Thomas Lo Coco – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 31 Oct 2023 21:41:04 +0000 de hourly 1 Hacker-Angriff auf Ämter und Kommunen in NRW unterstreicht Bedeutung der Cyber-Resilienz https://www.datensicherheit.de/hacker-angriff-aemter-kommunen-nrw-unterstreichung-bedeutung-cyber-resilienz https://www.datensicherheit.de/hacker-angriff-aemter-kommunen-nrw-unterstreichung-bedeutung-cyber-resilienz#respond Tue, 31 Oct 2023 21:41:04 +0000 https://www.datensicherheit.de/?p=43642 absolute-software-thomas-loNach Medienberichten sind nach einem Cyber-Angriff mehrere Städte und Landkreise in Nordrhein-Westfalen seit dem 30. Oktober 2023 online nicht mehr erreichbar.]]> absolute-software-thomas-lo

Thomas Lo Coco nimmt Stellung zur Cyber-Attacke vom 30. Oktober 2023

[datensicherheit.de, 31.10.2023] Nach aktuellen Medienberichten sollen nach einem Cyber-Angriff mehrere Städte und Landkreise im Süden Nordrhein-Westfalens seit dem 30. Oktober 2023 online nicht mehr erreichbar sein – als Ursache wird eine Cyber-Attacke auf Südwestfalen IT, den kommunalen Dienstleister, genannt. Thomas Lo Coco, „Regional Director Central Europe“ bei Absolute Software, weist in seiner Stellungnahme auf die Bedeutung und Vielschichtigkeit der Cyber-Resilienz hin.

absolute-software-thomas-lo

Foto: Absolute Software

Thomas Lo Coco rät, Strategie zur Reduzierung der Auswirkungen eines Cyber-Angriffs zu entwickeln

Neue Strategie zur Bewältigung zunehmender Cyber-Bedrohungen: Cyber-Resilienz

Lo Coco kommentiert: „Angriffe auf IT-Dienstleister sind heutzutage an der Tagesordnung; und diese sind vor allem dann verheerend, wenn es den Angreifern gelingt auf die Systeme deren Kunden zuzugreifen.“ Dadurch multipliziere sich der potenzielle Schaden im Handumdrehen. Natürlich sei und bleibe es wichtig, es den Angreifern so schwer wie möglich zu machen in die Systeme einzudringen, aber jeder Verantwortliche wisse, dass es keine 100-prozentige Sicherheit gebe. Es gelte daher Vorkehrungen zu treffen, „welche die möglichen Folgen einer Attacke so gering wie möglich halten“.

Er erläutert: „Das bedeutet, dass es ebenso wichtig ist, eine Strategie zur Reduzierung der Auswirkungen zu entwickeln, anstatt sich in erster Linie darauf zu konzentrieren, Kriminelle vom Netzwerk fernzuhalten. Im Gegenzug haben viele Unternehmen damit begonnen, eine neue Strategie zur Bewältigung der zunehmenden Cyber-Bedrohungen einzuführen, die als ,Cyber-Resilienz’ bezeichnet wird.“

Cyber-Resilienz – antizipieren, standzuhalten, erholen bzw. anpassen

Der aktuelle Fall zeige einmal mehr, dass die effektive Absicherung der PCs im BIOS (basic input/output system / PC Firmware) beginne und essenziell sei, „wenn es darum geht, wieder sehr schnell einsatzbereit zu sein“. Das IT-Security-Konzept von Unternehmen, Ämtern und Behörden sei nur dann wirklich wirksam, „wenn man die BIOS-Ebene mit einbezieht“.

Laut der MITRE Corporation und dem National Institute of Standards and Technology (NIST) in den USA ist Cyber-Resilienz „die Fähigkeit, widrige Bedingungen, Belastungen, Angriffe oder Gefährdungen von Cyber-Ressourcen zu antizipieren, ihnen standzuhalten, sich davon zu erholen und sich an sie anzupassen“.

