8-Tipps zur Sicherheit in Unternehmen mit Telearbeitern

News B2B Cyber Security

Beitrag teilen

Nach wie vor arbeiten viele von zu Hause aus und das wird sich auch nach der Pandemie nicht komplett ändern. Damit dies reibungslos gelingt, muss die IT-Abteilung zusätzliche Geräte freischalten, Anwendungen wie Zoom einsetzen und sichere Verbindungen zu lokalen und Cloud-Diensten bereitstellen, ohne die allgemeine Datensicherheit zu gefährden. Im Folgenden werden acht Möglichkeiten erläutert, wie die IT-Abteilung sichere Telearbeit für die Belegschaft erfolgreich umsetzen kann.

Reibungslose Freischaltung und OTA-Bereitstellung für jedes Gerät

Der erste Schritt ist die Registrierung neuer Benutzer und/oder mobiler Geräte in einer Unified Endpoint Management-Plattform (UEM). Damit können Unternehmen sowohl BYOD- als auch unternehmenseigene Geräte mit iOS, Android, MacOS oder Windows 10 erfassen. Mit Diensten wie Apple Business Manager oder Android Enterprise Enrollment kann die IT-Abteilung den Onboarding-Prozess anpassen und so den Registrierungsprozess für die Benutzer einfach und reibungslos gestalten.

Anzeige

Konsistente Sicherheitsrichtlinien für alle Geräte konfigurieren

Anschließend müssen Unternehmen alle neu registrierten Geräte gemäß den Datensicherheitsrichtlinien konfigurieren. Dazu sollte der Gerätestatus vor der Anmeldung überprüft und vor Bedrohungen auf Geräte-, Anwendungs- und Netzwerkebene geschützt werden. Hilfreich ist es, wenn die verwendete Lösung auch die Einhaltung von Richtlinien wie die Nutzung von Passcodes und Festplattenverschlüsselung durchsetzen kann.

Sichere Vernetzung für Anwendungen im LAN und in der Cloud

Zum Zeitpunkt der Anmeldung können Unternehmen eine Vielzahl von Netzwerkeinstellungen und Profilen für WLAN, anwendungsspezifische VPNs oder geräteweite VPNs bereitstellen. Dies ist entscheidend für den Schutz von Daten während der Übertragung und ermöglicht den Benutzern eine sichere Verbindung mit dem Intranet, mit Diensten hinter Firewalls und sogar mit Cloud-Anwendungen. Zuverlässige VPN-Tunnels gewährleisten, dass Unternehmensdaten jederzeit geschützt sind, ermöglichen gleichzeitig aber auch einen reibungslosen Zugriff auf die Unternehmensressourcen.

Sichere E-Mail-Dienste, PIM und Browser

Beim Fernzugriff brauchen Mitarbeiter einen sicheren Zugriff auf E-Mails, Kalender, Kontakte und sichere Browser auf den Geräten. Sowohl native als auch Cloud-basierte Produktivitätsanwendungen sollten per Fernzugriff zu konfigurieren und zu sichern sein. Idealerweise sind sie leicht in Office 365 oder G-Suite zu integrieren.

Apps für Videokonferenzen, Zusammenarbeit und andere Geschäftsanwendungen

Viele Unternehmen müssen für die Mitarbeiter im Homeoffice auch Kommunikations- und Kollaborationsanwendungen wie Zoom und Slack bereitstellen. Mit einem UEM können diese Anwendungen im Hintergrund installiert und konfiguriert werden, damit sich die Mitarbeiter nicht selbst um die Installation kümmern müssen. Es ist von großem Vorteil, einen Katalog für Unternehmensanwendungen festzusetzen, so finden die Mitarbeiter gleich die richtigen Tools und laden sich keine gefälschten und potenziell gefährliche Versionen beliebter Anwendungen herunter.

Effiziente Tools für Fernsupport entlasten IT-Helpdesks

Für viele Mitarbeiter ist das Arbeiten im Homeoffice noch Neuland und der IT-Helpdesk die erste Anlaufstelle bei Problemen. Empfehlenswert für den Support ist eine effiziente Anwendung zur gemeinsamen Nutzung von Bildschirmen per Fernzugriff, der die Benutzer vorher zustimmen müssen. So kann der Helpdesk technische Hindernisse effizient erkennen, diagnostizieren und beheben.

