8 wichtige Sicherheitsaspekte zum Schutz von Mitarbeitern im Homeoffice

Viele Sicherheits- und IT-Teams sind plötzlich gezwungen, Mitarbeiter zu unterstützen und zu schützen, die aufgrund der COVID-19-Krise im Homeoffice arbeiten müssen. Stellen Sie sicher, dass Sie diese Bereiche abdecken. [...]

Die Corona-Krise stellt viele Unternehmen vor eine große Herausforderung. Sind Ihre Mitarbeiter fürs Homeoffice gerüstet? (c) Pixabay.com

Ihr Chef hat gerade angerufen, und alle Ihre Mitarbeiter haben den Auftrag, wegen der potenziellen COVID-19-Pandemie in den nächsten zwei bis drei Wochen von zu Hause aus zu arbeiten. Was könnte schief gehen? Welche Risiken birgt dies für Ihr Unternehmen? Diese Maßnahmen sollten Sie ergreifen, um sicherzustellen, dass Sie Ihren Mitarbeitern die Möglichkeit geben, sicher aus der Ferne zu arbeiten.


1. Bestimmen Sie, welchen Endgeräteschutz Sie für Mitarbeiter im Homeoffice benötigen werden

Sie verfügen vielleicht über Konsolen und die Möglichkeit, alle Arbeitsstationen von Ihrem physischen Büro aus zu verwalten, aber Sie haben nicht das gleiche Maß an Kontrolle über Heimcomputer. Der in Windows 10 enthaltene Windows Defender ist ein mehr als akzeptables Antivirus-Tool für einen Remote-Computer.

Auch diejenigen Mitarbeiter, die einen Mac besitzen, sollten nicht von der Verwendung von Software zum Schutz ihres Endgeräts ausgenommen werden. Jeder zehnte Mac-Benutzer wurde schon einmal vom Shlayer-Trojaner attackiert.

Legen Sie eine Richtlinie fest, nach der alle Mitarbeiter im Homeoffice auf den Rechnern, die auf die Ressourcen des Unternehmens zugreifen, ein Antivirenprogramm verwenden müssen. Überlegen Sie sich, ob Sie alternative Cloud-basierte Mittel zur Überwachung von Arbeitsgeräten einsetzen müssen. Prüfen Sie, welche Konsolen-Tools Sie derzeit verwenden und welche Lizenzen Sie eventuell für den Zugriff auf Computer benötigen, die nicht zu Ihrer Domäne gehören. Sie können schnell Tools wie Splashtop SOS oder LogmeinRescue einrichten, um Ihrem IT-Supportteam den Fernzugriff auf die Heimcomputer der Mitarbeiter zu ermöglichen und so die Einrichtung des Remote-Zugriffs zu erleichtern.

2. Überprüfen Sie, welche Software Mitarbeiter im Homeoffice benötigen

Für Office 365-Abonnenten erlauben einige Lizenzen die Installation der Office-Suite auf bis zu fünf PCs oder Macs, fünf Tablets und fünf Smartphones. Personen mit Mengenlizenzen können Office für den Heimgebrauch Ihrer Mitarbeiter erwerben. Je nachdem, für welche Plattform und Version von Office Sie derzeit lizenziert sind, sollten Sie Ihre Optionen und Lizenzalternativen prüfen.

Vielleicht möchten Sie die Möglichkeit schaffen, die Remote-Systeme Ihrer Mitarbeiter zu verwalten und zu überwachen, wenn sie nicht bereits unter Ihrer Kontrolle sind. Prüfen Sie, welche Optionen Sie bei Ihren derzeitigen Antivirus-Anbietern haben, um zu sehen, ob diese über Cloud-Konsolen verfügen, mit denen sich diese entfernten Rechner einfach verwalten lassen. Wenn Sie Office 365 haben, können Sie alternativ dazu Intune mit der richtigen Lizenzierung verwenden. Und schließlich wenden Sie sich an die von Ihnen eingesetzten Fachberater; sie können möglicherweise temporäre Lizenzen mit Bildschirmverbindungssoftware bereitstellen, die sie bereits zur Fernverwaltung Ihres Netzwerks verwenden.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Microsoft bietet außerdem sechs Monate lang Teams kostenlos an, um den Benutzern ein besseres Arbeiten aus der Ferne zu ermöglichen. Darüber hinaus kann Windows Virtual Desktop on Azure mit Office 365 Pro Plus kombiniert werden, um Ihren Mitarbeitern zusätzliche Ressourcen zur Verfügung zu stellen.