Unerwünschtes Cyber-Ereignis darf keine negativen Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit haben

Der Bedarf an Cyber-Resilienz ergebe sich aus der wachsenden Erkenntnis, dass herkömmliche Sicherheitsmaßnahmen nicht mehr ausreichten, um Systeme, Daten und das Netzwerk vor Kompromittierung zu schützen. Das Ziel der Cyber-Resilienz bestehe darin, „sicherzustellen, dass ein unerwünschtes Cyber-Ereignis keine negativen Auswirkungen auf die Vertraulichkeit, Integrität und Verfügbarkeit des Geschäftsbetriebs einer Organisation hat“, so Lo Coco.

Cyber-Sicherheit wende Technologien, Prozesse und Maßnahmen an, welche darauf abzielten, Systeme, Netzwerke und Daten vor Cyber-Angriffen zu schützen. Im Gegensatz dazu konzentriere sich Cyber-Resilienz auf detektierende und reaktive Kontrollen in der IT-Umgebung eines Unternehmens, um Lücken zu bewerten und Verbesserungen der gesamten Sicherheitslage voranzutreiben. „Die meisten Cyber-Resilienz-Initiativen nutzen oder verbessern eine Vielzahl von Cyber-Sicherheitsmaßnahmen. Beide sind am effektivsten, wenn sie gemeinsam angewendet werden.”

4 Aspekte einer Cyber-Resilienz-Strategie

„Wenn es um Cyber-Resilienz geht, glauben viele Unternehmen leider, dass die Datensicherung (Backup) ihre wichtigste bzw. einzige Option zur Etablierung dieses Ansatzes ist“, moniert Lo Coco. Cyber-Resilienz-Strategien umfassten jedoch unter anderem die folgenden Aspekte:

1. Ständige Konnektivität
„Halten Sie eine vertrauenswürdige Verbindung mit Endpunkten aufrecht, um unsicheres Verhalten oder Bedingungen zu erkennen, die sensible Daten gefährden könnten!“ Dazu gehörten eine detaillierte Transparenz und Kontrolle über Endpunkt-Hardware, Betriebssysteme, Anwendungen und auf dem Gerät gesammelte Daten. Diese ständige Konnektivität könne im Falle eines Ransomware-Angriffs bei der Wiederherstellung des Betriebssystems hilfreich sein.

2. Fehlkonfigurationen im Fokus
„Überwachen und beheben Sie Fehlkonfigurationen – automatisch, wenn möglich, da Unternehmen nicht davon ausgehen können, dass der Zustand ihrer IT-Kontrollen oder -Sicherheit im Laufe der Zeit stabil bleibt!“

3. Dynamische Web-Filterung
„Überwachen Sie zudem den Status der Netzwerkkonnektivität, den Sicherheitsstatus und die potenzielle Bedrohungslage, um mithilfe dynamischer Web-Filterung eine akzeptable Nutzung durchzusetzen!“

4. Dynamische, kontextbezogene Netzwerk-Zugriffsrichtlinien
Und abschließend rät Lo Coco: „Erzwingen Sie dynamische, kontextbezogene Netzwerk-Zugriffsrichtlinien, um Personen, Geräten oder Anwendungen Zugriff zu gewähren.“ Dazu gehöre die Analyse des Gerätestatus, des Anwendungszustands, der Netzwerkverbindungssicherheit sowie der Benutzeraktivität, um anschließend vordefinierte Richtlinien am Endpunkt und nicht über einen zentralen Proxy durchzusetzen.

