Anzeige

Home Office Security

Die Nutzung von internetbasierten Kollaborationsmöglichkeiten erweist sich aktuell für viele Unternehmen als Segen. Nur so lässt sich häufig der Geschäftsbetrieb per Home-Office überhaupt aufrechterhalten. Dabei dürfen allerdings die diversen damit verbundenen Sicherheitsrisiken nicht unterschätzt werden. 

Denn in der Regel basiert die Nutzung der entsprechenden Werkzeuge nicht auf einem unternehmensweiten Konzept, sondern erfolgt reaktiv auf Abteilungs- oder Teamebene. Das betrifft sowohl die Software, die Hardware, die Netzwerk-Infrastruktur als auch die Mitarbeiter selbst:

Software

Die wenigsten Unternehmen verfügen über ein umfassendes UCC-Konzept, das sämtlichen Mitarbeitern die Arbeit im Home-Office möglich macht. Das „U“ in UCC steht für Unified, aber genau diese einheitliche Basis für Kommunikation und Kollaboration ist nur selten gegeben. Das erklärt die Beliebtheit schnell verfügbarer Tools wie Skype, Hangout, Whatsapp oder Zoom. Deren Nutzung läuft jedoch nicht über die zentrale IT, sondern „quick & dirty“ über einzelne Abteilungen oder Teams.

Hardware

Auch der Geräteeinsatz erfolgt in der Regel nicht im Rahmen eines definierten BYOD-Konzepts. Da viele Mitarbeiter die stationären Arbeitsplatzrechner aktuell nicht nutzen können, sehen sich die IT-Abteilungen konfrontiert mit einer Flut mobiler Endgeräte, vom privaten Laptop bis zum Smartphone, deren Zugriffsoptionen und -rechte nicht organisiert sind und spontan geregelt werden müssen.

Netzwerk

Da nicht für alle Mitarbeiter gesicherte VPN-Verbindungen zur Verfügung stehen, muss häufig der private DSL-Anschluss genutzt werden. Zu diesem Mangel an abgesicherten Netzwerkverbindungen kommt die Speicherung sensibler oder unternehmenskritischer Daten auf lokalen Geräten, sei es durch Bandbreitenprobleme oder fehlende Speicherkapazitäten.

Mitarbeiter

Das Verständnis und die Aufmerksamkeit der Mitarbeiter für diese Schwachstellen sind meist nicht vorhanden. Vorrangig ist – verständlicherweise – die Aufrechterhaltung der betrieblichen Abläufe. Sicherheitskritisches Fehlverhalten ist damit vorprogrammiert.

Die potenziellen negativen Folgen dieser Sicherheitslücken sind jedoch evident: Firmennetzwerke und unternehmenskritische ERP- oder HR-Applikationen sind offen für unbefugte Zugriffe und ein geregelter Workflow ist nicht möglich, weil ein sicheres Datenmanagement fehlt. Die Konsequenzen sind fatal: Daten können verloren gehen oder abgegriffen werden, die Datenintegrität ist gefährdet, Supply Chains können manipuliert, Geldflüsse gefälscht oder geistige Assets wie Formeln oder Patente gestohlen werden. Deshalb müssen Unternehmen dringend reagieren und die Zusammenarbeit auf eine sichere Basis stellen. Dabei müssen die Lösungsansätze für alle vier Problemfelder in einem Gesamtkonzept integriert werden.

Sylvia List„Im ersten Schritt muss die Sensibilität der Mitarbeiter für die Problematik geweckt werden. Mit einem Train-the-Trainer-Konzept können dafür sehr effizient Multiplikatoreneffekte genutzt werden“, so Sylvia List (im Bild), Vice President Go-to-Market bei NTT Ltd. „Zur Behebung der Sicherheitsproblematik bei Hardware, Software und Netzwerken muss eine kritische Bestandsaufnahme für ein umfassendes Risikoprofil am Anfang stehen. Auf dieser Basis können dann konkrete Vorschläge für das Management von Geräten und Identitäten sowie die Sicherheit von Daten, Kommunikation und Infrastruktur gemacht werden. “

www.hello.global.ntt


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Cybersecurity über Stadtkulisse
Mai 14, 2020

COVID-19: Cybersicherheit geht jeden an

Die COVID-19-Pandemie hat uns allen eine neuerliche Lektion erteilt: Sicherheit geht…
Schwachstellen
Mai 10, 2020

Diese Schwachstellen bedrohen mobiles Arbeiten derzeit besonders stark

Die weltweite Reaktion auf COVID-19 hat die Angriffsfläche in Unternehmen erweitert, da…

Weitere Artikel

Bergtour

Die Tour auf den „Vulnerability Management Mountain“

Vulnerability Management (VM) ist einer der kritischsten Cybersicherheitsprozesse, mit dem Unternehmen sich auseinandersetzen. Diesen Prozess effektiv zu gestalten ist alles andere als ein Spaziergang im Park. Der Vergleich mit einer ambitionierten Bergtour…
KI Security

KI-getriebene Security: Automatisierte Bedrohungsanalyse in Sekundenbruchteilen

Unternehmen befinden sich in einem ständigen Kampf gegen immer raffinierter werdende Cyber-Bedrohungen. Durch Künstliche Intelligenz (KI) gesteuerte Sicherheitsprozesse ermöglichen es ihnen, die Kontrolle über ihre Sicherheitssysteme zu behalten und die…
Security Schild

Trustwave launcht Cybersecurity-Kollaborationsplattform

Die neue Cybersecurity-Kollaborationsplattform „Trustwave Security Colony“ bündelt das Wissen einer global gewachsenen Community aus Organisationen und unterstützt die Nutzer dabei, Herausforderungen im Bereich der Cybersicherheit zu lösen.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!