Anzeige

Homeoffice

In Anbetracht der aktuellen Situation sind alle Unternehmen in Deutschland dazu angehalten, wenn möglich ihre Mitarbeiter von zu Hause aus arbeiten zu lassen. Dieses Modell der Arbeit wirft jedoch Fragen nach der Sicherheit des Unternehmens auf. Insbesondere die begrenzten Möglichkeiten zur Kontrolle der IT-Ressourcen stellen hier ein Problem dar. 

Die Verwendung nicht ordnungsgemäß gesicherter, privater Geräte für beruflicheZwecke oder die Verbindung von firmeneigenen Mobilgeräten in ungesicherten WLAN Netzwerken setzt das Unternehmen einem erhöhten Risiko von Cyberattacken aus. Wie kann man sich während der Arbeit im Home-Office wirksam vor diesen schützen?

Angriffe auf Smartphones 

Die Arbeit von zu Hause aus war in vielen Unternehmen bisher ein Privileg. Jetzt ist sie oft die einzige Möglichkeit, den Betrieb am Laufen zu halten. Deshalb ist es wichtig, Sicherheitsprozeduren zu etablieren, die den Einsatz von mobilen Geräte für Geschäftszwecke regeln. Angriffe richten sich häufig gegen Smartphones, auf denen Mitarbeiter private Anwendungen installieren. Diese verschaffen sich Zugriff auf sensible Systemressourcen und Daten, einschließlich Firmenkontakten und GPS-Informationen.

Laut des jüngsten Cisco „2020 CISO Benchmark Report“ gaben mehr als die Hälfte (52%) der Cyber-Security-Spezialisten an, dass mobile Geräte derzeit für sie nur sehr schwer zu schützen sind. Um das Risiko eines illegalen Zugriffs auf sensible Informationen zu minimieren, lohnt es sich, eine Geschäftsdaten von privaten Daten trennende Lösung zu implementieren. Hier hilft ein Enterprise Mobility Management, mit der IT-Administratoren auf Unternehmens-Smartphones zwei, voneinander getrennte Profile für geschäftliche und private Nutzung erstellen können. Selbst wenn ein Mitarbeiter dann eine infizierte Anwendung in sein privates Profil herunterlädt, erhalten Cyberkriminelle keinen Zugangzu vertraulichen Unternehmensdaten. 

IT-Sicherheit in Zeiten des Heimarbeitsplatzes

Wenn die Büros leer sind und die Arbeit nach Hause verlegt wird, müssen IT-Teams besonders vorsichtig sein. Aufgrund des fehlenden physischen Zugangs zu den Geräten des Unternehmens müssen die Administratoren ihre IT-Umgebung per Fernzugriff verwalten. Dies gelingt am besten mit Hilfe einer Unified Endpoint Management (UEM) Lösung, die es ermöglicht, die Software auf allen Unternehmens- Laptops aus der Ferne zu aktualisieren.

Um effektiv für die Sicherheit aller Endgeräte zu sorgen, muss die IT-Infrastruktur zunächst grundlegend überprüft und erfasst werden: Hardware, Betriebssysteme,Anwendungen und Lizenzen. Erst mit diesen Informationen können die Administratoren die Geräte sicher verwalten und zum Beispiel notwendige Patches installieren beziehungsweise eine automatisierte Installation veranlassen.

Fazit

Unternehmen, die ihre Mitarbeiter ins Home-Office schicken, verlieren zwangsläufig ein Stück Kontrolle über die eigene IT-Infrastruktur. Umso wichtiger ist es daher, dass die IT-Abteilungen über wirksame Werkzeuge zur Fernwartung und -verwaltung der Home-Office-Geräte verfügen. Die Investition in eine UEM-Lösung verringert hier deutlich das Risiko Opfer von Cyberattacken zu werden. Insbesondere ein automatisiertes Patch Management hilft dabei, dieGeräte vor Angriffen über bekannte Schwachstellen zu schützen.

Alexander Haugk, Product Manager
Alexander Haugk
Product Manager, baramundi software AG

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Bergtour

Die Tour auf den „Vulnerability Management Mountain“

Vulnerability Management (VM) ist einer der kritischsten Cybersicherheitsprozesse, mit dem Unternehmen sich auseinandersetzen. Diesen Prozess effektiv zu gestalten ist alles andere als ein Spaziergang im Park. Der Vergleich mit einer ambitionierten Bergtour…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!