Weitere Informationen zum Thema:

ZEIT ONLINE, 31.10.2023
NRW: Hackerangriff legt IT-Infrastruktur von 70 Kommunen lahm

]]>
https://www.datensicherheit.de/hacker-angriff-aemter-kommunen-nrw-unterstreichung-bedeutung-cyber-resilienz/feed 0
NetMotion: Die Top-5 der Schatten-IT in Unternehmen https://www.datensicherheit.de/netmotion-top-5-schatten-it-unternehmen https://www.datensicherheit.de/netmotion-top-5-schatten-it-unternehmen#respond Tue, 01 Dec 2020 21:13:56 +0000 https://www.datensicherheit.de/?p=38301 netmotion-thomas-lo-cocoIst die Sichtbarkeit der sogenannten Schatten-IT hergestellt, sollten die IT-Abteilung mit den Mitarbeitern zusammenarbeiten und effektive Lösungen finden, anstatt produktive Arbeitsweisen zu verhindern.]]> netmotion-thomas-lo-coco

62 Prozent der mobilen Mitarbeiter nutzen Schatten-IT

[datensicherheit.de, 01.12.2020] Die meisten IT-Teams würden wohl gerne glauben, dass ihr Unternehmen alle Anwendungen, Websites und Tools kennt, die Mitarbeiter zur Erledigung ihrer Aufgaben einsetzen, so Netmotion nach eigenen Angaben als Fazit aus zahlreichen Kundengesprächen. Tatsächlich investierten Unternehmen in eine Vielzahl von Produktivitäts-, Kommunikations-, Speicher- und Collaboration-Tools für ihre Belegschaft, um sicherzustellen, dass die Mitarbeiter ihre Arbeit effizient und effektiv erledigen könnten. Was Arbeitnehmer möglicherweise darüber hinaus benötigen könnten, zeige eine kürzlich durchgeführte Studie, wonach 62 Prozent der mobilen Mitarbeiter zugegeben hätten, dass sie für ihre Arbeit alternative Anwendungen verwendeten, von denen ihre IT-Abteilung nichts wisse.

netmotion-thomas-lo-coco

Foto: NetMotion

Thomas Lo Coco: Arbeitnehmer greifen zwar auf nicht genehmigte Tools zu, dies aber zumeist im Interesse der Arbeitserledigung…

Mitarbeiter nutzen Schatten-IT womöglich mit einem Gefühl der Freiheit

„Warum halten sich also nur 38 Prozent der Arbeitnehmer an die Liste der sanktionierten IT-Software ihres Arbeitgebers?“ Wenn man sich die Ereignisse des Jahres 2020 anschaue, könne man einige Vermutungen anstellen: Aufgrund von Auflagen, zu Hause zu bleiben, und weil die Teammitglieder mehr Arbeit außerhalb des Büros erledigten, habe die IT ein gewisses Maß an Sichtbarkeit und Kontrolle verloren.
Möglicherweise spürten auch die Mitarbeiter selbst ein Gefühl der Freiheit. Sie müssten sich keine Sorgen mehr darüber machen, „dass sie ein Büronetzwerk nutzen oder bei der Nutzung einer externen Ressource auf frischer Tat ertappt werden“. Das Ergebnis sei ein Potpourri aus verschiedenen Anwendungen und Diensten, die Mitarbeiter gerne nutzten, um gewisse Lücken zu füllen. Ohne Kenntnis dieser Tätigkeit indes seien Unternehmen einem erhöhten Risiko von Datenlecks und potenziellen Sicherheitsverletzungen ausgesetzt.

Die Top-5 der Schatten-IT in Unternehmen laut NetMotion

„Welche Online-Tools und -Dienste sind für Mitarbeiter so wichtig, dass sie bereit sind, ihre Unternehmensrichtlinien zu verletzen, um diese Tools und Dienste dennoch zu nutzen?“ Die Antworten von NetMotion seien naheliegender als erwartet:

