8-Tipps zur Sicherheit in Unternehmen mit Telearbeitern

News B2B Cyber Security

Beitrag teilen

Nach wie vor arbeiten viele von zu Hause aus und das wird sich auch nach der Pandemie nicht komplett ändern. Damit dies reibungslos gelingt, muss die IT-Abteilung zusätzliche Geräte freischalten, Anwendungen wie Zoom einsetzen und sichere Verbindungen zu lokalen und Cloud-Diensten bereitstellen, ohne die allgemeine Datensicherheit zu gefährden. Im Folgenden werden acht Möglichkeiten erläutert, wie die IT-Abteilung sichere Telearbeit für die Belegschaft erfolgreich umsetzen kann.

Reibungslose Freischaltung und OTA-Bereitstellung für jedes Gerät

Der erste Schritt ist die Registrierung neuer Benutzer und/oder mobiler Geräte in einer Unified Endpoint Management-Plattform (UEM). Damit können Unternehmen sowohl BYOD- als auch unternehmenseigene Geräte mit iOS, Android, MacOS oder Windows 10 erfassen. Mit Diensten wie Apple Business Manager oder Android Enterprise Enrollment kann die IT-Abteilung den Onboarding-Prozess anpassen und so den Registrierungsprozess für die Benutzer einfach und reibungslos gestalten.

Konsistente Sicherheitsrichtlinien für alle Geräte konfigurieren

Anschließend müssen Unternehmen alle neu registrierten Geräte gemäß den Datensicherheitsrichtlinien konfigurieren. Dazu sollte der Gerätestatus vor der Anmeldung überprüft und vor Bedrohungen auf Geräte-, Anwendungs- und Netzwerkebene geschützt werden. Hilfreich ist es, wenn die verwendete Lösung auch die Einhaltung von Richtlinien wie die Nutzung von Passcodes und Festplattenverschlüsselung durchsetzen kann.

Sichere Vernetzung für Anwendungen im LAN und in der Cloud

Zum Zeitpunkt der Anmeldung können Unternehmen eine Vielzahl von Netzwerkeinstellungen und Profilen für WLAN, anwendungsspezifische VPNs oder geräteweite VPNs bereitstellen. Dies ist entscheidend für den Schutz von Daten während der Übertragung und ermöglicht den Benutzern eine sichere Verbindung mit dem Intranet, mit Diensten hinter Firewalls und sogar mit Cloud-Anwendungen. Zuverlässige VPN-Tunnels gewährleisten, dass Unternehmensdaten jederzeit geschützt sind, ermöglichen gleichzeitig aber auch einen reibungslosen Zugriff auf die Unternehmensressourcen.

Sichere E-Mail-Dienste, PIM und Browser

Beim Fernzugriff brauchen Mitarbeiter einen sicheren Zugriff auf E-Mails, Kalender, Kontakte und sichere Browser auf den Geräten. Sowohl native als auch Cloud-basierte Produktivitätsanwendungen sollten per Fernzugriff zu konfigurieren und zu sichern sein. Idealerweise sind sie leicht in Office 365 oder G-Suite zu integrieren.

Apps für Videokonferenzen, Zusammenarbeit und andere Geschäftsanwendungen

Viele Unternehmen müssen für die Mitarbeiter im Homeoffice auch Kommunikations- und Kollaborationsanwendungen wie Zoom und Slack bereitstellen. Mit einem UEM können diese Anwendungen im Hintergrund installiert und konfiguriert werden, damit sich die Mitarbeiter nicht selbst um die Installation kümmern müssen. Es ist von großem Vorteil, einen Katalog für Unternehmensanwendungen festzusetzen, so finden die Mitarbeiter gleich die richtigen Tools und laden sich keine gefälschten und potenziell gefährliche Versionen beliebter Anwendungen herunter.

Effiziente Tools für Fernsupport entlasten IT-Helpdesks

Für viele Mitarbeiter ist das Arbeiten im Homeoffice noch Neuland und der IT-Helpdesk die erste Anlaufstelle bei Problemen. Empfehlenswert für den Support ist eine effiziente Anwendung zur gemeinsamen Nutzung von Bildschirmen per Fernzugriff, der die Benutzer vorher zustimmen müssen. So kann der Helpdesk technische Hindernisse effizient erkennen, diagnostizieren und beheben.

Passwortlose MFA zur sicheren Benutzerauthentifizierung.

