Fünf Schritte zum sicheren mobilen Arbeiten

In den letzten zehn Jahren hat sich am Arbeitsplatz ein grundlegender Wandel vollzogen. Der Arbeitsplatz ist heute nicht mehr an einen physischen Ort gebunden. Unternehmensnetzwerke erstrecken sich längst über die Betriebsgrenzen hinaus, um auch mobilen Mitarbeitern Zugriff auf Unternehmensdaten zu ermöglichen – ob am Wochenende, abends oder im eigenen Home-Office. [...]

Eine vor kurzem von dem auf Datenspeicherung und Informationssicherheit spezialisierten Unternehmen Imation in Auftrag gegebene Umfrage zum mobilen Arbeiten (Vanson Bourne) zeigt jedoch, dass Unternehmen sich immer noch schwer tun, Angestellten ein flexibles Arbeiten außerhalb des Büros zu ermöglichen, ohne die Datensicherheit zu gefährden. 41 Prozent der Befragten gaben in der Studie an, dass sie entweder nicht über die richtigen Hilfsmittel für das mobile Arbeiten verfügen oder dass diese verbessert werden könnten. 
Die Auswirkungen des mobilen und flexiblen Arbeitens auf die IT- und Datensicherheit sind eine langfristige Herausforderung. Weil mehr Angestellte von zuhause aus oder außerhalb des Bürogebäudes arbeiten, stehen Unternehmen vor der schwierigen Aufgabe, den sicheren Zugriff auf Unternehmensnetzwerke und -daten zu ermöglichen.
Ausgewählten Benutzern den Zugriff auf relevante Daten zu gestatten und gleichzeitig die digitalen Informationen gegen Datenklau und Datenverlust zu sichern, Bestimmungen und Vorschriften einzuhalten, Mitarbeiter mit unterschiedlichen Bedürfnissen zu verwalten und zu unterstützen, ohne dass die Effizienz leidet – das alles sind Herausforderungen, die es zu bewältigen gilt.
Hier sind fünf Schritte zum sicheren mobilen Arbeiten:
1. Richtlinien und Policies
Es gibt bereits geeignete Technologien, die das mobile Arbeiten zu einer echten Option machen. Gleichzeitig muss aber dafür gesorgt werden, dass möglichst wenig vertrauliche Daten das Unternehmen verlassen und dass das Risiko einer schwerwiegenden Datensicherheitsverletzung reduziert wird.
IT-Abteilungen müssen sicherstellen, dass die genutzten Sicherheitstechnologien für den Anwender nahtlos zu bedienen sind. Sicherheitsrichtlinien sind unabdingbar, aber sie sollten die Produktivität nicht beeinträchtigen und Angestellte nicht beim mobilen Arbeiten behindern. In der Umfrage gaben weniger als 60 Prozent der Befragten an, dass ihr Unternehmen Richtlinien für das mobile Arbeiten habe. Über ein Viertel der Befragten, in deren Unternehmen es bereits Richtlinien gibt, räumte ein, dass sie die Richtlinien beim mobilen Arbeiten verletzt hätten.
Dies zeigt wie wichtig es ist, geeignete Sicherheitsrichtlinien und -verfahren festzulegen, zu implementieren und durchzusetzen. Unternehmen sollten entscheiden, wer wie und wo Zugriff auf welche Daten hat. Dabei ist relevant, welche Aufgabenbereiche die einzelnen Mitarbeiter haben und welche Informationen sie zur Erledigung dieser Arbeit benötigen. Basierend auf diesen Informationen sollten Unternehmen den Zugriff entsprechend beschränken. Alle diese Faktoren sollten bei der Konfiguration der Richtlinien berücksichtigt werden. 
2. Den mobilen Zugang verwalten
Der Schutz vertraulicher Daten und geistigen Eigentums muss für alle Unternehmen Priorität haben. Das Deaktivieren nicht mehr benötigter Benutzerkonten, wenn Mitarbeiter aus dem Unternehmen ausscheiden, die Implementierung von Richtlinien mit Passwörtern für privilegierte Benutzerkonten, ihre regelmäßige Aktualisierung und die Einschränkung des Zugriffs auf Unternehmenssysteme sind essenzielle Maßnahmen, um die Sicherheit der Daten zu gewährleisten.
Unternehmen müssen zudem in der Lage sein, Daten, die das Unternehmen verlassen, zu verwalten und weiter zu verfolgen. Durchdachte User Management-Prozesse verbessern die Benutzerfreundlichkeit, z. B. durch eine automatische Authentisierung bei Verlust eines Passworts. Zudem können mit den richtigen Prozessen und Technologien Geräte verfolgt, lokalisiert und identifiziert werden, sobald sie an einen PC mit Internetzugang angeschlossen werden.
3. Mitarbeiterschulung
Es ist wichtig, dass Mitarbeiter auf ihre Pflichten im Umgang mit mobilen Geräten und die damit verbundenen Datensicherheitsrisiken hingewiesen werden und lernen, wie sie sicher mobil arbeiten können. Neue Mitarbeiter sollten vom ersten Tag im Unternehmen an umfassend zu Richtlinien und Prozessen für das Arbeiten außerhalb des Büros geschult werden. Unternehmen sollten sicherstellen, dass Angestellte die Sicherheitsrichtlinien und -verfahren kennen und diese auch einhalten. Nur so kann eine Verletzung der Datensicherheit verhindert und die Einhaltung von gesetzlichen Richtlinien und Compliance-Anforderungen gewährleistet werden, die dem Schutz der Daten und der Unternehmen, die diese Daten speichern, dienen.
4. Verschlüsselung
Benutzernamen und Passwörter sind zwar wichtig, um den Zugriff auf Daten zu kontrollieren. Wenn aber die Daten nicht verschlüsselt sind, kann die Datenintegrität schnell kompromittiert sein. IT Security-Manager können externe Sicherheitsrisiken reduzieren, indem sie vertrauliche Daten verschlüsseln und die Identität der Endpunkte verifizieren.
IT-Abteilungen sollten ihren mobilen Mitarbeitern Geräte mit umfassender Verschlüsselung und Passwortschutz bereitstellen, die außerhalb des Büros verwendet werden können. Ganz gleich, ob Daten übertragen oder gespeichert werden, die Verschlüsselung ist zum Schutz vertraulicher Unternehmensinformationen unerlässlich. Die alleinige Verwendung von Passwörtern ist inhärent unsicher und Passwörter sollten nie die einzige Sicherheitsmaßnahme sein. Eine Multi-Faktor-Authentisierung, etwa per Stimm- und Retinaerkennung oder Biometrie zusätzlich zu Passwortkontrollen, ermöglicht die Sicherung einer Vielzahl möglicherweise vorhandener Schwachstellen.
5. Auf Sicherheitsvorfälle reagieren
Angesichts der vielen Vorfälle und spektakulären Datendiebstähle, die immer wieder Schlagzeilen machen, sollten Unternehmen die richtigen Sicherheitsmaßnahmen für den Notfall implementiert haben. Zum Schutz der Unternehmensdaten und seiner Stakeholder müssen Unternehmen kompromittierte Geräte per Fernzugriff sperren oder löschen können oder auch eine Selbstzerstörungssequenz auslösen können, um die Daten zu entfernen. 
Das mobile Arbeiten von zuhause und unterwegs ist ein immer beliebter werdendes Geschäftsmodell. Unternehmen sollten bereit sein, das zu unterstützen und ihre Netzwerke und ihr geistiges Eigentum dabei bestmöglich zu schützen. Die Datensicherheit ist ein wesentlicher Bestandteil dieses Prozesses.
*Nicholas Banks ist VP EMEA und APAC, IronKey by Imation.

