Fünf Schritte zum sicheren mobilen Arbeiten

In den letzten zehn Jahren hat sich am Arbeitsplatz ein grundlegender Wandel vollzogen. Der Arbeitsplatz ist heute nicht mehr an einen physischen Ort gebunden. Unternehmensnetzwerke erstrecken sich längst über die Betriebsgrenzen hinaus, um auch mobilen Mitarbeitern Zugriff auf Unternehmensdaten zu ermöglichen – ob am Wochenende, abends oder im eigenen Home-Office. [...]

Eine vor kurzem von dem auf Datenspeicherung und Informationssicherheit spezialisierten Unternehmen Imation in Auftrag gegebene Umfrage zum mobilen Arbeiten (Vanson Bourne) zeigt jedoch, dass Unternehmen sich immer noch schwer tun, Angestellten ein flexibles Arbeiten außerhalb des Büros zu ermöglichen, ohne die Datensicherheit zu gefährden. 41 Prozent der Befragten gaben in der Studie an, dass sie entweder nicht über die richtigen Hilfsmittel für das mobile Arbeiten verfügen oder dass diese verbessert werden könnten. 
Die Auswirkungen des mobilen und flexiblen Arbeitens auf die IT- und Datensicherheit sind eine langfristige Herausforderung. Weil mehr Angestellte von zuhause aus oder außerhalb des Bürogebäudes arbeiten, stehen Unternehmen vor der schwierigen Aufgabe, den sicheren Zugriff auf Unternehmensnetzwerke und -daten zu ermöglichen.
Ausgewählten Benutzern den Zugriff auf relevante Daten zu gestatten und gleichzeitig die digitalen Informationen gegen Datenklau und Datenverlust zu sichern, Bestimmungen und Vorschriften einzuhalten, Mitarbeiter mit unterschiedlichen Bedürfnissen zu verwalten und zu unterstützen, ohne dass die Effizienz leidet – das alles sind Herausforderungen, die es zu bewältigen gilt.
Hier sind fünf Schritte zum sicheren mobilen Arbeiten:
1. Richtlinien und Policies
Es gibt bereits geeignete Technologien, die das mobile Arbeiten zu einer echten Option machen. Gleichzeitig muss aber dafür gesorgt werden, dass möglichst wenig vertrauliche Daten das Unternehmen verlassen und dass das Risiko einer schwerwiegenden Datensicherheitsverletzung reduziert wird.
IT-Abteilungen müssen sicherstellen, dass die genutzten Sicherheitstechnologien für den Anwender nahtlos zu bedienen sind. Sicherheitsrichtlinien sind unabdingbar, aber sie sollten die Produktivität nicht beeinträchtigen und Angestellte nicht beim mobilen Arbeiten behindern. In der Umfrage gaben weniger als 60 Prozent der Befragten an, dass ihr Unternehmen Richtlinien für das mobile Arbeiten habe. Über ein Viertel der Befragten, in deren Unternehmen es bereits Richtlinien gibt, räumte ein, dass sie die Richtlinien beim mobilen Arbeiten verletzt hätten.
Dies zeigt wie wichtig es ist, geeignete Sicherheitsrichtlinien und -verfahren festzulegen, zu implementieren und durchzusetzen. Unternehmen sollten entscheiden, wer wie und wo Zugriff auf welche Daten hat. Dabei ist relevant, welche Aufgabenbereiche die einzelnen Mitarbeiter haben und welche Informationen sie zur Erledigung dieser Arbeit benötigen. Basierend auf diesen Informationen sollten Unternehmen den Zugriff entsprechend beschränken. Alle diese Faktoren sollten bei der Konfiguration der Richtlinien berücksichtigt werden. 
2. Den mobilen Zugang verwalten