  1. Produktivitätswerkzeuge
    Die erste Kategorie von Software, die von Fernmitarbeitern (in nicht sanktionierter Weise) eingesetzt wird, sind Produktivitätstools. Dies ist eine andere Sichtweise als die finstere, die den meisten in den Sinn kommt, wenn sie an „Schatten-IT“ denken. Die Arbeitnehmer versuchen hierbei eindeutig nicht, ihr Unternehmen zu sabotieren, indem sie auf bösartige Websites zugreifen – sie benutzen einfach Tools, die ihnen helfen, produktiver zu sein, während sie von zu Hause arbeiten.
    Anhand einiger der relevantesten Tools in dieser Kategorie ist dies leicht nachzuvollziehen. „Google Docs“ wird zwar von den meisten IT-Teams nicht sanktioniert, ermöglicht es den Mitarbeitern jedoch, Dateien schnell und einfach auszutauschen und zusammenzuarbeiten. Dennoch müssen IT-Teams wissen, welche Tools die Mitarbeiter verwenden, um sie effektiv zu sperren. Eine falsche Datei, die über einen Online-PDF-Konverter ausgetauscht wird, kann ein unbeabsichtigtes Datenleck und enorme Auswirkungen bis hin zum finanziellen und Reputationsverlust für das betroffene Unternehmen führen.
  2. Kommunikation
    Kommunikationssoftware kommt im Bereich der Schatten-IT an zweiter Stelle und umfasst Tools wie „Zoom“, „Slack“ und „WhatsApp“. Auch hierbei ist es keine Überraschung, dass die Team-Mitglieder sich in Projekten engagieren und miteinander kommunizieren wollen. Für Unternehmen vielleicht noch schockierender ist der Umstand, dass die Mitarbeiter anscheinend unzufrieden mit den Kommunikationstools sind, die von der IT eigens eingerichtet wurden.
    Es ist die halbe Miete, wenn man versteht, welche Kommunikationswerkzeuge die Mitarbeiter (abgesehen von den sanktionierten) verwenden. Wenn das IT-Team das Problem versteht, macht es die Lösung des Problems einfach. Vielleicht wäre dies eine Investition in „Slack“ für die Mitarbeiter oder eine Schulungssitzung dazu, dass die aktuelle offizielle Kommunikationssoftware viele der gleichen Funktionen aufweist. Unabhängig davon ist es wichtig, sicherzustellen, dass die Kommunikationswerkzeuge, die Mitarbeiter verwenden, konsistent und sicher sind. Nachrichten bezüglich sensibler Unternehmensinformationen, die auf nicht genehmigten Nachrichtenplattformen gesendet werden (obwohl sie an sich sicher sind), können leicht in die falschen Hände geraten.
  3. Storage
    An dritter Stelle, weit unterhalb von Produktivität und Kommunikationssoftware, stehen Storage-Tools. Dazu gehören Anwendungen wie „Dropbox“, „Box“ und „WeTransfer“. Diese sind überaus bekannt und werden in vielen Unternehmen verwendet, unabhängig davon, ob sie mit Sanktionen belegt sind oder nicht. Die gute Nachricht ist, dass die Unternehmen anscheinend einen Schritt zur Bekämpfung dieser nicht sanktionierten Verwendung unternommen haben, indem sie den Arbeitnehmern den Zugang zu Storage auf funktionierende Weise ermöglichen. „Dropbox“ zum Beispiel hat jetzt ein Angebot für Unternehmen, das einen robusteren Sicherheitsstandard erfüllt.
    Wenn Unternehmen jedoch noch nicht in externe Speicherkapazitäten investieren, sollten sie dies möglicherweise in Betracht ziehen. Große Dateien, die auf unsichere Speicherorte hochgeladen werden, sind eine einfache Möglichkeit, Daten durchsickern zu lassen, von der die meisten Mitarbeiter häufig Gebrauch machen, wenn sie keine Alternative haben.
  4. Zusammenarbeit
    Collaboration-Tools belegen den letzten Platz in der Kategorie Schatten-IT-Software. Es ist leicht, dies als positiv zu sehen. Tools wie „Asana“, „Trello“ und „Coda“ sind ohne spezielle IT-Kenntnisse nutzbar. So scheint es, dass die Mehrheit der Mitarbeiter ihre Bedürfnisse an diese Tools erfüllt sieht. Ein Beispiel wäre, dass ein Team „Asana“ verwendet, ohne dass die IT-Abteilung davon weiß.
    Auch hierbei handelt es sich um eine Situation, die leicht gelöst werden kann und die wahrscheinlich darauf zurückzuführen ist, dass die Bedürfnisse der Mitarbeiter nicht erfüllt wurden. Wenn „Asana“ verwendet wird, bedeutet das normalerweise, dass ein Team versucht, sich zu organisieren und effektiver zusammenzuarbeiten. Wenn die IT-Abteilung in der Lage ist, diesen Bedarf zu erkennen, sollte sie helfen, indem sie entweder in „Asana“-Lizenzen investiert und Personal ausbildet oder diesen funktionalen Bedürfnissen auf andere Weise gerecht wird.
  5. Sonstige
    Diese Kategorie regt die Phantasie auf Anhieb an, vor allem bei IT-Teams, denn es ist schwierig zu ergründen, welche Tools unter „Sonstige“ fallen.
    Was sich jedoch sagen lässt, ist, dass Fern-Arbeiter diese als ihre Antwort auf ein Problem wählen, weil sie bestimmte Tools ohne IT-Kenntnisse verwenden können.

