenen Sicherheitsrisiken nicht unterschätzt werden. 

Denn in der Regel basiert die Nutzung der entsprechenden Werkzeuge nicht auf einem unternehmensweiten Konzept, sondern erfolgt reaktiv auf Abteilungs- oder Teamebene. Das betrifft sowohl die Software, die Hardware, die Netzwerk-Infrastruktur als auch die Mitarbeiter selbst:

Software

Die wenigsten Unternehmen verfügen über ein umfassendes UCC-Konzept, das sämtlichen Mitarbeitern die Arbeit im Home-Office möglich macht. Das „U“ in UCC steht für Unified, aber genau diese einheitliche Basis für Kommunikation und Kollaboration ist nur selten gegeben. Das erklärt die Beliebtheit schnell verfügbarer Tools wie Skype, Hangout, Whatsapp oder Zoom. Deren Nutzung läuft jedoch nicht über die zentrale IT, sondern „quick & dirty“ über einzelne Abteilungen oder Teams.

Hardware

Auch der Geräteeinsatz erfolgt in der Regel nicht im Rahmen eines definierten BYOD-Konzepts. Da viele Mitarbeiter die stationären Arbeitsplatzrechner aktuell nicht nutzen können, sehen sich die IT-Abteilungen konfrontiert mit einer Flut mobiler Endgeräte, vom privaten Laptop bis zum Smartphone, deren Zugriffsoptionen und -rechte nicht organisiert sind und spontan geregelt werden müssen.

Netzwerk

Da nicht für alle Mitarbeiter gesicherte VPN-Verbindungen zur Verfügung stehen, muss häufig der private DSL-Anschluss genutzt werden. Zu diesem Mangel an abgesicherten Netzwerkverbindungen kommt die Speicherung sensibler oder unternehmenskritischer Daten auf lokalen Geräten, sei es durch Bandbreitenprobleme oder fehlende Speicherkapazitäten.

Mitarbeiter

Das Verständnis und die Aufmerksamkeit der Mitarbeiter für diese Schwachstellen sind meist nicht vorhanden. Vorrangig ist – verständlicherweise – die Aufrechterhaltung der betrieblichen Abläufe. Sicherheitskritisches Fehlverhalten ist damit vorprogrammiert.

Die potenziellen negativen Folgen dieser Sicherheitslücken sind jedoch evident: Firmennetzwerke und unternehmenskritische ERP- oder HR-Applikationen sind offen für unbefugte Zugriffe und ein geregelter Workflow ist nicht möglich, weil ein sicheres Datenmanagement fehlt. Die Konsequenzen sind fatal: Daten können verloren gehen oder abgegriffen werden, die Datenintegrität ist gefährdet, Supply Chains können manipuliert, Geldflüsse gefälscht oder geistige Assets wie Formeln oder Patente gestohlen werden. Deshalb müssen Unternehmen dringend reagieren und die Zusammenarbeit auf eine sichere Basis stellen. Dabei müssen die Lösungsansätze für alle vier Problemfelder in einem Gesamtkonzept integriert werden.

Sylvia List„Im ersten Schritt muss die Sensibilität der Mitarbeiter für die Problematik geweckt werden. Mit einem Train-the-Trainer-Konzept können dafür sehr effizient Multiplikatoreneffekte genutzt werden“, so Sylvia List (im Bild), Vice President Go-to-Market bei NTT Ltd. „Zur Behebung der Sicherheitsproblematik bei Hardware, Software und Netzwerken muss eine kritische Bestandsaufnahme für ein umfassendes Risikoprofil am Anfang stehen. Auf dieser Basis können dann konkrete Vorschläge für das Management von Geräten und Identitäten sowie die Sicherheit von Daten, Kommunikation und Infrastruktur gemacht werden. “

www.hello.global.ntt


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Cybersecurity über Stadtkulisse
Mai 14, 2020

COVID-19: Cybersicherheit geht jeden an

Die COVID-19-Pandemie hat uns allen eine neuerliche Lektion erteilt: Sicherheit geht…
Schwachstellen
Mai 10, 2020

Diese Schwachstellen bedrohen mobiles Arbeiten derzeit besonders stark

Die weltweite Reaktion auf COVID-19 hat die Angriffsfläche in Unternehmen erweitert, da…

Weitere Artikel

Cloud Security

CrowdStrike kündigt neue Funktionen für die Falcon-Plattform an

CrowdStrike Inc. kündigte neue Funktionen für die CrowdStrike Falcon®-Plattform an, die das Cloud Security Posture Management (CSPM) und die Cloud Workload Protection (CWP) verbessern und mehr Kontrolle, Transparenz und Sicherheit für Cloud-Workloads und…
Security Lock

Warum jedes Unternehmen eine VDP braucht

Nach wie vor haben nur die wenigsten Unternehmen eine Vulnerability Disclosure Policy (VDP) im Einsatz. Das ist verwunderlich, hilft eine VDP Unternehmen doch dabei, sicherer zu werden.
IT-Sicherheitsgesetz

IT-Sicherheitsgesetz 2.0 soll Cybersicherheit erhöhen

Das neue IT-Sicherheitsgesetz 2.0 des Bundesinnenministeriums steht kurz vor der Verabschiedung. Es sieht unter anderem Veränderungen im Zusammenhang mit dem Schutz kritischer Infrastrukturen (KRITIS) vor. Für KRITIS-Unternehmen soll es zum Beispiel eine…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!