Hacker nutzen das Chaos beim derzeitigen Home-Office-Boom aus. Viele Unternehmen melden eine Zunahme der Phishing-Attacken und tatsächlich sind gestohlene Passwörter immer noch die Hauptursache für Datendiebstahl – das bestätigte auch erneut die jüngste „Trouble at the Top“-Studie von MobileIron. Davor kann eine passwortlose Multi-Faktor-Authentifizierung schützen sowie eine Benutzerauthentifizierung durch registrierte mobile Endgeräte. Kombiniert mit einer UEM-Plattform ermöglichen solche Lösungen einen sicheren Zugriff, sodass sich nur autorisierte und konforme Benutzer, Geräte und Anwendungen mit den Unternehmensdiensten verbinden können.

Entzug von Zugriffsrechten für sicherheitskritische Geräte

Bei einer geeigneten UEM steht auch eine zentrale Konsole zur Verfügung, über welche die IT alle verwalteten Geräte anzeigen und kritische Informationen wie Betriebssystemversionen, Anwendungsversionen usw. erfassen kann. Auf diese Weise lassen sich Geräte identifizieren, auf denen potenziell gefährdete Software läuft, um diese dann unter Quarantäne zu stellen. An die betroffenen Benutzer können Anweisungen gesendet werden, wie die Konformität ihrer Geräte wiederherzustellen ist. Wenn ein Gerät außer Dienst gestellt werden muss, kann die IT-Abteilung die Deregistrierung per Fernzugriff einleiten. Sie hat außerdem die Möglichkeit, Geräte selektiv zu löschen, beispielsweise nur alle Unternehmensdaten und -anwendungen, während alle privaten Daten erhalten bleiben. Dies trägt wesentlich zum Schutz der Privatsphäre der Benutzer bei und verringert gleichzeitig die Haftung von Unternehmen bei der Einführung von BYOD-Programmen.

Mehr dazu bei Mobileiron.com

 


Über MobileIron

MobileIron definiert die Unternehmenssicherheit neu mit der branchenweit ersten mobilzentrierten Zero-Trust-Plattform, die auf der Grundlage von Unified Endpoint Management (UEM) aufgebaut ist, um den Zugriff auf und den Schutz von Daten im gesamten Unternehmen unbegrenzt zu sichern. Zero Trust setzt voraus, dass sich Cyberkriminelle bereits im Netzwerk befinden und der sichere Zugriff durch einen “never trust, always verify”-Ansatz bestimmt wird. MobileIron geht über Identitätsmanagement und Gateway-Ansätze hinaus, indem es einen umfassenderen Satz von Attributen verwendet, bevor der Zugriff gewährt wird. Ein mobilfunkzentrierter Zero-Trust-Ansatz validiert das Gerät, stellt den Benutzerkontext her, prüft die Autorisierung von Anwendungen, verifiziert das Netzwerk und erkennt und behebt Bedrohungen, bevor ein sicherer Zugriff auf ein Gerät oder einen Benutzer gewährt wird.

Die MobileIron-Sicherheitsplattform basiert auf der Grundlage der preisgekrönten und branchenführenden Unified Endpoint Management (UEM)-Funktionen mit zusätzlichen Zero-Trust Enabling-Technologien, einschließlich Zero-Sign-On (ZSO), Multi-Factor-Authentifizierung (MFA) und Mobile Threat Defense (MTD). Über 19.000 Kunden, einschließlich der weltweit größten Finanzinstitute, Nachrichtendienste und anderer stark regulierter Unternehmen, haben sich für MobileIron entschieden, um eine nahtlose und sichere User Experience zu ermöglichen, indem sichergestellt wird, dass nur autorisierte Benutzer, Geräte, Anwendungen und Dienste auf Unternehmensressourcen zugreifen können.


 

Passende Artikel zum Thema

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche ➡ Weiterlesen

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. ➡ Weiterlesen

Der AI Act und seine Folgen beim Datenschutz

Mit dem AI Act ist das erste Gesetz für KI abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

KI auf Enterprise Storage bekämpft Ransomware in Echtzeit

Als einer der ersten Anbieter integriert NetApp künstliche Intelligenz (KI) und maschinelles Lernen (ML) direkt in den Primärspeicher, um Ransomware ➡ Weiterlesen

DSPM-Produktsuite für Zero Trust Data Security

Data Security Posture Management – kurz DSPM – ist entscheidend für Unternehmen, um Cyber Resilience gegenüber der Vielzahl sich ständig ➡ Weiterlesen

Datenverschlüsselung: Mehr Sicherheit auf Cloud-Plattformen

Online-Plattformen sind häufig Ziel von Cyberangriffen, so wie kürzlich Trello. 5 Tipps sorgen für eine wirksamere Datenverschlüsselung in der Cloud ➡ Weiterlesen