Schatten-IT – Mangel an Sichtbarkeit im Allgemeinen nie eine gute Sache

„Offensichtlich hat diese Analyse aufgedeckt, was viele als ein Problem bezeichnen würden. Da einer von vier Umfrageteilnehmern NetMotion gegenüber offenbart, dass er eine beträchtliche Anzahl von Tools außerhalb der offiziellen IT-Richtlinien verwendet, ist Handlungsbedarf gegeben“, betont Thomas Lo Coco von NetMotion und fährt fort:
„Ist in Sachen Schatten-IT wirklich alles schlecht? In gewisser Weise ja – ein Mangel an Sichtbarkeit für die IT ist im Allgemeinen nie eine gute Sache. Andererseits zeigt die Erfahrung, dass Arbeitnehmer zwar auf nicht genehmigte Tools zugreifen, dies aber im Interesse der Arbeitserledigung tun.“

Schatten-IT so steuern, dass sie zu etwas Positivem wird

„Wie löst ein Unternehmen dieses Problem? Jedes Unternehmen ist anders. Ein Team nutzt vielleicht einen Mix von Schatten-IT oder weist eine große Anzahl von Fällen auf, die in eine ganz bestimmte Kategorie fallen.“ Unter dem Strich benötige die IT-Abteilung Sichtbarkeit außerhalb der vier Wände des Büros. Die IT müsse nach Meinung von Netmotion in der Lage sein, zu entschlüsseln, auf welche Tools die Mitarbeiter in jedem Netzwerk zugreifen.
Ist diese Sichtbarkeit gegeben, müsse die IT-Abteilung mit den Mitarbeitern zusammenarbeiten und effektive Lösungen finden, anstatt produktive Arbeitsweisen zu verhindern. Die Schatten-IT lasse sich so steuern, dass sie zu etwas Positivem wird, statt das eher archaische Modell der Beschränkung von Mitarbeitern, ihren Methoden und Geräten zu verfolgen.

Weitere Informationen zum Thema:

NetMotion
An introduction to experience monitoring

datensicherheit.de, 31.07.2020
Home-Office: McAfee-Sicherheitstipps gegen Schatten-IT / Laut neuer McAfee-Studie hat Cloud-Nutzung während der „Corona“-Krise um 50 Prozent zugenommen – damit wuchs auch Risiko der Schatten-IT

Gastbeitrag von Deepen Desai, VP Security Research bei Zscaler, 06.3.2020
Schatten-IoT: Wie man Licht ins Dunkel bringt / Bedrohungslandschaft im ständigen Wandel

datensicherheit.de, 02.10.2018
Schatten-IT: Einfallstor für Datendiebe, Cryptojacking und Malware-Angriffe / Beliebte Angriffsvektoren für Cyberkriminelle

datensicherheit.de, 16.09.2018
Fünf Maßnahmen gegen die mobile Schatten-IT / Starke Herausforderung für die Unternehmens-IT / Mitarbeiter nutzen nicht genehmigte Geräte und Apps

datensicherheit.de, 11.08.2016
Die dunklen Seiten der betrieblichen Schatten-IT / Tenable-Studie zeigt wachsende Anfälligkeit für Angriffe auf Unternehmen