Die Verwendung von Teams durch Personen, die nicht an die Arbeit im Homeoffice gewöhnt sind, kann bedeuten, dass Sie die Datenschutzrichtlinien und die sichere Handhabung von Informationen gemeinsam mit Ihren Mitarbeitern durchgehen müssen. Benutzer könnten z. B. bei Videoanrufen versehentlich Informationen preisgeben. Kontrollieren Sie den richtigen Umgang mit Dokumenten und die sensible Kommunikation mit dem Personal. Erwägen Sie die Bereitstellung einer allgemeinen Anleitung für den Umgang mit der Arbeit im Homeoffice, die Kommunikation, Sicherheitskontrollen und die Überprüfung der für den Prozess erforderlichen Ausstattung umfasst.

3. Stellen Sie sicher, dass der Fernzugriff nicht zu mehr Risiken führt

Es kann sein, dass es notwendig wird, plötzlich Remote Access-Server, virtuelle Windows 10-Desktops oder andere Remote-Technologien einzurichten und zu lizenzieren. Fügen Sie aufgrund Ihrer Entscheidungen nicht noch mehr Risiken in Bezug auf Lizenzierung und Sicherheit hinzu. Denken Sie bei einem Remote-Zugriff, der Remote-Zugriffsdienste einschließt, daran, dass Lösegeld-Angreifer nach offenen RDP-Servern suchen und diese scannen und auf alles abzielen, was auf Port 3389 antwortet. Verschieben Sie das RDP jedoch nicht auf einen anderen Port, denn TSgrinder sucht auf jedem Port nach einer RDP-Antwort.

Öffnen Sie nicht blindlings Ports für den Fernzugriff, ohne an die Risiken und Konsequenzen entsprechend zu überdenken. Wenn Sie den Remote-Zugriff öffnen müssen, stellen Sie sicher, dass die Firewall so konfiguriert ist, dass sie nur auf bestimmte statische IP-Adressen reagiert, von denen aus Ihre IT-Administratoren per Remote-Zugang Zugriff haben.

4. Implementieren Sie eine Zwei-Faktor-Authentifizierung (2FA)

Wenn Sie weitere Remote Access-Lösungen einführen, sollten Sie in Erwägung ziehen, 2FA einzusetzen. Sie können 2FA-Lösungen wie DUO.com problemlos zu bestehenden lokalen Remote-Access-Lösungen hinzufügen, und mithilfe von DUO.com können Sie 2FA ebenso für RDGateway- und Remote-Webzugriffslösungen einrichten. Auch wenn Ihr Unternehmen schnell handeln muss, um Ihren Mitarbeitern die Arbeit im Homeoffice zu ermöglichen, können Sie trotzdem sicherstellen, dass nur die Admins und Mitarbeiter Zugang haben – und nicht auch noch Angreifer.

5. Verwenden Sie ein Virtuelles Privates Netzwerk (VPN)

In letzter Zeit hat es mehrere auffällige Schwachstellen in VPN-Software gegeben. Oftmals wurde auf Workstations, die seit Jahren nicht mehr aktualisiert wurden, eine ältere Version der VPN-Software vergessen. Stellen Sie sicher, dass Ihre VPN-Lösungen sowohl auf dem Server und der Firewall, die die VPN-Software bereitstellen, als auch auf den Desktops der Remote-Anwender auf dem neuesten Stand sind.

