Ist Homeoffice sicher? Diese Tipps sollten Sie beachten
Posted by Julia Werner •
Wie man die Netzwerksicherheit in 5 Schritten verbessert
Netzwerksicherheit hat sich zu einer der wichtigsten Prioritäten in Firmen entwickelt. Berichte über potenziell verheerende Sicherheitslücken und Angriffe sorgen für Schlagzeilen, Netzwerksicherheit wird zunehmend zum Thema in den Gesprächen der Vorstandsebene. Der Diebstahl oder die Manipulation von Daten kann kostspielig sein und sich langfristig negativ auf ein Unternehmen und seine Führung auswirken. Effektiver Schutz der Netzwerke ist daher unerlässlich, um Bedrohungen abzuwehren.
Komplexe, hochverteilte Unternehmens- und virtualisierte Netzwerke erfordern eine rigorose und konsistente Sicherheitsstrategie. Doch wie können IT-Teams die Netzwerksicherheit verbessern und Risiken reduzieren? Die folgenden fünf Best Practices helfen beim Beheben von Sicherheitsschwächen und beim Überwinden interner und externer Bedrohungen.
Schritt 1: Transparenz schaffen und Schwachstellen identifizieren Bevor die IT-Abteilung einen Plan erstellen kann, benötigt sie vollständige Klarheit über die Infrastruktur. Dieser Schritt beginnt mit einer vollständigen Überprüfung des Netzwerks. Sie umfasst Modell-Informationen, Konfigurationsdaten der Router, Switches, Firewalls und Verkabelung, sowie aller mit ihnen verbundenen Computer, Server und Peripheriegeräte. Mit einem topografischen Überblick über die Netzwerkinfrastruktur kann die IT-Abteilung potenzielle Schwachstellen bei der Verknüpfung von Geräten visualisieren. Die Konfigurationsdaten geben auch Aufschluss über andere potenzielle Einsatzgebiete wie etwa Geräte, die noch über vom Hersteller vergebene Passwörter oder veraltete Software verfügen. Die IT-Abteilung muss zudem Schwachstellen konsistent analysieren. Häufig richten sich diese Audits allerdings nach den Compliance-Terminen und erfolgen nicht proaktiv.
Schritt 2: Richtlinien überprüfen und Nutzer schulen Die am besten konzipierten Sicherheitsrichtlinien sind nutzlos, wenn sie sich auf ein statisches Dokument beschränken und nicht an relevante Mitarbeiter weitergegeben werden. Die IT-Abteilung sollte bestehende Richtlinien überprüfen und diese aktualisieren, wenn Änderungen in der Technologie, Topologie oder beim Personal dies erfordern. Firmen sollten zudem in regelmäßigen Abständen Informationen über die Richtlinien an die Mitarbeiter kommunizieren. Die kontinuierliche Schulung der Nutzer zu Themen wie die Identifizierung von Phishing-E-Mails ist ebenfalls ein wichtiges Element für eine höhere Netzwerksicherheit.
Schritt 3: Zugangspunkte des Netzwerks stärken Ein Netzwerk-Audit kann Probleme etwa bei einer Konfiguration des Routers aufzeigen, bei der es möglich ist, praktisch von jeder Quelle aus auf Ressourcen des Unternehmens zuzugreifen. Um Bedrohungen zu verhindern, muss die IT-Abteilung daher die Einstiegspunkte in das Netzwerk besser schützen. In einigen Fällen muss die IT-Abteilung eine Richtlinie festlegen, die den Einsatz externer Geräte einschränkt, mit denen Daten gestohlen oder ein Gerät mit Malware infiziert werden kann. Einige Unternehmen verlangen von Drittanbietern und ihren Mitarbeitern, dass sie über ein sicheres VPN (Virtual Private Network) auf ihr Netzwerk zugreifen. Darüber hinaus können Unternehmen virtuelle LANs zur Segmentierung des Datenverkehrs nutzen.
Schritt 4: MAC-Adressen filtern Das Filtern von MAC-Adressen (Media Access Control) kann einen guten ersten Schutz vor unbefugtem Zugriff bieten, da es einen Mechanismus zur Authentifizierung von Geräten bereitstellt, die auf das Netzwerk zugreifen. Die IT-Abteilung kann eine autorisierte MAC-Adressliste festlegen, die es dem Router ermöglicht, den Datenverkehr von Adressen zu blockieren, die nicht auf einer Whitelist stehen. Diese Maßnahme allein reicht allerdings nicht aus.