]]>
https://www.datensicherheit.de/netmotion-top-5-schatten-it-unternehmen/feed 0
Telearbeit: Mit dem Mitarbeiter sicher in Verbindung bleiben https://www.datensicherheit.de/telearbeit-mitarbeiter-sicherheit-verbindung https://www.datensicherheit.de/telearbeit-mitarbeiter-sicherheit-verbindung#respond Tue, 27 Oct 2020 19:57:05 +0000 https://www.datensicherheit.de/?p=38126 netmotion-thomas-lo-cocoSelbst wenn einige Mitarbeiter allmählich an ihre gewohnten Arbeitsplätze zurückkehren, könnte das Arbeiten aus der Ferne für viele zur bevorzugten Arbeitsweise werden.]]> netmotion-thomas-lo-coco

Thomas Lo Coco zur Verknüpfung von Komfort und Sicherheit für Mitarbeiter

[datensicherheit.de, 27.10.2020] Im Kontext der „Corona“-Krise bedeutet für viele Arbeitnehmer die „neue Normalität“ offensichtlich, überwiegend zu Hause zu arbeiten und nicht mehr zu einem Büro zu pendeln. Selbst wenn einige allmählich an ihre gewohnten Arbeitsplätze zurückkehrten, könnte das Arbeiten aus der Ferne für viele zur bevorzugten Arbeitsweise werden. Im Bereich der professionellen Dienstleistungen sei das nicht anders – fast über Nacht hätten die Beschränkungen von „COVID-19“ auch eine Kaskade unterschiedlicher Arbeitspraktiken hervorgebracht.

netmotion-thomas-lo-coco

Foto: NetMotion

Thomas Lo Coco: Eine weise Strategie ist es, auf alle Überraschungen vorbereitet zu sein!

Unternehmen versuchen so gut wie möglich sicherzustellen, dass ihre Mitarbeiter genauso produktiv sind wie zuvor

„Selbst mit der neuen Normalität des ,Working from Home‘ oder ,Remote‘- Arbeitsumgebungen versuchen die Unternehmen so gut wie möglich sicherzustellen, dass ihre Mitarbeiter genauso produktiv sind wie zuvor. Für IT- und Sicherheitsteams hat dies die neuen Herausforderungen hinsichtlich Sicherheit und Compliance, die dieses Umfeld mit sich bringt, massiv in den Vordergrund gerückt“, so Thomas Lo Coco, „Sales Manager DACH“ bei NetMotion Software. „Die Mitarbeiter müssen sich sicher verbinden, ohne Einbußen bei der Benutzerfreundlichkeit und, was sehr wichtig ist, ohne Abstriche beim ,Service Level‘ zu machen.“

Sicherheit für Telearbeit der Mitarbeiter entscheidend

Sicherheit müsse für jedes Unternehmen, das eine Fernarbeitsstrategie entwickelt, immer oberste Priorität haben. Durch die Verschlüsselung des Datenverkehrs in unbekannten oder unsicheren Netzwerken könnten so genannte „Man-in-the-Middle“-Angriffe (MitM) vermieden und ein versehentlicher Datenverlust verhindert werden. Die finanziellen Details seines Kundenstamms zu verlieren, wäre eine Katastrophe für jedes Unternehmen. Letztlich sollte nichts dem Zufall überlassen werden. Es gebe Tools, die hierbei helfen könnten, „wie zum Beispiel eine Lösung, die inoffizielle App-Downloads verhindert – ein beliebter Weg, um Ransomware zu verbreiten“.

