Mehr IT-Sicherheit im Homeoffice
Mobile Arbeit nach Coronazeiten
Ende Januar 2021 kam sie verpflichtend für sämtliche Unternehmen, sofern die Tätigkeiten es zulassen: die Homeoffice-Pflicht. Das bedeutet: Auch Arbeitgeber, die bislang noch nicht alle Möglichkeiten zur Digitalisierung ausgeschöpft hatten, sind seither fleißig am nachrüsten.
Am 20. März 2022 entfiel die offizielle Pflicht und die Einschätzung der akuten Gefährdungslage. Sie möchten Ihren Angestellten trotzdem weiterhin die Möglichkeit zum Home-Office bieten? Wir haben ein paar Tipps!
Digitalisierung unter Druck?
Die bis zuletzt geltende Homeoffice-Pflicht sollte Unternehmen zum Nachdenken und proaktiven Handeln anregen: Warum sind viele Betriebe hinsichtlich der Digitalisierung erst aktiv geworden, als der Anpassungszwang bestand, anstatt den Fortschritt der Zeit für sich zu nutzen?
Fest steht: Ohne den situativen Druck zur Remote Work würde die digitale Transformation auch im kommenden Jahrzehnt die To-Do-Liste vieler Unternehmen einleiten. Dabei ist ein zeitnaher Umstieg, zumindest aus Arbeitnehmersicht, durchaus möglich, wie folgende Studie zeigt.
Zentrales Gerätemanagement: Basis für jeden Digital Workplace
Ihre Mitarbeiter arbeiten im Homeoffice, an unterschiedlichen Orten und von verschiedenen Geräten und Systemen aus? Das bedeutet hohen Aufwand in der Unternehmens-IT: Umständliche Bereitstellung neuer Geräte, Hardwarewartung, Konfigurationen, Inventarisierung, Updates, Compliance-Richtlinien erfüllen etc. – und das pro Mitarbeiter für jedes Gerät. Das geht an die Ressourcen, schadet der Transparenz und zu häufig auch der Sicherheit.
Hybrid Work mit Modern Endpoint Manager
Begegnen Sie diesen Herausforderungen souverän mit einer Plattform, über die Sie zentralisiert und völlig systemunabhängig sämtliche Geräte verwalten – und zwar von der Bereitstellung bis hin zum Patchen und unter allen unternehmenseigenen Sicherheitsvorschriften und Compliance-Richtlinien!
Social Engineering im Business-Gewand
Vorsicht: Geschäfts-E-Mails als Einfallstor für Cyberkriminelle Aktuell machen laut Microsoft wieder vermehrt Business-E-Mail-Compromise-Angriffe, kurz BEC, die Posteingänge von Unternehmen unsicher. Die Zunahme dieser Betrugsmasche hängt offenbar auch damit zusammen, dass Cybercrime as a Service (CaaS) anhaltend auf dem Vormarsch ist. In einer von Microsoft angeführte Studie wurden innerhalb eines Jahres im Schnitt 156.000 Business-E-Mail-Compromise-Angriffe detektiert – pro Tag. Dabei versuchen die Kriminellen zum Beispiel über gut gefakte Mails oder Anrufe, an sensible Daten oder Informationen zu gelangen, mit denen das Unternehmen nachher erpresst werden kann. Alternativ sind die Angreifer darum bemüht, unter vorgegebenem Zeitdruck Überweisungen zu veranlassen, etwa überfällige Rückzahlungen an Partner oder Kunden. Auch bei uns haben Kriminelle zu Anfang des Jahres Vishing-Angriffe gestartet, scheiterten jedoch mit ihrer Masche dank aufgeklärter Mitarbeiter und eingeleiteter Sicherheitsmaßnahmen. Das macht noch einmal deutlich, wie weitgefächert die Angriffsflächen in Unternehmen mittlerweile sind: Besondere Aufmerksamkeit gilt nicht mehr nur dem regelmäßigen Patchen sämtlicher Clients und der Überprüfung der Infrastruktur, sondern auch der Aufklärung möglicher Gefahren bei Mitarbeitern, z.B. durch sogenannte Awareness-Trainings. >> Ihr Unternehmen ist (sich) unsicher? Wir klären Sicherheitsfragen!
Mehr erfahrenHomeoffice: Theorie & Praxis
Zahlen & Fakten nach einer repräsentativen Bitkom-Studie März 2022.
%
aller Erwerbstätigen arbeiten teilweise oder ganz im Homeoffice oder mobil.