Mehr Artikel

News

Mehrheit der Unternehmen könnte den Geschäftsbetrieb nach einer Cyberattacke nicht weiterführen

Den Backups gilt sowohl die Sorge der Securityverantworlichen als auch die Aufmerksamkeit der Hacker. So zeigt die global durchgeführte ESG-Commvault-Studie „Preparedness Gap: Why Cyber-Recovery Demands a Different Approach From Disaster Recovery“, dass nur jedes fünfte Unternehmen weltweit zuversichtlich ist, nach einer Cyberattacke seine Geschäftsprozesse weiterführen zu können. […]

News

KI und Cybersicherheit eröffnen dem Channel Wachstumschancen

Der Bericht „State of the Channel 2025“ zeigt, dass die Nachfrage nach künstlicher Intelligenz im gesamten Channel gestiegen ist, insbesondere bei umsatzgenerierenden Aktivitäten. 53 Prozent der in der DACH-Region befragten Unternehmen betrachten die komplexer werdende Technologie als wichtigsten Faktor für die Kundennachfrage nach Knowhow im Channel. […]

News

Check Point integriert CloudGuard in Nutanix Cloud Platform

Check Point will mit der Kollaboration den Herausforderungen begegnen, denen sich Unternehmen bei der Migration hin zu Cloud-Infrastrukturen gegenübersehen. Durch die Nutzung des Nutanix Service Insertion Frameworks und die Unterstützung des AHV-Hypervisors bietet CloudGuard eine konsistente Durchsetzung von Sicherheitsrichtlinien und Transparenz bezüglich Bedrohungen. […]

News

Ransomware-Erpresser setzen auf Kryptowährungen

Die Ransomware-Landschaft erlebte 2024 erhebliche Veränderungen, wobei Kryptowährungen weiterhin eine zentrale Rolle bei Erpressungen spielen. Das Gesamtvolumen der Lösegeldzahlungen ging im Jahresvergleich um etwa 35 Prozent zurück, was auf verstärkte Strafverfolgungsmaßnahmen, verbesserte internationale Zusammenarbeit und eine zunehmende Zahlungsverweigerung der Opfer zurückzuführen ist. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*