Netzwerksicherheit: Das 3-Säulen-Konzept und Tipps für Unternehmen
Netzwerksicherheit: Darauf kommt es an
In vielen Unternehmen hat sich hybrides Arbeiten in den vergangenen Jahren durchgesetzt. Mitarbeiter:innen sind für ihre Firmen von Unterwegs aus oder im Homeoffice tätig. Von hier aus müssen sie schnell und zuverlässig auf die Daten ihres Unternehmens zugreifen können. Dies stellt die IT-Security vieler Firmen jedoch vor große Herausforderungen: Netzwerke sollen diese Anforderungen erfüllen und gleichzeitig sicher gegen unbefugte Zugriffe sein.
Was Netzwerksicherheit ist, wie sie funktioniert ist und warum sie für Unternehmen wichtig ist, lesen Sie in diesem Beitrag.
Wie funktioniert Netzwerksicherheit?
Der Begriff Netzwerksicherheit bezeichnet alle technischen und organisatorischen Maßnahmen, die die Sicherheit und Verfügbarkeit von Daten innerhalb eines Netzwerks gewährleisten sollen. Heute ist die Vernetzung von zahlreichen Komponenten innerhalb eines Unternehmens die Regel. Dazu gehören Computer, Datenbanken, Maschinen oder Fahrzeuge. Netzwerksicherheit ist daher die essenzielle Grundlage für die Sicherheit aller IT-Systeme in Unternehmen.
Vernetzte Produktionsanlagen bieten Unternehmen viele Vorteile. In der sogenannten Industrie 4.0 sind Maschinen mit smarten Sensoren ausgerüstet und „sprechen“ miteinander und der IT. Doch diese zunehmende Vernetzung bringt auch Risiken mit sich.
Ungesicherte Netzwerkverbindungen ermöglichen den Diebstahl und die Manipulation von Unternehmensdaten. Cyberkriminelle können Maschinen aus der Ferne ausspionieren oder mit gezielten Attacken die gesamte Produktion oder Teile davon zum Erliegen bringen.
Die Überwachung der Netzwerkinfrastruktur sollte daher zentraler Bestandteil der IT-Sicherheitsstrategie von Unternehmen werden. Expert:innen bezeichnen Lösungen zur Kontrolle des Netzwerkzugriffs als Network Access Control (NAC) .
Bei der Aufrechterhaltung der Netzwerksicherheit spielen IT-Administrator:innen eine zentrale Rolle. Diese müssen heute eine Vielzahl von Aufgaben meistern, um die Sicherheit des Firmen-Netzwerks aufrecht zu erhalten. Die wichtigsten stellen wir Ihnen im folgenden Abschnitt vor.
Whitepaper: Cyber Security Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt: Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen Jetzt kostenlos downloaden
Einsatz einer Firewall
Eine optimal an Ihre Anforderungen angepasste Firewall ist das Rückgrat der Unternehmens-IT. Doch eine einzige Firewall wird unter Umständen nicht ausreichen. Betreiben Sie etwa Außenstellen oder weitere Filialen, stellt dies umfangreichere Anforderungen an eine oder mehrere Firewalls.
Die Firewall sichert den Datenverkehr zwischen dem Local Area Network (LAN) und dem Wide Area Network (WAN), sie „durchleuchtet“ also praktisch den gesamten Datenverkehr. In den vergangenen Jahren wuchsen die Ansprüche an die Firewall-Datenüberwachung: Kolleg:innen arbeiten zum Beispiel in Außenstellen oder von unterwegs und benötigen einen sicheren Zugang zu den Datenbanken ihres Unternehmens. Doch diese Fernzugriffe dürfen die Sicherheit der Unternehmens-IT nicht gefährden – eine große Herausforderung.
Ein Großteil der Datenübertragungen in Netzwerken erfolgt über die Internet-Protokolle HTTP (veraltet) und HTTPS. Die meisten handelsüblichen Firewalls haben jedoch speziell beim inzwischen üblichen HTTPS wegen dessen Verschlüsselung nicht die Fähigkeit, den gesamten Datenverkehr, der über diese Protokolle erfolgt, im Detail zu überwachen. Daher ist eine moderne sogenannte Next Generation Firewall (NGFW) unverzichtbar. Sie überwacht unter anderem Zugriffe auf Messenger, Cloud-Speicher und SAAS-Dienste wie Office 365. Darüber hinaus überwacht die NGFW das Aufrufen von Websites. Klassische Firewalls klassifizieren Datenverkehr nur nach Port und Protokoll und können nicht erkennen, ob beispielsweise ein Angriff auf das Unternehmensnetzwerk über eine korrumpierte Webseite erfolgt.