%
dürfen mobil / im Homeoffice arbeiten.
%
finden, dass mobile Arbeit verbreiteter genutzt werden soll.
Von Vorteil für alle: die Möglichkeit auf Heimarbeit
Die Studie macht deutlich, dass der Wunsch nach einem flexiblen Arbeitsplatz durchaus länger besteht, ihm aber flächendeckend erst im Zuge der Corona-Pandemie nachgegeben wurde – und auch das mitunter nicht freiwillig, weil Präsenzkultur und langsame Internetleitungen Mitgründe für Zurückhaltung sind. Dabei liegen die Vorteile für Arbeitnehmer und Arbeitgeber auf der Hand:
Diese Vorteile ergeben sich aus der Nutzung von Heimarbeit
- Senkung des Stresslevels, das sonst durch Pendeln entsteht
- Zeitgewinn durch wegfallende An- und Abfahrt
- Erhöhung der Arbeitszufriedenheit & Produktivität
- Maximale Flexibilität im Arbeitsalltag
- Bereicherung der Work-Life-Balance
- Wachsende Bindung an den Arbeitgeber aufgrund hoher Zufriedenheit
Risikofaktor Homeoffice:
So denkt die Mehrheit
35 Prozent der Befragten
sehen Phishing als starke Bedrohung der Cybersicherheit.
61 Prozent der Cybersicherheits-Tools und Lösungen
sind auch tatsächlich aktiviert oder im Einsatz.
82 Prozent der befragten IT-Leiter
fürchten Auswirkungen wegen zunehmenden Remote-Work.
Die aktuelle Zeit ist geprägt von dynamischer Veränderung, hoher Unsicherheit und für viele von Überforderung. In einem solchen instabilen Umfeld werden mehr Fehler als sonst gemacht. Gleichzeitig drängen sich viele andere Herausforderungen in den Vordergrund, wodurch das Thema Cyber-Sicherheit leicht die nötige Aufmerksamkeit und Priorisierung verliert. Das macht Unternehmen anfälliger für Cybervorfälle. Um so wichtiger ist es, gerade jetzt für dieses Thema zu sensibilisieren und sicherzustellen, dass Mitarbeitende – auch aus dem Homeoffice heraus – jederzeit kompetente Ansprechpartner haben, die bei Fragen und Unsicherheiten weiterhelfen können.
Christian Schmickler
Cyber Security Cluster Bonn
Unsere TOP 3 Security-Tipps für mehr IT Sicherheit im Homeoffice
1. Secure Identity
- Sichern Sie Ihre Kennwörter durch die Vermeidung häufig verwendeter Kombinationen und gehen Sie mit den Komplexitätsanforderungen.
- Nutzen Sie Funktionen zur automatisierten Erkennung identitätsbasierter Risiken.
- Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA).
2. Secure Device
- Nutzen Sie NextGen-Malwareschutz zur Prävention und Erkennung bereits stattgefundener Angriffe auf Ihre Endgeräte.
- Verwenden Sie Cloud-Firewall-Systeme, um auch im Homeoffice und bei mobiler Nutzung sicher zu surfen.
- Überwachen und bewerten Sie regelmäßig den Compliance-Status Ihrer Endgeräte.
3. Secure Applications
- Nutzen Sie erweiterte Sicherheitsfunktionen wie Sandboxing und Link-Protection zum Schutz vor aktuellen Bedrohungen wie Phishing etc.
- Sichern Sie alle Zugriffe und nutzen Sie SSL-Inspection.
- Vertrauen Sie auf den Zero Trust Access für OnPrem Applications statt VPN-Netzwerkzugriff.
Verbrechen lauern überall
Schärfen Sie das Bewusstsein für Phishing-Mails und Co.
Fakt ist, dass der Digitalisierungsschub Cyberkriminellen ein weites Feld an alten und neuen Möglichkeiten bietet, um Unternehmen zu kompromittieren. Wer ad hoc digitalisiert, muss ad hoc sämtliche Sicherheitskonzepte prüfen und bei Bedarf erneuern.
Wichtig: Ihr Security-Konzept muss sowohl Ihre IT-Struktur als auch Ihre Mitarbeiter einschließen; zum einen ganz praktisch, etwa durch die Multifkatorauthentifizierung (MFA), zum anderen auch theoretisch. Das Bewusstsein für die Gefährdungen im Netz entwickelt sich nicht zwangsläufig alleine: Helfen Sie mit Sensibilisierungstrainings nach, wo Sie können.
