Anzeige

Freelancer

Fernarbeit, Homeoffice, Smart-Working: Aufgrund der jüngsten Ereignisse greifen immer mehr Unternehmen darauf zu. Doch schon davor hat sich diese Praxis auch bei Arbeitskräften immer größerer Beliebtheit erfreut, und je nach Branche befindet sich das Arbeiten von zu Hause aus in einer Phase großen Aufschwungs. 

Ein Trend, der allerdings Vorsichtsmaßnahmen seitens der Unternehmen erfordert, damit die Einhaltung von datenschutzrechtlichen Richtlinien nicht dadurch gefährdet wird, dass die Mitarbeiter im Homeoffice arbeiten.

Smart-Working – eine verführerische Arbeitsweise mit IT-Risiken

Gemäß einer im Dezember 2019 von Deloitte veröffentlichten Untersuchung (2.800 erwerbstätige Befragte in Deutschland) nutzen 42 % der Arbeitnehmer das eigene Smartphone und 27 % den eigenen Laptop zur Verrichtung ihrer Arbeit. Im Vergleich zu denjenigen, die behaupten, häufig oder gar nur „mobil“ zu arbeiten, fällt die Anzahl der Befragten, die Geräte von der Firma gestellt bekommen, zudem viel zu gering aus. Doch durch die in diesem Moment in einigen Ländern fast erzwungene Entwicklung des Smart-Working-Trends wird den Mitarbeitern der unzureichend abgesicherte Zugriff auf sensible Unternehmensdaten regelmäßig gewährt, was den IT-Leitern unter den genannten Umständen ernsthafte Sorgen bereiten sollte. Es gibt nämlich Risiken, die von vornherein berücksichtigt werden sollten:

  • Die Unmöglichkeit für den Arbeitnehmer, auf Ressourcen zuzugreifen, die er zum Arbeiten benötigt
  • Virenverseuchung des Unternehmenssystems oder unerwünschter Zugriff auf Unternehmensressourcen über eine Sicherheitslücke des privaten Rechners des Mitarbeiters
  • Datenverlust

Zum Schutz gegen solche Unannehmlichkeiten ist es von entscheidender Bedeutung, die Aufmerksamkeit der Benutzer auf die mit dem Smart-Working verbundenen IT-Sicherheitsprobleme zu lenken. Eine regelmäßige Aktualisierung des Virenschutzes, die Trennung des privaten und beruflichen Posteingangs, eine Nutzungseinschränkung externer Geräte (USB-Stick, Festplatten usw.) zur Datenübertragung von einem Computer auf einen anderen usw. Die bewährten Basispraktiken müssen den Smart-Workern immer wieder in Erinnerung gebracht werden.

Diese Sensibilisierung ist unentbehrlich, doch sie reicht bei Weitem nicht aus, warnt Cybersecurity-Hersteller Stormshield. Es ist nämlich heutzutage unrealistisch, Benutzer zu starke Einschränkungen aufzuerlegen, und die IT-Sicherheit des Unternehmens darf sich auch nicht ausschließlich auf Präventivmaßnahmen stützen.

Identifizierungssysteme, Cloud-Lösungen und Abstimmung als Stützpfeiler des IT-Schutzes

Die Eingrenzung der mit der Fernarbeit verbundenen IT-Risiken erfolgt bei Unternehmen über konkrete Schutzmaßnahmen und technische Lösungen. Darunter:

Profilerstellung der Homeoffice-/Smart-Worker. Für ein Unternehmen ist es von entscheidender Bedeutung, im Voraus Profile der Fernarbeiter je nach ihrem Aufgabengebiet festzulegen und zu bestimmen, auf welche Informationen die Telearbeiter zugreifen dürfen. Die Sicherheitsmechanismen für gelegentliche Fernarbeiter und für ganztägige Homeoffice-Arbeiter dürfen auch nicht dieselben sein.

