Logo
Print this page

Sechs Tipps für einen sicheren Homeoffice-Arbeitsplatz

Karl Freundsberger ist Country Manager Austria bei dem IT-Security- und Netzwerk-Spezialisten Fortinet. Foto: Fortinet Karl Freundsberger ist Country Manager Austria bei dem IT-Security- und Netzwerk-Spezialisten Fortinet. Foto: Fortinet

Die Umstellung von konventionellen Arbeitsplätzen im Büro auf Orte außerhalb des Unternehmens kann eine gewaltige Aufgabe für Unternehmen sein. Unternehmen sollten sich darüber bewusst sein, dass Cyber-Kriminelle lauern, um Schwächen und Sicherheitslücken von Remote-Arbeitsplätzen auszunutzen. Ein Kommentar und Tipps von Karl Freundsberger, Country Manager Austria bei Fortinet.

Momentan verstärkt sich der Druck für Unternehmen, immer mehr Mitarbeiter ins Homeoffice senden zu müssen. Sicherheit muss nun ein integraler Bestandteil jeder Telearbeitsstrategie sein, damit Unternehmen ausreichend vor Cyber-Angriffen geschützt sind. Bei der Einrichtung von Remote-Arbeitsplätzen sollten sie daher diese sechs Aspekte berücksichtigen, um auf der sicheren Seite zu sein:

Tipp 1 und 2 - Anforderungen an einen Homeoffice-Arbeitsplatz
Grundlegend benötigt jeder Mitarbeiter für sein Homeoffice Zugang zu E-Mails, Internet, Telefonkonferenzen sowie zumindest begrenzt zu Dateien und abteilungsspezifischen Ressourcen wie Finanzen oder dem Personalwesen. Des Weiteren brauchen sie Zugang zu Software-as-a-Service (SaaS)-Anwendungen in der Cloud, beispielsweise mit Microsoft Office 365. Dafür benötigen sie:

VPN und Endgerätesicherheit
Nutzer müssen über einen Laptop mit allen wichtigen Anwendungen, die sie für ihre Arbeit benötigen, verfügen. Darüber hinaus muss dieser Laptop einen vorkonfigurierten Client besitzen, um eine VPN-Konnektivität mit der Firmenzentrale bereitzustellen.

Multi-Faktor-Authentifizierung
Die Multi-Faktor-Authentifizierung verhindert, dass Cyber-Kriminelle gestohlene Kennwörter für den Zugriff auf Netzwerkressourcen verwenden. Um einen sicheren Zugriff zu ermöglichen, muss jeder Mitarbeiter mit einem Authentifizierungstoken ausgestattet werden. Dieser Token kann ein physisches Gerät oder eine softwarebasierte App sein. Sie werden verwendet, wenn der Mitarbeiter aus dem Homeoffice eine VPN-Verbindung herstellt oder sich in das Netzwerk einloggt. Dies erlaubt eine zusätzliche Ebene der Identitätsprüfung.

Tipp 3 und 4 - Zusätzliche Anforderungen mit erweiterten Berechtigungen
Einige Telearbeiter benötigen einen erweiterten Zugang zu Netzwerkressourcen. Systemadministratoren, Support-Techniker, Notfallpersonal und die Geschäftsleitung müssen oft auf sensible oder vertrauliche Informationen zugreifen und diese verarbeiten oder in mehreren IT-Umgebungen parallel arbeiten. Dazu benötigen sie:

Durchgängige Konnektivität
Vorkonfigurierte drahtlose Zugangspunkte ermöglichen eine sichere Verbindung vom entfernten Standort eines Anwenders zum Unternehmensnetzwerk über einen sicheren Kanal. Für eine noch sicherere Verbindung kann ein drahtloser Zugangspunkt mit einer desktopbasierten Next-Generation-Firewall (NGFW) kombiniert werden. So gewähren Unternehmen diesen Mitarbeitern eine stabile und dauerhafte Verbindung, eine erweiterte Zugangskontrolle und das volle Spektrum an Sicherheitsdiensten, einschließlich Data Loss Prevention.

Sichere Telefonie
Remote-Mitarbeiter benötigen zudem eine Telefonie-Lösung, die Voice over IP (VoIP) unterstützt, um eine sichere Kommunikation zu gewährleisten. Dazu sind sowohl physische als auch Soft-Client-Modelle verfügbar. Mitarbeiter müssen aus dem Homeoffice mit VoIP Anrufe tätigen und empfangen, auf die Voicemail zuzugreifen, den Anrufverlauf überprüfen und die Unternehmenskontakte durchsuchen können.

Tipp 5 und 6 - Sicheres und skalierbares Netzwerk in der Zentrale
Am anderen Ende der Leitung müssen ebenso Vorkehrungen getroffen werden. So muss das Netzwerk in der Zentrale skalierbar sein, um der plötzlich steigenden Menge an Telearbeitern gerecht zu werden. Wichtig ist dabei einerseits, dass der Fernzugriff auf Netzwerkressourcen möglich ist, andererseits muss gewährleistet sein, dass dieser Zugriff angemessen geschützt ist.

Nutzer- und Geräteauthentifizierung
Ein zentraler Authentifizierungsdienst ermöglicht es auch einer großen Anzahl an Mitarbeitern an entfernten Standorten eine sichere Verbindung zu Netzwerkdiensten herzustellen. Dieser Dienst muss mit dem Active Directory, dem Lightweight Directory Access Protocol (LDAP) sowie mit dem Radius des Netzwerks verbunden sein. Die Lösung sollte außerdem Single-Sign-On-Dienste, Zertifikatsverwaltung sowie Gäste-Zugangsverwaltung unterstützen.

Erhöhte Sicherheit am Netzwerkrand
Eine NGFW-Lösung muss unter anderem die VPN-Verbindungen sicher trennen. Außerdem muss sie fortschrittlichen Schutz vor Bedrohungen bieten. Das schließt die Analyse von Malware und anderen verdächtigen Inhalten in einer Sandbox-Umgebung ein - bevor die Malware Schaden anrichten kann. Zusätzlich muss eine Hochleistungsprüfung des Klartext- sowie des verschlüsselten Datenverkehrs stattfinden, um Malware und bösartigen Datenverkehr zu eliminieren. Besonders wichtig ist, dass diese Funktion skalierbar ist, da die Überprüfung verschlüsselter Daten viel Prozessorleistung benötigt. Ohne fortschrittliche Sicherheitsprozessoren, die für die Inspektion von hohem verschlüsseltem Datenverkehr ausgelegt sind, können NGFW-Lösungen schnell zum Flaschenhals werden, der die Produktivität von Telearbeitern beeinträchtigen kann.

Fazit: Geschäftskontinuität sichern
Damit die Geschäfte reibungslos weiterlaufen und im Notfall wiederhergestellt werden können, müssen Unternehmen eine sichere Homeoffice-Strategie entwickeln. Dazu ist es essentiell, dass die Belegschaft ohne große Komplikationen und ohne die Netzwerksicherheit zu gefährden von zu Hause aus arbeiten kann. Eine solche Lösung muss außerdem den sicheren Zugriff auf kritische Ressourcen ermöglichen und gleichzeitig durch ausreichende Skalierbarkeit die Anforderungen der gesamten Belegschaft vom ersten Tag an erfüllen.

Latest from Redaktion

Content: REPORT MEDIA Joomla Template designed by GavickPro