Sicherung des E-Mail-Verkehrs
E-Mails sind potenzielle Einfallstore für Malware. Dazu gehören Ransomware (übersetzt: Erpresser-Software), Trojaner oder Viren. Daher ist eine lückenlose Überwachung des E-Mail-Verkehrs in Ihrem Unternehmen unerlässlich.
Zur Absicherung des E-Mail-Verkehrs können Sie Anti-Virus- und Anti-Spam-Software einsetzen. Diese installieren Sie auf dem E-Mail-Server selbst. Hier untersuchen die Programme übertragene Daten während des Transfers und entfernen bei Bedarf Malware oder potenziell schädliche Datenpakete. Verdächtige E-Mails schieben sie in eine Quarantäne. Der Vorteil dieser Lösung: Die Software kontrolliert den Datenverkehr an einer zentralen Stelle. Sie können Sie daher relativ einfach verwalten.
Anti-Spam-Software sollte in der Lage sein, E-Mails nicht nur nach der Ursprungsdomäne, sondern auch nach ihrem Inhalt zu bewerten und gegebenenfalls abwehren zu können. Die meisten Programme analysieren beispielsweise den Betreff einer E-Mail auf bestimmte Formulierungen hin. Darüber hinaus sollte die Software stets automatisch auf die Daten von sogenannten Anti-Spam-Listen zurückgreifen können, zum Beispiel NiX Soam, Spamhaus, SpamCop oder Weighted Private Block List.
Viele Antivirenprogramme verfügen über eine eigene Client-Überwachung und untersuchen den Ein- und Ausgang des E-Mail-Programms. Der Nachteil dieser Lösung: Das Programm muss auf jedem Computer in Ihrem Netzwerk installiert sein.
Effektiver Virenschutz
Früher galt: Auf jedem Windows-Rechner sollte ein Antivirenprogramm den Datenverkehr überwachen. Doch heute raten Expert:innen davon ab, solche Lösungen in einem Unternehmensumfeld zu verwenden. Warum ist das so?
Antivirenprogramme müssen alle Dateien auf einem Rechner sowie den gesamten Arbeitsspeicher eines Geräts untersuchen können. Doch dafür müssen die Nutzer:innen der Software höchste Sicherheitsrechte und Zugriff auf sensible Bereiche des Betriebssystems gewähren. Gelingt es kriminellen Angreifern also, sich Zugang zu der Antiviren-Software zu verschaffen, haben sich automatisch Zugang auf das gesamte System. Wir empfehlen daher, dass Sie sich von professionellen IT-Sicherheits-Anbietern beraten lassen. Häufig hängt die Form des gewählten Virenschutzes von den Bedürfnissen eines Unternehmens ab.
Das 3-Säulen-Konzept der Netzwerksicherheit
Als Teil einer umfangreichen IT-Sicherheitsstrategie beruht Netzwerksicherheit auf drei Säulen:
Die richtige Software verwenden: Ein wichtiger Bestandteil einer erfolgreichen Netzwerksicherheitsstrategie ist eine einheitliche Software-Infrastruktur. Nicht wenige Unternehmen setzen beispielsweise auf verschiedene Anbieter von Security-Software und wähnen sich in Sicherheit. Doch genau durch diese Uneinheitlichkeit entstehen Probleme bei der Kompatibilität der Programme. Sicherheitslücken in der Unternehmens-IT können die Folge sein. Unternehmen sollten sich daher am besten nur für einen Hersteller entscheiden. Expert:innen raten darüber hinaus, auf flexible modulare Softwarelösungen zu setzen. So können Unternehmen beispielsweise ihren IT-Sicherheitsschirm erweitern, wenn sie ihre Produktion aufgrund wachsender Nachfrage skalieren müssen. Die Mitarbeiter:innen sensibilisieren: Auch die beste Security-Software wird Ihr Unternehmen nicht vor Schaden bewahren, wenn bei Ihren Mitarbeiter:innen nicht ausreichend Bewusstsein für IT-Sicherheit vorhanden ist. Daher sollten Sie Ihre Mitarbeiter:innen umfangreich schulen und ihnen zeigen, wo und wie Kriminelle Einfallstore in Firmen-Netzwerke schaffen. Nicht selten nutzen Cyberkriminelle das unachtsame Verhalten von Mitarbeiter:innen aus. Ein Beispiel: Durch sogenanntes Social-Engineering erschleichen sich Cyberkriminelle das Vertrauen der Mitarbeiter:innen. Die Angreifer:innen rufen beispielsweise in dem Unternehmen an und kündigen eine wichtige E-Mail an. Öffnen die Mitarbeiter:innen dann den Anhang der besagten E-Mail, verbreitet sich eine versteckte Schadsoftware im Unternehmensnetzwerk. Eine Sensibilisierung der Belegschaft im Hinblick auf solche und andere kriminellen Attacken ist daher ein essenzieller Teil einer wirksamen Cybersecurity-Strategie. Effektiv Gefahren erkennen: Wenn Ihr Unternehmen ein sogenanntes SIEM-System (SIEM steht für Security Information and Event Management) verwendet, sollten Sie stets die regelmäßigen Sicherheitsmeldungen in Ihr System einspeisen. Diese Feeds beinhalten Information, etwa über von Kriminellen korrumpierte URLs.