Sicherheitsansatz für Mitarbeiter außer Haus wählen

Hier ein Beispiel: Wenn ein Unternehmen „Microsoft OneDrive“ als Online-Speicher verwendet, könnten nicht genehmigte Dienste wie „iCloud“, „Dropbox“ und „Google Drive“ blockiert werden. Sie könnten einen Sicherheitsansatz wählen, „der bestimmte Richtlinien zulässt, wenn Mitarbeiter in ihrem eigenen Heimnetzwerk arbeiten, und andere, wenn sie ein weniger sicheres Netzwerk im Hotel, am Flughafen oder im Café nutzen“.

Rollenbasierte Zugriffskontrollen für Mitarbeiter empfohlen

Außerdem sollte jede Lösung, die in Betracht gezogen wird, die Möglichkeit beinhalten, eine reputationsbasierte Domain-Filterung bereitzustellen. Diese schränke den Zugriff auf risikoreiche Inhalte, die normalerweise durch eine Unternehmensfirewall verhindert würden, effektiv ein. Einer der größten Nachteile von Unternehmens-VPNs bestehe darin, dass ein bösartiger Akteur, sobald er Zugriffsrechte hat, einen viel einfacheren Weg habe, sich seitlich durch eine Unternehmensumgebung zu bewegen. So etwas wie rollenbasierte Zugriffskontrollen würden helfen, dies einzuschränken, indem sie selektiven Zugriff auf jeden Aspekt der Managementkonsole gewährten. „Wenn jemand in der Firma keinen Zugriff auf bestimmte Informationen benötigt, dann verweigert man ihm den Zugriff und begrenzt so die Schwachstellen, die Hacker ausnutzen können.“

Geschlossene One-to-One-Verbindung zwischen Mitarbeiter und benötigten Ressourcen

Eine andere Taktik sei die Durchsetzung der Authentifizierung mittels adaptiver Autorität (kontextbasierte Multi-Faktor-Authentifizierung) oder die Implementierung eines „Software Defined Perimeter“ (SDP). Dies ermögliche eine geschlossene One-to-One-Verbindung zwischen Mitarbeitern und den benötigten Ressourcen und halte potenzielle Hacker von Unternehmensressourcen fern, „unabhängig davon, ob diese vor Ort oder in einer privaten Cloud-Umgebung gehostet werden“. Lo Coco führt aus: „Wenn das IT-Team Ihres Unternehmens vollständige Sichtbarkeit aller mit Ihrem Netzwerk verbundenen Geräte hat, kann es Probleme schnell lösen.“

Sicherheitslösung muss es Mitarbeitern ermöglichen, auf interne Systeme und Anwendungen von überall her zuzugreifen

Compliance-Vorschriften gelte es unbedingt umzusetzen, daran führe im Unternehmen kein Weg vorbei. Die Nichteinhaltung sei letztlich eine kostspielige Lektion. „Einerseits könnte Ihr Unternehmen von der zuständigen Aufsichtsbehörde mit hohen Geldstrafen belegt werden, andererseits entstehen Kosten durch Reputationsschäden.“ Es verstehe sich von selbst, dass sich kein Unternehmen mit einer Reihe von Compliance-Problemen auseinandersetzen möchte, die sich aus seiner Fernarbeitspolitik ergeben. Vor diesem Hintergrund sollte es für jedes Unternehmen von entscheidender Bedeutung sein, die Sicherheit der Kundendaten zu gewährleisten. Das sei der entscheidende Punkt in dieser Diskussion. Jede Sicherheitslösung müsse es den Mitarbeitern ermöglichen, auf interne Systeme und Anwendungen von überall her, in jedem Netzwerk, zuzugreifen, „ohne sich Sorgen machen zu müssen, kompromittiert zu werden“.