Authentifizierung der Fernzugriffe. Der erste Schritt zur Vermeidung fremden Eindringens in das Informationssystem des Unternehmens besteht darin, ein System zur Identifizierung des Homeoffice-Arbeiters einzuführen, das greift, sobald sich dieser mit dem Unternehmenssystem verbindet. Idealerweise sollte man dabei auf die Mehrfachauthentifizierung setzen (Benutzername, Kennwort, einmalig nutzbarer Code o. Ä.).

Trennung und Schutz der Hardware. Die einfachste Maßnahme zur Vermeidung der Gefahr einer Virenverseuchung zwischen der Hardware des Mitarbeiters und dem IT-System des Unternehmens besteht immer noch darin, dem Telearbeiter einen Computer zur ausschließlich beruflichen Nutzung zuzuweisen, der vom IT-Personal regelmäßig auf das erforderliche Sicherheitsniveau hin aktualisiert wird. Auf dem von der Firma gestellten Computer dürfen dem Anwender auch keine Administratorenrechte gewährt werden. Doch wie von der Studie erhoben, werden fast 30 % der Arbeitskräfte, die mobil arbeiten, weder ein Smartphone noch ein Laptop von der Firma zur Verfügung gestellt. Dies sollte den IT-Leitern besonders in Zeiten, in denen es sich empfiehlt, vom Homeoffice aus zu arbeiten, ein Dorn im Auge sein.

Sicherung des Datenzugriffs. Den Datenfluss zwischen dem Arbeitsplatz des Arbeitnehmers und dem Unternehmensnetz kann auch über ein VPN („Virtual Private Network“) absichern. Auf vielen privaten Rechnern ist jedoch diese Sicherheitsvorrichtung gar nicht erst installiert. An sich kann man dieses Modell vorläufig durch die Nutzung einer mehrfach abgesicherten virtuellen Büroplattform via Cloud ersetzen. Diese Cloud-Plattformen ermöglichen es, von jedem beliebigen Ort und von jedem beliebigen Computer auf sensible Unternehmensdaten zuzugreifen. Was letzten Endes zählt, ist allerdings die Unversehrtheit der Firmendaten, die auf dem lokalen privaten Rechner gespeichert bzw. verarbeitet werden, um anschließend ins Unternehmensnetz eingespeist zu werden. Deren Absicherung setzt eine ganze Reihe an Maßnahmen voraus, die Zeit für die Implementierung erfordern und die man bei privaten Geräten nur bedingt forcieren kann, weshalb sich die genaue Abstimmung mit dem Homeoffice- oder „mobilen“ Arbeitnehmer als empfehlenswert erweist.

www.stormshield.com

 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Bergtour

Die Tour auf den „Vulnerability Management Mountain“

Vulnerability Management (VM) ist einer der kritischsten Cybersicherheitsprozesse, mit dem Unternehmen sich auseinandersetzen. Diesen Prozess effektiv zu gestalten ist alles andere als ein Spaziergang im Park. Der Vergleich mit einer ambitionierten Bergtour…
KI Security

KI-getriebene Security: Automatisierte Bedrohungsanalyse in Sekundenbruchteilen

Unternehmen befinden sich in einem ständigen Kampf gegen immer raffinierter werdende Cyber-Bedrohungen. Durch Künstliche Intelligenz (KI) gesteuerte Sicherheitsprozesse ermöglichen es ihnen, die Kontrolle über ihre Sicherheitssysteme zu behalten und die…
Security Schild

Trustwave launcht Cybersecurity-Kollaborationsplattform

Die neue Cybersecurity-Kollaborationsplattform „Trustwave Security Colony“ bündelt das Wissen einer global gewachsenen Community aus Organisationen und unterstützt die Nutzer dabei, Herausforderungen im Bereich der Cybersicherheit zu lösen.
Drucker

Sind Drucker doch nur eine weitere verwundbare Schwachstelle?

In unserem digitalen Zeitalter können unzählige Angriffsziele gehackt werden, von der Kaffeemaschine bis zum Auto. Es mag schwer vorstellbar sein, dass ein Drucker – der meist sensible Daten ausgibt – selbst als Sicherheitslösung fungieren kann, anstatt nur…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!