Anzeige

Home Office

Für viele Arbeitnehmer bedeutet die „neue Normalität“, dass man überwiegend zu Hause arbeitet und nicht mehr in ein Büro pendelt. Selbst wenn einige allmählich an ihre gewohnten Arbeitsplätze zurückkehren, könnte das Arbeiten aus der Ferne für viele zur bevorzugten Arbeitsweise werden. Im Bereich der professionellen Dienstleistungen ist das nicht anders.

Fast über Nacht haben die Beschränkungen von COVID-19 auch eine Kaskade unterschiedlicher Arbeitspraktiken hervorgebracht.

„Selbst mit der neuen Normalität des Working from Home oder Remote- Arbeitsumgebungen versuchen die Unternehmen so gut wie möglich sicherzustellen, dass ihre Mitarbeiter genauso produktiv sind wie zuvor. Für IT- und Sicherheitsteams hat dies die neuen Herausforderungen hinsichtlich Sicherheit und Compliance, die dieses Umfeld mit sich bringt, massiv in den Vordergrund gerückt“, erläutert  Thomas Lo Coco, Sales Manager DACH bei NetMotion Software. „Die Mitarbeiter müssen sich sicher verbinden, ohne Einbußen bei der Benutzerfreundlichkeit und, was sehr wichtig ist, ohne Abstriche beim Service Level zu machen.“

Sicherheit ist entscheidend

Sicherheit muss für jedes Unternehmen, das eine Fernarbeitsstrategie entwickelt, immer oberste Priorität haben. Durch die Verschlüsselung des Datenverkehrs in unbekannten oder unsicheren Netzwerken können so genannte Man-in-the-Middle (MitM)-Angriffe vermieden und ein versehentlicher Datenverlust verhindert werden. Die finanziellen Details seines Kundenstamms zu verlieren, wäre eine Katastrophe für jedes Unternehmen. Letztlich sollte nichts dem Zufall überlassen werden. Es gibt Tools, die hier helfen können, wie zum Beispiel eine Lösung, die inoffizielle App-Downloads verhindert – ein beliebter Weg, um Ransomware zu verbreiten.

Hier sind einige Beispiele: Wenn ein Unternehmen Microsoft OneDrive als Online-Speicher verwendet, können nicht genehmigte Dienste wie iCloud, Dropbox und Google Drive blockiert werden. Sie können einen Sicherheitsansatz wählen, der bestimmte Richtlinien zulässt, wenn Mitarbeiter in ihrem eigenen Heimnetzwerk arbeiten, und andere, wenn sie ein weniger sicheres Netzwerk im Hotel, am Flughafen oder im Café nutzen.

Außerdem sollte jede Lösung, die in Betracht gezogen wird, die Möglichkeit beinhalten, eine reputationsbasierte Domain-Filterung bereitzustellen. Diese schränkt den Zugriff auf risikoreiche Inhalte, die normalerweise durch eine Unternehmensfirewall verhindert würden, effektiv ein. Einer der größten Nachteile von Unternehmens-VPNs besteht darin, dass ein bösartiger Akteur, sobald er Zugriffsrechte hat, einen viel einfacheren Weg hat, sich seitlich durch eine Unternehmensumgebung zu bewegen. So etwas wie rollenbasierte Zugriffskontrollen würden helfen, dies einzuschränken, indem sie selektiven Zugriff auf jeden Aspekt der Managementkonsole gewähren. Wenn jemand in der Firma keinen Zugriff auf bestimmte Informationen benötigt, dann verweigert man ihm den Zugriff und begrenzt so die Schwachstellen, die Hacker ausnutzen können.

Eine andere Taktik ist die Durchsetzung der Authentifizierung mittels adaptiver Autorität (kontextbasierte Multi-Faktor-Authentifizierung) oder die Implementierung eines sog. Software Defined Perimeter (SDP). Dies ermöglicht eine geschlossene One-to-One-Verbindung zwischen Mitarbeitern und den benötigten Ressourcen und hält potenzielle Hacker von Unternehmensressourcen fern, unabhängig davon, ob diese vor Ort oder in einer privaten Cloud-Umgebung gehostet werden. Wenn das IT-Team Ihres Unternehmens vollständige Sichtbarkeit aller mit Ihrem Netzwerk verbundenen Geräte hat, kann es Probleme schnell lösen.

Compliance

Compliance-Vorschriften gilt es unbedingt umzusetzen, daran führt im Unternehmen kein Weg vorbei. Die Nichteinhaltung ist letztlich eine kostspielige Lektion. Einerseits könnte Ihr Unternehmen von der zuständigen Aufsichtsbehörde mit hohen Geldstrafen belegt werden, andererseits entstehen Kosten durch Reputationsschäden. Es versteht sich von selbst, dass sich kein Unternehmen mit einer Reihe von Compliance-Problemen auseinandersetzen will, die sich aus seiner Fernarbeitspolitik ergeben. Vor diesem Hintergrund sollte es für jedes Unternehmen von entscheidender Bedeutung sein, die Sicherheit der Kundendaten zu gewährleisten. Das ist der entscheidende Punkt in dieser Diskussion. Jede Sicherheitslösung muss es den Mitarbeitern ermöglichen, auf interne Systeme und Anwendungen von überall her, in jedem Netzwerk, zuzugreifen, ohne sich Sorgen machen zu müssen, kompromittiert zu werden.