In unserem Download zum Thema Phishing (siehe unten) finden Sie Anregungen dazu, wie Sie auf die Cyberbedrohung in Ihrem Unternehmen aufmerksam machen können.
Weitere Tipps hat auch it-daily zusammengestellt.
Achtung, hier wird’s gefährlich!
- Unpersönliche oder falsche Anrede
- Fremdsprachige Mail mit fehlerhafter Grammatik und Rechtschreibung
- Direkte Handlungsaufforderung (Download, Link, Dateneingabe)
- Absender von Unternehmen, Plattformen, Shops, mit denen Sie keinen Berührungspunkt haben
- Benachrichtigung über den Versand von unbestellter Ware
Weitere Tipps finden Sie auch in unserem Whitepaper unten auf der Seite!
Homeoffice als Vorreiter digitaler Modernisierung
Renovieren oder Sanieren?
Ist der Heimarbeitsplatz durch verschiedene Security-Ansätze gesichert, kann die Digitalisierung weitergehen: Hinterfragen Sie, welche Touchpoints Sie digital unterstützen und optimieren können und lassen Sie kein Potenzial ungenutzt. Manchmal lohnt es sich, die Gesamtstruktur zu überholen, statt nur einzelne Anwendungen zu implementieren.
Mit einer erfolgreichen digitalen Transformation
- optimieren Sie mittels Automatisierung den Ressourceneinsatz,
- entfallen zeitintensive Routinearbeiten,
- gelingen effektive ganzheitliche Prozesse,
- intensivieren Sie die Kundenbeziehungen,
- erschließen Sie leichter neue Geschäftsmodelle.
Möchten Sie „schnell“ etwas verbessern, eignen sich kleinere Businessprozesse zum Überholen. Wie schaut es etwa bei den Krankmeldungen oder Urlaubsanträgen aus? Erfolgen die Buchungen bereits bequem per App, ebenso die automatischen Kalendereinträge und Vermerke im System?
Alternativ lohnt es sich, wiederholt interne Umfragen dazu zu starten: Welche Prozesse empfinden die Mitarbeiter als veraltet? Wo sieht das gesamte Unternehmen Handlungsbedarf? Mit dem Happinessindex finden Sie heraus, wo es intern noch hakt.
Weiterführende Dokumente & Links
VPN, Mehrfaktorauthentifizierung, Videokonferenzsystemen, Phishing-Fallen, Clouddienste und mehr:
- Bundesamt für Sicherheit in der Informationstechnik (BSI): Home-Office? – Aber sicher!
- Verbraucherzentrale: Phishing-Radar: Aktuelle Warnungen
- Bundeskriminalamt (BKA): Sonderauswertung Cybercrime in Zeiten der Corona-Pandemie
- ZDNet: Covid-19-Phishing-Attacken gegen deutsche Unternehmen
Zero Trust: Auf Sicherheit vertrauen
„[Beim Zero Trust Model handelt es sich] um eine konzeptionelle Leitlinie, die auf Vorsicht, Umsicht und einer gewissen Skepsis beruht. Untermauert wird diese häufig durch Claims wie Never Trust, always verify oder Application Access ≠ Network Access.”
In seinem Blogbeitrag auf it-daily charakterisiert unser Cloudsecurity-Experte Daniel Philips so die moderne Sicherheitsstrategie. Und in der Tat, das Konzept scheint erfolgsversprechend, wenn es nach der auf ZDNet angeführten Studie von Gigamon (2020) geht: Demnach gehen 97 Prozent der europaweit befragten IT-Entscheider davon aus, die jüngsten Bedrohungen mithilfe des Zero Trust-Ansatzes eindämmen zu können. Das Prinzip stehe für die Erhöhung von Agilität und der Sicherheit von Remote-Arbeitsplätzen.
Wie Sie selbst ein ganzheitliches Konzept für umfassende IT-Sicherheit in Ihrem Unternehmen einführen, vermitteln wir Ihnen gern im Rahmen eines Zerp Trust-Workshops.
Ihre Ansprechpartnerin
Sie haben Interesse an einer Fundraising-Software, die punktgenau Ihre Anforderungen erfüllt? Dann kontaktieren Sie uns! Service fängt bei uns genau dort an, wo Sie ihn brauchen. Unsere Expertin steht Ihnen für alle Fragen rund um Microsoft Fundraising & Engagement Dynamics 365 gerne zur Verfügung!
Laura Krüger, Lead Sales Manager
laura.krueger@synalis.de | +49 228 9268 139