In den letzten zehn Jahren hat sich am Arbeitsplatz ein grundlegender Wandel vollzogen. Der Arbeitsplatz ist heute nicht mehr an einen physischen Ort gebunden. Unternehmensnetzwerke erstrecken sich längst über die Betriebsgrenzen hinaus, um auch mobilen Mitarbeitern Zugriff auf Unternehmensdaten zu ermöglichen – ob am Wochenende, abends oder im eigenen Home-Office. [...]
Hier sind fünf Schritte zum sicheren mobilen Arbeiten:
1. Richtlinien und Policies
Es gibt bereits geeignete Technologien, die das mobile Arbeiten zu einer echten Option machen. Gleichzeitig muss aber dafür gesorgt werden, dass möglichst wenig vertrauliche Daten das Unternehmen verlassen und dass das Risiko einer schwerwiegenden Datensicherheitsverletzung reduziert wird.
IT-Abteilungen müssen sicherstellen, dass die genutzten Sicherheitstechnologien für den Anwender nahtlos zu bedienen sind. Sicherheitsrichtlinien sind unabdingbar, aber sie sollten die Produktivität nicht beeinträchtigen und Angestellte nicht beim mobilen Arbeiten behindern. In der Umfrage gaben weniger als 60 Prozent der Befragten an, dass ihr Unternehmen Richtlinien für das mobile Arbeiten habe. Über ein Viertel der Befragten, in deren Unternehmen es bereits Richtlinien gibt, räumte ein, dass sie die Richtlinien beim mobilen Arbeiten verletzt hätten.
Dies zeigt wie wichtig es ist, geeignete Sicherheitsrichtlinien und -verfahren festzulegen, zu implementieren und durchzusetzen. Unternehmen sollten entscheiden, wer wie und wo Zugriff auf welche Daten hat. Dabei ist relevant, welche Aufgabenbereiche die einzelnen Mitarbeiter haben und welche Informationen sie zur Erledigung dieser Arbeit benötigen. Basierend auf diesen Informationen sollten Unternehmen den Zugriff entsprechend beschränken. Alle diese Faktoren sollten bei der Konfiguration der Richtlinien berücksichtigt werden.
2. Den mobilen Zugang verwalten
Der Schutz vertraulicher Daten und geistigen Eigentums muss für alle Unternehmen Priorität haben. Das Deaktivieren nicht mehr benötigter Benutzerkonten, wenn Mitarbeiter aus dem Unternehmen ausscheiden, die Implementierung von Richtlinien mit Passwörtern für privilegierte Benutzerkonten, ihre regelmäßige Aktualisierung und die Einschränkung des Zugriffs auf Unternehmenssysteme sind essenzielle Maßnahmen, um die Sicherheit der Daten zu gewährleisten.
Unternehmen müssen zudem in der Lage sein, Daten, die das Unternehmen verlassen, zu verwalten und weiter zu verfolgen. Durchdachte User Management-Prozesse verbessern die Benutzerfreundlichkeit, z. B. durch eine automatische Authentisierung bei Verlust eines Passworts. Zudem können mit den richtigen Prozessen und Technologien Geräte verfolgt, lokalisiert und identifiziert werden, sobald sie an einen PC mit Internetzugang angeschlossen werden.
3. Mitarbeiterschulung
Es ist wichtig, dass Mitarbeiter auf ihre Pflichten im Umgang mit mobilen Geräten und die damit verbundenen Datensicherheitsrisiken hingewiesen werden und lernen, wie sie sicher mobil arbeiten können. Neue Mitarbeiter sollten vom ersten Tag im Unternehmen an umfassend zu Richtlinien und Prozessen für das Arbeiten außerhalb des Büros geschult werden. Unternehmen sollten sicherstellen, dass Angestellte die Sicherheitsrichtlinien und -verfahren kennen und diese auch einhalten. Nur so kann eine Verletzung der Datensicherheit verhindert und die Einhaltung von gesetzlichen Richtlinien und Compliance-Anforderungen gewährleistet werden, die dem Schutz der Daten und der Unternehmen, die diese Daten speichern, dienen.
4. Verschlüsselung
Benutzernamen und Passwörter sind zwar wichtig, um den Zugriff auf Daten zu kontrollieren. Wenn aber die Daten nicht verschlüsselt sind, kann die Datenintegrität schnell kompromittiert sein. IT Security-Manager können externe Sicherheitsrisiken reduzieren, indem sie vertrauliche Daten verschlüsseln und die Identität der Endpunkte verifizieren.
IT-Abteilungen sollten ihren mobilen Mitarbeitern Geräte mit umfassender Verschlüsselung und Passwortschutz bereitstellen, die außerhalb des Büros verwendet werden können. Ganz gleich, ob Daten übertragen oder gespeichert werden, die Verschlüsselung ist zum Schutz vertraulicher Unternehmensinformationen unerlässlich. Die alleinige Verwendung von Passwörtern ist inhärent unsicher und Passwörter sollten nie die einzige Sicherheitsmaßnahme sein. Eine Multi-Faktor-Authentisierung, etwa per Stimm- und Retinaerkennung oder Biometrie zusätzlich zu Passwortkontrollen, ermöglicht die Sicherung einer Vielzahl möglicherweise vorhandener Schwachstellen.
5. Auf Sicherheitsvorfälle reagieren
Angesichts der vielen Vorfälle und spektakulären Datendiebstähle, die immer wieder Schlagzeilen machen, sollten Unternehmen die richtigen Sicherheitsmaßnahmen für den Notfall implementiert haben. Zum Schutz der Unternehmensdaten und seiner Stakeholder müssen Unternehmen kompromittierte Geräte per Fernzugriff sperren oder löschen können oder auch eine Selbstzerstörungssequenz auslösen können, um die Daten zu entfernen.
Das mobile Arbeiten von zuhause und unterwegs ist ein immer beliebter werdendes Geschäftsmodell. Unternehmen sollten bereit sein, das zu unterstützen und ihre Netzwerke und ihr geistiges Eigentum dabei bestmöglich zu schützen. Die Datensicherheit ist ein wesentlicher Bestandteil dieses Prozesses.
*Nicholas Banks ist VP EMEA und APAC, IronKey by Imation.
Be the first to comment