8-Tipps zur Sicherheit in Unternehmen mit Telearbeitern

News B2B Cyber Security

Beitrag teilen

Nach wie vor arbeiten viele von zu Hause aus und das wird sich auch nach der Pandemie nicht komplett ändern. Damit dies reibungslos gelingt, muss die IT-Abteilung zusätzliche Geräte freischalten, Anwendungen wie Zoom einsetzen und sichere Verbindungen zu lokalen und Cloud-Diensten bereitstellen, ohne die allgemeine Datensicherheit zu gefährden. Im Folgenden werden acht Möglichkeiten erläutert, wie die IT-Abteilung sichere Telearbeit für die Belegschaft erfolgreich umsetzen kann.

Reibungslose Freischaltung und OTA-Bereitstellung für jedes Gerät

Der erste Schritt ist die Registrierung neuer Benutzer und/oder mobiler Geräte in einer Unified Endpoint Management-Plattform (UEM). Damit können Unternehmen sowohl BYOD- als auch unternehmenseigene Geräte mit iOS, Android, MacOS oder Windows 10 erfassen. Mit Diensten wie Apple Business Manager oder Android Enterprise Enrollment kann die IT-Abteilung den Onboarding-Prozess anpassen und so den Registrierungsprozess für die Benutzer einfach und reibungslos gestalten.

Konsistente Sicherheitsrichtlinien für alle Geräte konfigurieren

Anschließend müssen Unternehmen alle neu registrierten Geräte gemäß den Datensicherheitsrichtlinien konfigurieren. Dazu sollte der Gerätestatus vor der Anmeldung überprüft und vor Bedrohungen auf Geräte-, Anwendungs- und Netzwerkebene geschützt werden. Hilfreich ist es, wenn die verwendete Lösung auch die Einhaltung von Richtlinien wie die Nutzung von Passcodes und Festplattenverschlüsselung durchsetzen kann.

Sichere Vernetzung für Anwendungen im LAN und in der Cloud

Zum Zeitpunkt der Anmeldung können Unternehmen eine Vielzahl von Netzwerkeinstellungen und Profilen für WLAN, anwendungsspezifische VPNs oder geräteweite VPNs bereitstellen. Dies ist entscheidend für den Schutz von Daten während der Übertragung und ermöglicht den Benutzern eine sichere Verbindung mit dem Intranet, mit Diensten hinter Firewalls und sogar mit Cloud-Anwendungen. Zuverlässige VPN-Tunnels gewährleisten, dass Unternehmensdaten jederzeit geschützt sind, ermöglichen gleichzeitig aber auch einen reibungslosen Zugriff auf die Unternehmensressourcen.

Sichere E-Mail-Dienste, PIM und Browser

Beim Fernzugriff brauchen Mitarbeiter einen sicheren Zugriff auf E-Mails, Kalender, Kontakte und sichere Browser auf den Geräten. Sowohl native als auch Cloud-basierte Produktivitätsanwendungen sollten per Fernzugriff zu konfigurieren und zu sichern sein. Idealerweise sind sie leicht in Office 365 oder G-Suite zu integrieren.

Apps für Videokonferenzen, Zusammenarbeit und andere Geschäftsanwendungen

Viele Unternehmen müssen für die Mitarbeiter im Homeoffice auch Kommunikations- und Kollaborationsanwendungen wie Zoom und Slack bereitstellen. Mit einem UEM können diese Anwendungen im Hintergrund installiert und konfiguriert werden, damit sich die Mitarbeiter nicht selbst um die Installation kümmern müssen. Es ist von großem Vorteil, einen Katalog für Unternehmensanwendungen festzusetzen, so finden die Mitarbeiter gleich die richtigen Tools und laden sich keine gefälschten und potenziell gefährliche Versionen beliebter Anwendungen herunter.

Effiziente Tools für Fernsupport entlasten IT-Helpdesks

Für viele Mitarbeiter ist das Arbeiten im Homeoffice noch Neuland und der IT-Helpdesk die erste Anlaufstelle bei Problemen. Empfehlenswert für den Support ist eine effiziente Anwendung zur gemeinsamen Nutzung von Bildschirmen per Fernzugriff, der die Benutzer vorher zustimmen müssen. So kann der Helpdesk technische Hindernisse effizient erkennen, diagnostizieren und beheben.

Passwortlose MFA zur sicheren Benutzerauthentifizierung.

Hacker nutzen das Chaos beim derzeitigen Home-Office-Boom aus. Viele Unternehmen melden eine Zunahme der Phishing-Attacken und tatsächlich sind gestohlene Passwörter immer noch die Hauptursache für Datendiebstahl – das bestätigte auch erneut die jüngste „Trouble at the Top“-Studie von MobileIron. Davor kann eine passwortlose Multi-Faktor-Authentifizierung schützen sowie eine Benutzerauthentifizierung durch registrierte mobile Endgeräte. Kombiniert mit einer UEM-Plattform ermöglichen solche Lösungen einen sicheren Zugriff, sodass sich nur autorisierte und konforme Benutzer, Geräte und Anwendungen mit den Unternehmensdiensten verbinden können.