Der Schutz vertraulicher Daten und geistigen Eigentums muss für alle Unternehmen Priorität haben. Das Deaktivieren nicht mehr benötigter Benutzerkonten, wenn Mitarbeiter aus dem Unternehmen ausscheiden, die Implementierung von Richtlinien mit Passwörtern für privilegierte Benutzerkonten, ihre regelmäßige Aktualisierung und die Einschränkung des Zugriffs auf Unternehmenssysteme sind essenzielle Maßnahmen, um die Sicherheit der Daten zu gewährleisten.
Unternehmen müssen zudem in der Lage sein, Daten, die das Unternehmen verlassen, zu verwalten und weiter zu verfolgen. Durchdachte User Management-Prozesse verbessern die Benutzerfreundlichkeit, z. B. durch eine automatische Authentisierung bei Verlust eines Passworts. Zudem können mit den richtigen Prozessen und Technologien Geräte verfolgt, lokalisiert und identifiziert werden, sobald sie an einen PC mit Internetzugang angeschlossen werden.
3. Mitarbeiterschulung
Es ist wichtig, dass Mitarbeiter auf ihre Pflichten im Umgang mit mobilen Geräten und die damit verbundenen Datensicherheitsrisiken hingewiesen werden und lernen, wie sie sicher mobil arbeiten können. Neue Mitarbeiter sollten vom ersten Tag im Unternehmen an umfassend zu Richtlinien und Prozessen für das Arbeiten außerhalb des Büros geschult werden. Unternehmen sollten sicherstellen, dass Angestellte die Sicherheitsrichtlinien und -verfahren kennen und diese auch einhalten. Nur so kann eine Verletzung der Datensicherheit verhindert und die Einhaltung von gesetzlichen Richtlinien und Compliance-Anforderungen gewährleistet werden, die dem Schutz der Daten und der Unternehmen, die diese Daten speichern, dienen.
4. Verschlüsselung
Benutzernamen und Passwörter sind zwar wichtig, um den Zugriff auf Daten zu kontrollieren. Wenn aber die Daten nicht verschlüsselt sind, kann die Datenintegrität schnell kompromittiert sein. IT Security-Manager können externe Sicherheitsrisiken reduzieren, indem sie vertrauliche Daten verschlüsseln und die Identität der Endpunkte verifizieren.
IT-Abteilungen sollten ihren mobilen Mitarbeitern Geräte mit umfassender Verschlüsselung und Passwortschutz bereitstellen, die außerhalb des Büros verwendet werden können. Ganz gleich, ob Daten übertragen oder gespeichert werden, die Verschlüsselung ist zum Schutz vertraulicher Unternehmensinformationen unerlässlich. Die alleinige Verwendung von Passwörtern ist inhärent unsicher und Passwörter sollten nie die einzige Sicherheitsmaßnahme sein. Eine Multi-Faktor-Authentisierung, etwa per Stimm- und Retinaerkennung oder Biometrie zusätzlich zu Passwortkontrollen, ermöglicht die Sicherung einer Vielzahl möglicherweise vorhandener Schwachstellen.
5. Auf Sicherheitsvorfälle reagieren
Angesichts der vielen Vorfälle und spektakulären Datendiebstähle, die immer wieder Schlagzeilen machen, sollten Unternehmen die richtigen Sicherheitsmaßnahmen für den Notfall implementiert haben. Zum Schutz der Unternehmensdaten und seiner Stakeholder müssen Unternehmen kompromittierte Geräte per Fernzugriff sperren oder löschen können oder auch eine Selbstzerstörungssequenz auslösen können, um die Daten zu entfernen. 
Das mobile Arbeiten von zuhause und unterwegs ist ein immer beliebter werdendes Geschäftsmodell. Unternehmen sollten bereit sein, das zu unterstützen und ihre Netzwerke und ihr geistiges Eigentum dabei bestmöglich zu schützen. Die Datensicherheit ist ein wesentlicher Bestandteil dieses Prozesses.
*Nicholas Banks ist VP EMEA und APAC, IronKey by Imation.

Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*