Anzeige

Home Office Security

Die Nutzung von internetbasierten Kollaborationsmöglichkeiten erweist sich aktuell für viele Unternehmen als Segen. Nur so lässt sich häufig der Geschäftsbetrieb per Home-Office überhaupt aufrechterhalten. Dabei dürfen allerdings die diversen damit verbundenen Sicherheitsrisiken nicht unterschätzt werden. 

Denn in der Regel basiert die Nutzung der entsprechenden Werkzeuge nicht auf einem unternehmensweiten Konzept, sondern erfolgt reaktiv auf Abteilungs- oder Teamebene. Das betrifft sowohl die Software, die Hardware, die Netzwerk-Infrastruktur als auch die Mitarbeiter selbst:

Software

Die wenigsten Unternehmen verfügen über ein umfassendes UCC-Konzept, das sämtlichen Mitarbeitern die Arbeit im Home-Office möglich macht. Das „U“ in UCC steht für Unified, aber genau diese einheitliche Basis für Kommunikation und Kollaboration ist nur selten gegeben. Das erklärt die Beliebtheit schnell verfügbarer Tools wie Skype, Hangout, Whatsapp oder Zoom. Deren Nutzung läuft jedoch nicht über die zentrale IT, sondern „quick & dirty“ über einzelne Abteilungen oder Teams.

Hardware

Auch der Geräteeinsatz erfolgt in der Regel nicht im Rahmen eines definierten BYOD-Konzepts. Da viele Mitarbeiter die stationären Arbeitsplatzrechner aktuell nicht nutzen können, sehen sich die IT-Abteilungen konfrontiert mit einer Flut mobiler Endgeräte, vom privaten Laptop bis zum Smartphone, deren Zugriffsoptionen und -rechte nicht organisiert sind und spontan geregelt werden müssen.

Netzwerk

Da nicht für alle Mitarbeiter gesicherte VPN-Verbindungen zur Verfügung stehen, muss häufig der private DSL-Anschluss genutzt werden. Zu diesem Mangel an abgesicherten Netzwerkverbindungen kommt die Speicherung sensibler oder unternehmenskritischer Daten auf lokalen Geräten, sei es durch Bandbreitenprobleme oder fehlende Speicherkapazitäten.

Mitarbeiter

Das Verständnis und die Aufmerksamkeit der Mitarbeiter für diese Schwachstellen sind meist nicht vorhanden. Vorrangig ist – verständlicherweise – die Aufrechterhaltung der betrieblichen Abläufe. Sicherheitskritisches Fehlverhalten ist damit vorprogrammiert.

Die potenziellen negativen Folgen dieser Sicherheitslücken sind jedoch evident: Firmennetzwerke und unternehmenskritische ERP- oder HR-Applikationen sind offen für unbefugte Zugriffe und ein geregelter Workflow ist nicht möglich, weil ein sicheres Datenmanagement fehlt. Die Konsequenzen sind fatal: Daten können verloren gehen oder abgegriffen werden, die Datenintegrität ist gefährdet, Supply Chains können manipuliert, Geldflüsse gefälscht oder geistige Assets wie Formeln oder Patente gestohlen werden. Deshalb müssen Unternehmen dringend reagieren und die Zusammenarbeit auf eine sichere Basis stellen. Dabei müssen die Lösungsansätze für alle vier Problemfelder in einem Gesamtkonzept integriert werden.

Sylvia List„Im ersten Schritt muss die Sensibilität der Mitarbeiter für die Problematik geweckt werden. Mit einem Train-the-Trainer-Konzept können dafür sehr effizient Multiplikatoreneffekte genutzt werden“, so Sylvia List (im Bild), Vice President Go-to-Market bei NTT Ltd. „Zur Behebung der Sicherheitsproblematik bei Hardware, Software und Netzwerken muss eine kritische Bestandsaufnahme für ein umfassendes Risikoprofil am Anfang stehen. Auf dieser Basis können dann konkrete Vorschläge für das Management von Geräten und Identitäten sowie die Sicherheit von Daten, Kommunikation und Infrastruktur gemacht werden. “

www.hello.global.ntt


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Cybersecurity über Stadtkulisse
Mai 14, 2020

COVID-19: Cybersicherheit geht jeden an

Die COVID-19-Pandemie hat uns allen eine neuerliche Lektion erteilt: Sicherheit geht…
Schwachstellen
Mai 10, 2020

Diese Schwachstellen bedrohen mobiles Arbeiten derzeit besonders stark

Die weltweite Reaktion auf COVID-19 hat die Angriffsfläche in Unternehmen erweitert, da…

Weitere Artikel

Home Office

Sicher in Verbindung bleiben – Fortschritte bei der Fernarbeit?

Für viele Arbeitnehmer bedeutet die „neue Normalität“, dass man überwiegend zu Hause arbeitet und nicht mehr in ein Büro pendelt. Selbst wenn einige allmählich an ihre gewohnten Arbeitsplätze zurückkehren, könnte das Arbeiten aus der Ferne für viele zur…
VPN

Worauf kommt es bei einem VPN-Dienst an?

Vieles spricht dafür, einen VPN-Dienst zu buchen. Viele User nutzen ihn, um sicherer im Internet zu surfen. Andere wollen Geo-Blocking umgehen und wieder andere wollen damit Datenkraken entgehen. Die Auswahl an Anbietern ist groß. Doch was ist wirklich…
Schwachstelle

Die vier Mythen des Schwachstellen-Managements

Schwachstellen-Management hilft, Software-Lecks auf Endpoints zu erkennen und abzudichten. Viele Unternehmen verzichten jedoch auf den Einsatz, weil sie die Lösungen für zu teuer oder schlicht überflüssig halten – schließlich wird regelmäßig manuell gepatcht.
Zoom

Zoom: So lässt sich die E2E-Verschlüsselung aktivieren

Seit kurzem bietet Zoom eine Ende-zu-Ende (E2E) Verschlüsselung an. Das Feature stand lange auf der Wunschliste zahlreicher Nutzer, die immer wieder das Fehlen einer Verschlüsselung moniert hatten.
Security

Die Nutzung sicherer Kennwörter ist nicht genug

Dass Unternehmen verstärkt versuchen, ihre Infrastruktur und ihre Mitarbeiter bestmöglich abzusichern, verwundert angesichts der sich rapide verschärfenden Bedrohungssituation in Sachen IT-Sicherheit kaum. Auch um regulatorischen Vorgaben wie der DSGVO…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!