Passwortlose MFA zur sicheren Benutzerauthentifizierung.

Hacker nutzen das Chaos beim derzeitigen Home-Office-Boom aus. Viele Unternehmen melden eine Zunahme der Phishing-Attacken und tatsächlich sind gestohlene Passwörter immer noch die Hauptursache für Datendiebstahl – das bestätigte auch erneut die jüngste „Trouble at the Top“-Studie von MobileIron. Davor kann eine passwortlose Multi-Faktor-Authentifizierung schützen sowie eine Benutzerauthentifizierung durch registrierte mobile Endgeräte. Kombiniert mit einer UEM-Plattform ermöglichen solche Lösungen einen sicheren Zugriff, sodass sich nur autorisierte und konforme Benutzer, Geräte und Anwendungen mit den Unternehmensdiensten verbinden können.

Entzug von Zugriffsrechten für sicherheitskritische Geräte

Bei einer geeigneten UEM steht auch eine zentrale Konsole zur Verfügung, über welche die IT alle verwalteten Geräte anzeigen und kritische Informationen wie Betriebssystemversionen, Anwendungsversionen usw. erfassen kann. Auf diese Weise lassen sich Geräte identifizieren, auf denen potenziell gefährdete Software läuft, um diese dann unter Quarantäne zu stellen. An die betroffenen Benutzer können Anweisungen gesendet werden, wie die Konformität ihrer Geräte wiederherzustellen ist. Wenn ein Gerät außer Dienst gestellt werden muss, kann die IT-Abteilung die Deregistrierung per Fernzugriff einleiten. Sie hat außerdem die Möglichkeit, Geräte selektiv zu löschen, beispielsweise nur alle Unternehmensdaten und -anwendungen, während alle privaten Daten erhalten bleiben. Dies trägt wesentlich zum Schutz der Privatsphäre der Benutzer bei und verringert gleichzeitig die Haftung von Unternehmen bei der Einführung von BYOD-Programmen.

Mehr dazu bei Mobileiron.com

 


Über MobileIron

MobileIron definiert die Unternehmenssicherheit neu mit der branchenweit ersten mobilzentrierten Zero-Trust-Plattform, die auf der Grundlage von Unified Endpoint Management (UEM) aufgebaut ist, um den Zugriff auf und den Schutz von Daten im gesamten Unternehmen unbegrenzt zu sichern. Zero Trust setzt voraus, dass sich Cyberkriminelle bereits im Netzwerk befinden und der sichere Zugriff durch einen „never trust, always verify“-Ansatz bestimmt wird. MobileIron geht über Identitätsmanagement und Gateway-Ansätze hinaus, indem es einen umfassenderen Satz von Attributen verwendet, bevor der Zugriff gewährt wird. Ein mobilfunkzentrierter Zero-Trust-Ansatz validiert das Gerät, stellt den Benutzerkontext her, prüft die Autorisierung von Anwendungen, verifiziert das Netzwerk und erkennt und behebt Bedrohungen, bevor ein sicherer Zugriff auf ein Gerät oder einen Benutzer gewährt wird.

Die MobileIron-Sicherheitsplattform basiert auf der Grundlage der preisgekrönten und branchenführenden Unified Endpoint Management (UEM)-Funktionen mit zusätzlichen Zero-Trust Enabling-Technologien, einschließlich Zero-Sign-On (ZSO), Multi-Factor-Authentifizierung (MFA) und Mobile Threat Defense (MTD). Über 19.000 Kunden, einschließlich der weltweit größten Finanzinstitute, Nachrichtendienste und anderer stark regulierter Unternehmen, haben sich für MobileIron entschieden, um eine nahtlose und sichere User Experience zu ermöglichen, indem sichergestellt wird, dass nur autorisierte Benutzer, Geräte, Anwendungen und Dienste auf Unternehmensressourcen zugreifen können.


 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen

EMA: Cloud Connector für Microsoft 365

Für die einfachere Anbindung der Datenmanagement- und Archivierungslösung EMA an Microsoft 365 Exchange Online sowie an lokale Exchange-Infrastrukturen ist jetzt ➡ Weiterlesen