Sicherheit am mobilen Arbeitsplatz

Risikoquelle Heimarbeit

29. Juni 2020, 07:00 Uhr   |  Sven-Ove Wähling/wg


Fortsetzung des Artikels von Teil 1 .

Engpässe physischer Kapazitäten

Mit der konzeptionellen Frage der Anbindung an das Unternehmensnetzwerk schließen sich auch Fragen nach den physischen Kapazitäten des Netzwerks an: Habe ich eine ausreichende Firewall und genügend Bandbreite zur Verfügung, um alle meine mobilen Mitarbeiter remote per VPN anzubinden? Müssen die Mitarbeiter überhaupt auf Microsoft-Maschinen re-mote arbeiten oder reicht es aus, sie über einen klassischen Client arbeiten zu lassen, beispielsweise durch lokalen Zugriff auf die Office365-Cloud, sodass dieser Datenverkehr die Bandbreite des eigenen Netzwerks nicht belastet? Dabei ist zu beachten, dass es nicht damit getan ist, den Zugang einmalig herzustellen. Es müssen auch Belastungstests stattfinden, um einen reibungslosen und zuverlässigen Live-Betrieb ohne Unterbrechung der Arbeitsabläufe zu gewährleisten. 

Aber auch der Mitarbeiter braucht eine ausreichende Bandbreite im Heimnetzwerk, um mit der gewohnten IT-Qualität remote zu arbeiten. Ist der Mitarbeiter nur mit einem Client online, sodass es ausreicht, einen VPN-Tunnel aufzubauen, oder muss ihn die IT-Abteilung vielleicht sogar über einen abgesetzten Access-Point anbinden? Das private WLAN ist vielleicht auch durch andere Benutzer bereits ausgelastet oder entspricht nicht den Sicherheitsanforderungen des Unternehmens. Hier lässt sich mit einer LTE-Karte und einem LTE-Modem des Arbeitgebers die Performance und Sicherheit der Verbindung kostengünstig verbessern.

Absicherung des Zugangs

Die Absicherung des Zugriffs ist dabei stets ein neuralgischer Punkt. Der WLAN-Zugang sollte mit einem starken Passwort versehen sein, das in regelmäßigen Abständen wechselt. Optimalerweise kommt für die Heimarbeit ein WLAN-Gastzugang zum Einsatz, damit Unternehmensdaten nicht über dasselbe Netz übertragen werden, das auch andere Anwender im Haus nutzen. Je nach Rolle und Berechtigung stellt sich zudem die Frage, ob die Anmeldung im Netzwerk lediglich über Nutzername und Passwort ausreichenden Schutz bietet oder man die Zugriffssicherheit mit einer Zwei-Faktor-Authentifizierung erhöhen sollte, beispielsweise mittels Token, Einmalpasswort, Smartcard oder biometrischer Merkmale. Benötigt der Anwender bei einzelnen Arbeitsgeräten zusätzlichen Schutz, so kann man auch die Verschlüsselung der Festplatte aktivieren – Windows 10 liefert schließlich bereits im Betriebssystem Bitlocker mit, um einem unerlaubten Datenzugriff etwa bei Verlust oder Diebstahl vorzubeugen.  

Bewusstsein für BYOD-Risiken schärfen

Eine latente Gefahr für Unternehmen besteht darin, den Einsatz privater Endgeräte ohne bestehende Leitlinien zu dulden, etwa um kurzfristig die Mitarbeiterproduktivität sicherzustellen. Private Endgeräte sind für die Datensicherheit im Unternehmen ein ernst zu nehmendes Risiko, da sie sich weitgehend der Kontrolle durch den Arbeitgeber entziehen. Vielen Arbeitnehmern fehlt hier zudem das Sicherheitsbewusstsein, dass Smartphones mobile und recht leistungsfähige kleine Rechner mit mitunter nennenswerten Datenspeichern darstellen, die ebenso wie ihre Desktop-Pendants über Firewalls und aktuellen Virenschutz abgesichert sein müssen. Zahlreiche Nutzer sind bei einer schlagartigen Veränderung der Arbeitssituation nicht in der Lage, Gefahren und Risiken für sich und das Unternehmen abzuschätzen. Insofern liegt es im Interesse der Unternehmen, das Sicherheitsbewusstsein der Mitarbeiter für die betriebliche Nutzung privater Smartphones mit entsprechenden Leitfäden zu schärfen, um das Unternehmen vor Angriffen auf die IT von außen zu schützen.

Rüstzeug für die nächste Krise

Mit der zunehmenden Nutzung des mobilen Arbeitens gewinnt der IKT-Betrieb für alle Unternehmen noch stärker an Bedeutung. Die Anwendungen und Daten dürfen einfach nicht mehr ausfallen. Die beste Vorbereitung für ein erfolgreiches Business-Continuity-Management ist ein Notfall-Handbuch. Es dient der Aufrechterhaltung und Fortführung der kritischen Prozesse, wenn Ereignisse die Betriebsabläufe stören oder verhindern. Die komplexen (IT-)Strukturen unserer globalen Netzwerke machen uns in hohem Maße abhängig von einem kontinuierlichen Geschäftsbetrieb zwischen allen Prozessbeteiligten – intern und extern. Mit der fortschreitenden Digitalisierung wird dies noch wichtiger. Ein nachhaltiges Risiko-Management muss Bestandteil jeder Organisation sein, um die negativen Auswirkungen von Störungen auf den Geschäftsbetrieb einzugrenzen. Leider muss oft erst ein Schadensereignis eintreten, bevor ein Unternehmen tatsächlich handelt. Um auf Störungen angemessen zu reagieren, bedarf es einer geplanten und streng methodischen Vorgehensweise, die sämtliche kritischen Prozesse berücksichtigt, Verantwortlichkeiten festlegt und Kommunikationsprozesse definiert, um in kürzester Zeit zu einem produktiven IKT-Betrieb zurückzukehren.

Sven-Ove Wähling ist Geschäftsführer bei Netzlink Informationstechnik, www.netzlink.com.

Seite 2 von 2

1. Risikoquelle Heimarbeit
2. Engpässe physischer Kapazitäten

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Verwandte Artikel

Home Office