Entzug von Zugriffsrechten für sicherheitskritische Geräte

Bei einer geeigneten UEM steht auch eine zentrale Konsole zur Verfügung, über welche die IT alle verwalteten Geräte anzeigen und kritische Informationen wie Betriebssystemversionen, Anwendungsversionen usw. erfassen kann. Auf diese Weise lassen sich Geräte identifizieren, auf denen potenziell gefährdete Software läuft, um diese dann unter Quarantäne zu stellen. An die betroffenen Benutzer können Anweisungen gesendet werden, wie die Konformität ihrer Geräte wiederherzustellen ist. Wenn ein Gerät außer Dienst gestellt werden muss, kann die IT-Abteilung die Deregistrierung per Fernzugriff einleiten. Sie hat außerdem die Möglichkeit, Geräte selektiv zu löschen, beispielsweise nur alle Unternehmensdaten und -anwendungen, während alle privaten Daten erhalten bleiben. Dies trägt wesentlich zum Schutz der Privatsphäre der Benutzer bei und verringert gleichzeitig die Haftung von Unternehmen bei der Einführung von BYOD-Programmen.

Mehr dazu bei Mobileiron.com

 


Über MobileIron

MobileIron definiert die Unternehmenssicherheit neu mit der branchenweit ersten mobilzentrierten Zero-Trust-Plattform, die auf der Grundlage von Unified Endpoint Management (UEM) aufgebaut ist, um den Zugriff auf und den Schutz von Daten im gesamten Unternehmen unbegrenzt zu sichern. Zero Trust setzt voraus, dass sich Cyberkriminelle bereits im Netzwerk befinden und der sichere Zugriff durch einen “never trust, always verify”-Ansatz bestimmt wird. MobileIron geht über Identitätsmanagement und Gateway-Ansätze hinaus, indem es einen umfassenderen Satz von Attributen verwendet, bevor der Zugriff gewährt wird. Ein mobilfunkzentrierter Zero-Trust-Ansatz validiert das Gerät, stellt den Benutzerkontext her, prüft die Autorisierung von Anwendungen, verifiziert das Netzwerk und erkennt und behebt Bedrohungen, bevor ein sicherer Zugriff auf ein Gerät oder einen Benutzer gewährt wird.

Die MobileIron-Sicherheitsplattform basiert auf der Grundlage der preisgekrönten und branchenführenden Unified Endpoint Management (UEM)-Funktionen mit zusätzlichen Zero-Trust Enabling-Technologien, einschließlich Zero-Sign-On (ZSO), Multi-Factor-Authentifizierung (MFA) und Mobile Threat Defense (MTD). Über 19.000 Kunden, einschließlich der weltweit größten Finanzinstitute, Nachrichtendienste und anderer stark regulierter Unternehmen, haben sich für MobileIron entschieden, um eine nahtlose und sichere User Experience zu ermöglichen, indem sichergestellt wird, dass nur autorisierte Benutzer, Geräte, Anwendungen und Dienste auf Unternehmensressourcen zugreifen können.


 

Passende Artikel zum Thema

Gut aufgestellt für NIS2

Auf viele Unternehmen kommen in puncto Cybersicherheit ab 2024 neue Herausforderungen zu. Die Network and Information Security Directive 2, kurz ➡ Weiterlesen

QR-Code-Phishing mit ASCII-Zeichen

Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing („Quishing“ genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme umgehen. ➡ Weiterlesen

Cyberversicherungen liegen im Trend

Cyberversicherungen liegen im Trend: Ein Anbieter von Security Operations veröffentlicht die Ergebnisse seines jährlichen State of Cybersecurity: 2024 Trends Report. ➡ Weiterlesen

Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch ➡ Weiterlesen

MDR kombiniert KI und rund um die Uhr Support

Darktrace hat sein neues Serviceangebot Darktrace Managed Detection & Response (MDR) gestartet. Der Service unterstützt die internen Sicherheitsteams mit KI-basierter ➡ Weiterlesen

CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware

Im Voice of the CISO Report gaben über die Hälfte der befragten CISOs aus deutschen Unternehmen an, dass sie im ➡ Weiterlesen

Starke Zunahme bei Malware-, BEC- und QR-Code-Phishing-Angriffen

Der aktuelle E-Mail Threat Landscape Report von Trend Micro zeigt eine starke Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen auf Unternehmen. ➡ Weiterlesen

Authentifizierung völlig ohne Passwörter

Passwörter waren gestern. Mit "Passwordless 360°" können sich alle  Kunden, Mitarbeiter, Partner, Geschäftskunden und Lieferanten eines Unternehmens mit einer einzigen ➡ Weiterlesen