Mitarbeiter sollten sich nicht über lästige Praktiken der erneuten Authentifizierung beschweren müssen

Mitarbeiter, die weit entfernt oder mobil sind, müssten in der Lage sein, ihre Arbeit ohne Auswirkungen auf ihre Benutzererfahrung auszuführen. „Ist diese ,Mitarbeitererfahrung‘ (User-Experience, UX) nahtlos, führt dies zu einer höheren Produktivität. Sie möchten nicht, dass sich Ihre Mitarbeiter über lästige Praktiken der erneuten Authentifizierung oder Videoanrufe schlechter Qualität beschweren, was oftmals frustrierend ist.“ Im Verlauf der „Pandemie“ habe die Nutzung von Videokonferenz-Plattformen wie „Zoom“, „Teams“, „Webex“ oder „Google Meet“ immens zugenommen.

Unternehmen erwarten von Mitarbeitern, dass sie am jedem Ort den gleichen Service und die gleiche Professionalität abliefern

„Solche Plattformen sind jedoch nicht frei von Fehlern. Ein bekanntes Problem ist, dass einige sich bei schlechteren Internetverbindungen nicht dynamisch anpassen können, was noch dadurch verschlimmert wird, dass sich mehr Teilnehmer einem Anruf anschließen“, so Lo Coco. Unternehmen erwarteten von ihren Mitarbeitern, dass sie zu Hause den gleichen Service und die gleiche Professionalität ablieferten wie im Büro. Daher wäre es nicht sinnvoll, Mitarbeiter aus der Ferne zu beschäftigen, wenn technische Probleme dazu führten, „dass Kunden nicht die Betreuung erhalten, die sie zu Recht erwarten“.

Möglicherweise wollen einige Mitarbeiter nicht mehr ins Büro zurückkehren

„COVID-19“ habe sicherlich deutlich gemacht, dass alle Unternehmen besser auf die Arbeit aus der Ferne vorbereitet werden müssten. „Wird dies zu einer dauerhaften Veränderung der Arbeitsmuster führen? Was ist, wenn die Mitarbeiter nicht mehr ins Büro zurückkehren wollen, sobald die Beschränkungen gelockert werden?“ Angesichts der Tatsache, dass viele Systeme Schwierigkeiten hätten, mit der Fernarbeit zurechtzukommen, überdächten viele Unternehmen natürlich ihren Fahrplan hinsichtlich des Fernzugriffs. Die Internet-Serviceprovider ihrerseits seien verständlicherweise unter Druck geraten, die Bandbreite zu verbessern und die Datenbeschränkungen aufzuheben, „damit die Mitarbeiter nicht zur Monatsmitte von ihren Arbeitgebern abgeschnitten werden“.

Die Krise als Gelegenheit, die längst überfällige Arbeitsflexibilität für Mitarbeiter umzusetzen

„Die ,Pandemie‘ könnte durchaus die Veränderungen für eine Revolution des verteilten Arbeitens eingeläutet haben. Für viele Firmen könnte dies die Gelegenheit sein, die längst überfällige Arbeitsflexibilität umzusetzen, jedoch unter Berücksichtigung von Sicherheit, Compliance und User Experience.“ Eine weise Strategie sei es, auf alle Überraschungen vorbereitet zu sein, fasst Lo Coco abschließend zusammen.

Weitere Informationen zum Thema:

datensicherheit.de, 13.10.2020
Home-Office: Arbeitnehmer weltweit in neue Routinen gedrängt / Paolo Passeri erklärt, wie sich die Cyber-Sicherheit durch Corona und Home-Office verändert hat

datensicherheit.de
, 08.10.2020
TÜV SÜD: Tipps zur IT-Sicherheit für Rückkehr aus dem Home-Office / Arbeiten im Home-Office während der Corona-Krise hat Angriffsfläche spürbar vergrößert

datensicherheit.de
, 01.10.2020
Corona und Home-Office: Zunahme an Cyber-Attacken um 154 Prozent / Großflächige Umstellung aufs Home-Office begünstigt Cyber-Angriffe

]]>
https://www.datensicherheit.de/telearbeit-mitarbeiter-sicherheit-verbindung/feed 0