Anzeige

Home Office Security

Die Nutzung von internetbasierten Kollaborationsmöglichkeiten erweist sich aktuell für viele Unternehmen als Segen. Nur so lässt sich häufig der Geschäftsbetrieb per Home-Office überhaupt aufrechterhalten. Dabei dürfen allerdings die diversen damit verbundenen Sicherheitsrisiken nicht unterschätzt werden. 

Denn in der Regel basiert die Nutzung der entsprechenden Werkzeuge nicht auf einem unternehmensweiten Konzept, sondern erfolgt reaktiv auf Abteilungs- oder Teamebene. Das betrifft sowohl die Software, die Hardware, die Netzwerk-Infrastruktur als auch die Mitarbeiter selbst:

Software

Die wenigsten Unternehmen verfügen über ein umfassendes UCC-Konzept, das sämtlichen Mitarbeitern die Arbeit im Home-Office möglich macht. Das „U“ in UCC steht für Unified, aber genau diese einheitliche Basis für Kommunikation und Kollaboration ist nur selten gegeben. Das erklärt die Beliebtheit schnell verfügbarer Tools wie Skype, Hangout, Whatsapp oder Zoom. Deren Nutzung läuft jedoch nicht über die zentrale IT, sondern „quick & dirty“ über einzelne Abteilungen oder Teams.

Hardware

Auch der Geräteeinsatz erfolgt in der Regel nicht im Rahmen eines definierten BYOD-Konzepts. Da viele Mitarbeiter die stationären Arbeitsplatzrechner aktuell nicht nutzen können, sehen sich die IT-Abteilungen konfrontiert mit einer Flut mobiler Endgeräte, vom privaten Laptop bis zum Smartphone, deren Zugriffsoptionen und -rechte nicht organisiert sind und spontan geregelt werden müssen.

Netzwerk

Da nicht für alle Mitarbeiter gesicherte VPN-Verbindungen zur Verfügung stehen, muss häufig der private DSL-Anschluss genutzt werden. Zu diesem Mangel an abgesicherten Netzwerkverbindungen kommt die Speicherung sensibler oder unternehmenskritischer Daten auf lokalen Geräten, sei es durch Bandbreitenprobleme oder fehlende Speicherkapazitäten.

Mitarbeiter

Das Verständnis und die Aufmerksamkeit der Mitarbeiter für diese Schwachstellen sind meist nicht vorhanden. Vorrangig ist – verständlicherweise – die Aufrechterhaltung der betrieblichen Abläufe. Sicherheitskritisches Fehlverhalten ist damit vorprogrammiert.

Die potenziellen negativen Folgen dieser Sicherheitslücken sind jedoch evident: Firmennetzwerke und unternehmenskritische ERP- oder HR-Applikationen sind offen für unbefugte Zugriffe und ein geregelter Workflow ist nicht möglich, weil ein sicheres Datenmanagement fehlt. Die Konsequenzen sind fatal: Daten können verloren gehen oder abgegriffen werden, die Datenintegrität ist gefährdet, Supply Chains können manipuliert, Geldflüsse gefälscht oder geistige Assets wie Formeln oder Patente gestohlen werden. Deshalb müssen Unternehmen dringend reagieren und die Zusammenarbeit auf eine sichere Basis stellen. Dabei müssen die Lösungsansätze für alle vier Problemfelder in einem Gesamtkonzept integriert werden.

Sylvia List„Im ersten Schritt muss die Sensibilität der Mitarbeiter für die Problematik geweckt werden. Mit einem Train-the-Trainer-Konzept können dafür sehr effizient Multiplikatoreneffekte genutzt werden“, so Sylvia List (im Bild), Vice President Go-to-Market bei NTT Ltd. „Zur Behebung der Sicherheitsproblematik bei Hardware, Software und Netzwerken muss eine kritische Bestandsaufnahme für ein umfassendes Risikoprofil am Anfang stehen. Auf dieser Basis können dann konkrete Vorschläge für das Management von Geräten und Identitäten sowie die Sicherheit von Daten, Kommunikation und Infrastruktur gemacht werden. “

www.hello.global.ntt


Artikel zu diesem Thema

Cybersecurity über Stadtkulisse
Mai 14, 2020

COVID-19: Cybersicherheit geht jeden an

Die COVID-19-Pandemie hat uns allen eine neuerliche Lektion erteilt: Sicherheit geht…
Schwachstellen
Mai 10, 2020

Diese Schwachstellen bedrohen mobiles Arbeiten derzeit besonders stark

Die weltweite Reaktion auf COVID-19 hat die Angriffsfläche in Unternehmen erweitert, da…

Weitere Artikel

World Password Day

Alle Jahre wieder - World Password Day

Der erste Donnerstag im Mai ist „Welt-Passwort-Tag“. Der Aktionstag wurde 2013 von der Intel Corporation ins Leben gerufen, um für einen bewussteren Umgang mit Passwörtern zu werben.
Passwortmanagement

IT-Security: Mehr als nur Passwörter

Nutzer empfinden Passwörter häufig als störend, obwohl sie bei achtlosem Einsatz Sicherheitslücken verursachen.
SSL-Zertifikat

Verkürzte Laufzeit: SSL-Zertifikate nur noch 13 Monate gültig

Es gab Zeiten, in denen SSL-Zertifikate eine Laufzeit von fünf Jahren aufwiesen. Das ist vorbei: Zuletzt hatte Apple im Alleingang dafür gesorgt, dass die SSL-Zertifikat-Laufzeit auf ein Jahr reduziert wurde. „Das ist mit Vorteilen für die Sicherheit…
IT/OT-Konvergenz

IT/OT-Konvergenz: Es wächst zusammen, was (nicht) zusammengehört

Ohne Zweifel beschleunigte die COVID-Krise die Konvergenz von IT- und Operational Technology (OT)-Netzwerken.
Cybersecurity

Dem Hacker auf der Spur: Mit dem Pentest Sicherheitslücken aufdecken

Das Internet ist gleichzeitig ein wichtiges Kommunikationsmittel und eine Gefahrenzone. Bei steigendem Traffic nehmen auch Sicherheitsbedrohungen und Angriffe beständig zu. Mit Pentests lassen sich vorhandene Schwachstellen frühzeitig erkennen, noch bevor…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.