6. Beurteilen Sie die Auswirkungen auf Firewalls, Richtlinien für die Zugangskontrolle und andere Protokollierungen

Ihr Unternehmen verfügt möglicherweise über eine Lösung zur Protokollierung von Sicherheitsinformationen und Ereignissen (SIEM), die den Datenverkehr von lokalen Desktops und Laptops zu den Serverressourcen erfasst. Wenn der gesamte Datenverkehr Ihrer Mitarbeiter plötzlich von verschiedenen IP-Adressen kommt, sind die Daten Ihrer Logging-Plattform nicht mehr „normal“.

Diejenigen, die Geoblockierung in der Firewall verwenden, um den Zugriff von verschiedenen Standorten aus zu beschränken, müssen diese Richtlinien überprüfen und überarbeiten, da die Mitarbeiter Ihres Unternehmens von verschiedenen Standorten aus arbeiten werden. Möglicherweise müssen Sie auch die Internet-Bandbreite für den eingehenden Datenverkehr in Ihrem Unternehmen erhöhen. Für diejenigen, die auf Cloud-Dienste angewiesen sind, müssen Sie möglicherweise eine Diagnose stellen und bestimmen, ob Heimanwender über eine angemessene Bandbreite verfügen, um die Büroarbeit und möglicherweise Videokonferenzen zu gewährleisten.

Es kann auch sein, dass die Sicherheitseinstellungen von Verbraucher-Firewalls und Internet-Providern einige der von Ihnen beabsichtigten Fernzugriffe blockieren. Zum Beispiel blockiert die erweiterte Internetsicherheit von Comcast die Verwendung von RDgateway über Port 443. Möglicherweise müssen Sie die Verbindungsprotokolle überprüfen, Sicherheitsprotokolle von Ihren Fernbenutzern abrufen und Ihrem Helpdesk weitere Ressourcen zur Verfügung stellen, um Benutzern den Fernzugriff zu erleichtern.

7. Mitarbeiter über COVID-19-Betrug aufklären

Das Nationale Cyber-Awareness-System warnte vor COVID-19-Scams, die derzeit im Umlauf sind. Fordern Sie Ihre Benutzer auf, nicht auf ungebetene E-Mails zu klicken und nur offizielle Websites zu benutzen. Stellen Sie sicher, dass das Unternehmen über ein zentrales Online-Bulletin Board verfügt, an das sie sich für offizielle Mitteilungen und Benachrichtigungen wenden können, insbesondere wenn jemand in Ihrer Einrichtung infiziert wird.

8. Aktualisieren Sie die Richtlinien zur angemessenen Nutzung für Mitarbeiter

Stellen Sie schließlich sicher, dass Ihre Richtlinien zur angemessenen Computernutzung die privaten Computerbestände der Mitarbeiter abdecken. Wenn diese Formulierung nicht bereits vorhanden ist, müssen Sie sich schnell damit vertraut machen, dass die persönlichen Vermögenswerte der Mitarbeiter für den Remote-Zugriff verwendet werden dürfen. Sie müssen mit den Anwälten und Steuerberatern des Unternehmens zusammenarbeiten, um zu prüfen, ob die Nutzung von PCs und Privattelefonen der Mitarbeiter eine Rückerstattung der Kosten für die Nutzung erfordert.

Planen für die Zukunft

Angesichts der Ungewissheit ist dies zwar eine stressige Zeit, aber es ist auch eine gute Zeit, um zu prüfen, wie bereit Ihr Unternehmen für Notfälle und sonstige Bedürfnisse von Mitarbeitern im Homeoffice ist. Selbst wenn Sie nicht jedem empfehlen, von zu Hause aus zu arbeiten, sollten Sie sich die Zeit nehmen, darüber nachzudenken, ob Sie theoretisch jeden dazu bringen könnten, von zu Hause aus zu arbeiten, und wie gut Sie in der Lage wären, dies zu tun. Lesen Sie den CIS-Leitfaden für die Sicherheit von Telearbeit und kleinen Büronetzwerken, um zu sehen, ob es noch andere Sicherheitsaspekte gibt, die Sie überwachen sollten.

*Susan Bradley schreibt unter anderem für CSO.com.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*