Notice: Function WP_Scripts::localize was called incorrectly. The $l10n parameter must be an array. To pass arbitrary data to scripts, use the wp_add_inline_script() function instead. Please see Debugging in WordPress for more information. (This message was added in version 5.7.0.) in /var/www/14.1.1/sources/sources/wordpress/wp-includes/functions.php on line 6078
IT-Sicherheit im Homeoffice

IT-Sicherheit im Homeoffice

Durch den beschleunigten Wandel der Arbeitswelten rückten die Themen der flexiblen Arbeit, IT-Sicherheit und Benutzerverhalten im Homeoffice in den Vordergrund vieler Unternehmen. Die Studien der Hans Böckler Stiftung zu Homeoffice und mobiler Arbeit (2020) stellen mittlerweile positive Auswirkungen der Remote Work auf die Produktivität, Kollaboration und Motivation der Mitarbeiter fest.

Gleichzeitig rücken die Fragen der IT-Sicherheit, Nutzung von mobilen Geräten am heimischen Arbeitsplatz oder des Zugriffs auf die Unternehmensumgebung von privaten Geräten in den Fokus und benötigen Aufmerksamkeit. In den IT-Abteilungen findet die Priorisierung der Aufgaben und entsprechende Budgetplanung statt.

IT-Sicherheit durch abteilungsübergreifende Konzepte

Auf den ersten Blick wirkt das Thema wie ein reines IT-Thema. Es betrifft aber mehrere Abteilungen sowie Fachebenen. Für einen nachhaltigen Erfolg benötigt es abteilungsübergreifende Konzepte. Die Geschäftsführung und das Management sollen ihre Sicherheitskenntnisse erweitern und die neue Sicherheitskultur im Unternehmen etablieren. In der Zusammenarbeit mit Personal- und Marketingabteilungen sollen die angepassten Konzepte für verschiedene Fachteams entwickelt werden. Das moderne Bewusstsein für die IT-Sicherheit muss bei allen Mitarbeitern geweckt und der sichere IT-Umgang geschult werden, welcher auch im Homeoffice abrufbar wäre.

Neues altes Thema der IT-Sicherheit für digitale Arbeitsplätze

Dabei ist das Thema der IT-Sicherheit nicht neu, aber die neue Realität und die enorme Entwicklung der digitalen Arbeitsplätze beförderten es in eine neue Dimension. Im ersten Halbjahr 2020 kam es laut ESET zu einen starken Anstiegs der Angriffe auf das RDP-Protokoll.

Die Angreifer suchten auch vorher nach Wegen, um an sensitive Unternehmensinformationen zu gelangen. Die Gefahr betrifft sowohl kleine (existenzbedrohende Gefahr!) als auch große Unternehmen. Die mobilen Geräte und Remote-Zugänge zu digitalen Arbeitsplätzen stellen oft einen verwundbaren Punkt dar.

Was können wir aus 2020 für 2021 für die Zugriffskonzepte lernen?

Vorbei sind die Zeiten, in denen rollenbasierte Zugriffskonzepte ausgereicht haben, um Sicherheits-, Compliance- & regulatorische Vorgaben einzuhalten. Kein Zweifel: Homeoffice ist gekommen, um zu bleiben. Es reicht nicht mehr, den Benutzer nur über seinen Benutzernamen, sein Passwort sowie einem zweiten Faktor zu identifizieren. Anders als früher arbeiten Mitarbeiter heutzutage in verschiedensten Kontexten. Jeder Nutzer ist individuell, seine Zugriffsszenarien sind bunt und vielfältig:

  • Sind seine ältere Geräte noch in Benutzung?
  • Werden private Endgeräte verwendet?
  • Wird von innerhalb der Firma oder auch von unterwegs zugegriffen?
  • Erfolgt der Zugriff aus unverschlüsselten WLAN-Netzen oder gar unterschiedlichen Ländern?

Status des Endgerätes: COPE oder BYOD, sicheres WLAN oder nicht?

Mit anderen Worten: um den aktuellen Sicherheitsanforderungen zu entsprechen, ist es wichtig, den Kontext des Mitarbeiters in der Sicherheitsgleichung zu berücksichtigen: COPE oder BYOD, sicheres WLAN oder nicht etc. Eine Mitarbeitervereinbarung über die Notwendigkeit einer eingeschalteten Firewall im Homeoffice zum Beispiel bringt nichts, wenn sie nur auf dem Papier existiert und nicht überprüft wird. Nötig ist hier eine Lösung, welche die Zugriffssteuerung auf digitale Arbeitsplätze, dedizierte Anwendungen oder Ressourcen technisch eindeutig sicherstellt:

  • Stimmt beispielsweise die Geolokation des Zugriffs nicht mit den intern vereinbarten oder von extern vorgegebenen Sicherheits- und Compliance-Anforderungen überein?
  • Sind die Antivirus-Pattern veraltet?
  • Kommt der Zugriff von einer unbekannten MAC-Adresse des WLAN-Routers?

Es muss gewährleistet sein, dass Zugriffe auf komplette digitale Arbeitsplätze oder einzelne, unternehmenskritische Anwendungen und Ressourcen unterbunden werden.

Kontextbasierter Sicherheitsansatz für digitale Arbeitsplätze

Genau da setzt deviceTRUST an und ermöglicht Ihnen die Bereitstellung von kontextbasierten und sicheren digitalen Arbeitsplätzen, unabhängig davon, ob diese lokal als Fat Client, remote oder über die Cloud bereitgestellt werden. Dort wo traditionelle, rollenbasierte Zugriffskonzepte an ihre Grenzen stoßen, hilft deviceTRUST, alle Sicherheits-, Compliance- und regulatorischen Vorgaben einzuhalten und liefert gleichsam einen essenziellen Bestandteil für eine Zero-Trust-Strategie.

Im technischen Webinar am 24.06.2021 zeigten wir, wie Sie mit uns, Login Consultants & deviceTRUST die Sicherheit auf Ihren digitalen Arbeitsplätzen erhöhen und gleichzeitig die User Experience nachhaltig steigern. Jetzt die Webinar-Aufzeichnung kostenlos herunterladen!