Es dreht sich alles um die User-Experience

Mitarbeiter, die weit entfernt oder mobil sind, müssen in der Lage sein, ihre Arbeit ohne Auswirkungen auf ihre Benutzererfahrung auszuführen. Ist diese „Mitarbeitererfahrung“ (User-Experience, UX) nahtlos, führt dies zu einer höheren Produktivität. Sie möchten nicht, dass sich Ihre Mitarbeiter über lästige Praktiken der erneuten Authentifizierung oder Videoanrufe schlechter Qualität beschweren, was oftmals frustrierend ist. Im Verlauf der Pandemie hat die Nutzung von Videokonferenz-Plattformen wie Zoom, Teams, Webex oder Google Meet immens zugenommen.

„Solche Plattformen sind jedoch nicht frei von Fehlern. Ein bekanntes Problem ist, dass einige sich bei schlechteren Internetverbindungen nicht dynamisch anpassen können, was noch dadurch verschlimmert wird, dass sich mehr Teilnehmer einem Anruf anschließen“, betont Thomas Lo Coco. Unternehmen erwarten von ihren Mitarbeitern, dass sie zu Hause den gleichen Service und die gleiche Professionalität abliefern wie im Büro. Daher wäre es nicht sinnvoll, Mitarbeiter aus der Ferne zu beschäftigen, wenn technische Probleme dazu führen, dass Kunden nicht die Betreuung erhalten, die sie zu Recht erwarten.

Mangelnde Vorbereitung führt zum Scheitern

COVID hat sicherlich deutlich gemacht, dass alle Unternehmen besser auf die Arbeit aus der Ferne vorbereitet werden müssen. Wird dies zu einer dauerhaften Veränderung der Arbeitsmuster führen? Was ist, wenn die Mitarbeiter nicht mehr ins Büro zurückkehren wollen, sobald die Beschränkungen gelockert werden? Angesichts der Tatsache, dass viele Systeme Schwierigkeiten haben, mit der Fernarbeit zurechtzukommen, überdenken viele Unternehmen natürlich ihren Fahrplan, was den Fernzugriff betrifft. Die Internet-Serviceprovider ihrerseits sind verständlicherweise unter Druck geraten, die Bandbreite zu verbessern und die Datenbeschränkungen aufzuheben, damit die Mitarbeiter nicht zur Monatsmitte von ihren Arbeitgebern abgeschnitten werden.

„Die Pandemie könnte durchaus die Veränderungen für eine Revolution des verteilten Arbeitens eingeläutet haben. Für viele Firmen könnte dies die Gelegenheit sein, die längst überfällige Arbeitsflexibilität umzusetzen, jedoch unter Berücksichtigung von Sicherheit, Compliance und User Experience. Eine weise Strategie ist es, auf alle Überraschungen vorbereitet zu sein“, fasst Thomas Lo Coco abschließend zusammen.

Thomas Lo Coco, Sales Manager DACH bei NetMotion Software, www.netmotionsoftware.com


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Produktivität
Okt 22, 2020

Arbeitnehmer sind trotz Krise produktiver

Angesichts von Kurzarbeit, Homeoffice und Quarantäne machen sich viele Arbeitgeber…
Datenaustausch
Sep 23, 2020

Datenschutz und Compliance - Datenaustausch aus dem Homeoffice

Die netfiles GmbH, ein Anbieter von virtuellen Datenräumen in Deutschland, hat die…
New Normal
Sep 20, 2020

Pandemie-bedingte Veränderungen sind von Dauer

Die überwiegende Mehrheit (83%) der Führungskräfte auf C-Level erwartet, dass die…

Weitere Artikel

Cybercrime

Effizienter Schutz vor Credential Stuffing

Die globale Coronavirus-Pandemie hat das Problem von Credential Stuffing noch verschärft. Bei dieser Angriffsmethode probiert ein Cyberkrimineller eine große Anzahl gestohlener Anmeldedaten bei mehreren Websites aus. Damit möchte er sich unbefugten Zugang zu…
Weihnachten Kalender

Der Adventskalender für mehr IT-Sicherheit

Die Weihnachtszeit naht und für Viele ist das Öffnen von 24 Adventskalender-Türchen eines der am meisten geschätzten Dezember-Rituale. Passend dazu startet zum zweiten Mal die Aktion “Sicher im Advent”
Business Continuity Management

Business Continuity Management: Überlebenswichtig in Corona-Zeiten

Die Corona-Pandemie stellt zahlreiche Unternehmen auf eine harte Probe. In dieser unsicheren Wirtschaftslage können Systemausfälle oder Ähnliches nicht nur Zeit, Geld und die Reputation kosten, sondern auch die Existenz.
E-Mails

E-Mail-Kommunikation mittels Blockchain: totemomail Verified

Die E-Mail ist gerade im Geschäftsleben nach wie vor das universelle Kommunikationsmittel, obwohl ihren Vorteilen auch Nachteile wie Phishing-Risiken oder die fehlende Revisionssicherheit gegenüberstehen.
Netzwerk-Sicherheit

Das Netzwerk sichern wie den Firmen-Komplex

Ransomware-Angriffe nehmen mehr und mehr zu, nicht zuletzt begünstigt durch die fortschreitende Digitalisierung, Cloudmigration und breit angelegte Tele-Arbeit. Nun gilt es, die Strategie für Netzwerksicherheit ebenfalls zu adaptieren. Mehr Homeoffice. Mehr…
Endpoint Security Baum

Welche Strategie schützt den Endpunkt?

In einer perfekten Welt wäre Software vollkommen sicher und Angriffe wären unmöglich. Sie ist jedoch zu komplex, um perfekt entworfen oder programmiert werden zu können, jedenfalls, wenn Menschen im Spiel sind. Selbst die sichersten Anwendungen haben Fehler.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!