Mit IDS und IPS lassen sich Angriffe im Unternehmen erkennen und abwehren
Eine zentrale Aufgabe der Netzwerksicherheit ist das Erkennen und die Abwehr jeglicher Netzwerkrisiken. Für Unternehmen bieten sich hier sogenannte IDS- und IPS-Lösungen an.
Intrusion Detection System (IDS)
Mithilfe der sogenannten Intrusion Detection (IDS) erkennen Sie unerlaubte Zugriffe auf Ihre Netzwerke sowie andere Versuche von außen, Ihre Systeme zu attackieren.
Das IDS analysiert durchgehend den Datenstrom, der in Ihr Netzwerk fließt. Das System reagiert, wenn es bestimmte Anomalien erkennt und informiert selbstständig Ihre Administratoren über einen möglichen Angriff auf Ihr Netzwerk-System.
Sie können ein IDS als autonom arbeitende Hardware in Ihre Netzwerkstruktur integrieren oder als Softwarekomponente im System installieren. Das IDS erkennt Gefahren, wehrt sie jedoch nicht selbstständig ab. Dafür benötigen Sie ein Intrusion Prevention System (IPS).
Intrusion Prevention System (IPS)
Das IPS erkennt Angriffe auf Netzwerke oder Computersysteme und wehrt sie aktiv ab. Die automatische IPS-Software ist eine gute Ergänzung zu herkömmlichen Firewalls. Erkennt das IPS eine Bedrohung, reagiert es automatisch und kann zum Beispiel verdächtige Datenpakete sofort verwerfen.
Darüber hinaus erkennt IPS verdächtige Quellen und sperrt sie für einen weiteren Zugriff durch Ihre Mitarbeiter:innen. Ähnlich wie das IDS informiert auch das IPS Ihre Systemadministrator:innen über die Vorkommnisse.
Vodafone Cyber Security Services Immer mehr DDoS-Attacken, professionelle Hacker-Angriffe, hohe Compliance-Anforderungen: Nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen. Dank der Vodafone Cyber Security-Elemente können Sie Ihre Cloud umfassend absichern: von DDoS-Mitigation über Managed Firewall bis hin zum Schutz der physikalischen Komponenten. Mehr Sicherheit für Ihr Unternehmen: Wir beraten Sie gern über die passenden Cyber Security-Lösungen. Jetzt kostenlos beraten lassen
Echte Netzwerksicherheit betrifft auch IoT-Geräte
Sicherheitsexpert:innen schlagen Alarm: Immer mehr cyberkriminelle Angriffe wenden sich gezielt gegen in Unternehmen genutzte Geräte, die mit dem Internet of Things (übersetzt: Internet der Dinge, oder IoT) verbunden sind. Dazu zählen Sensoren an Maschinen oder an autonomen Transportsystemen in der Logistik.
Wenn Kriminelle sich Zugang zu diesen Geräten verschaffen können, kann dies im schlimmsten Fall die gesamte Produktion für einen langen Zeitraum zum Erliegen bringen. Daher sollte die Sicherheit der IoT-Geräte immer zentraler Teil eines Netzwerksicherheitskonzepts sein.
Wie Sie Ihre IoT-Geräte gegen kriminelle Angriffe absichern, lesen Sie im V-Hub in unserem Artikel über IoT-Security.
Weitere Maßnahmen für mehr Sicherheit im Netzwerk
Zugriffskontrolle für mehr Netzwerksicherheit
Sicher haben Sie sich schon einmal mit einem Passwort bei einem Computer oder einem anderen Endgerät angemeldet. Die damit verbundene Zugriffskontrolle zu Systemen gehört zu den bekanntesten Formen von Netzwerksicherheitslösungen.
Netzwerksicherungen durch Zugriffskontrolle gliedert sich in vier Teile, das sogenannte IAAA-Modell:
Identifizierung und Authentifizierung: Ihr System authentifiziert die Identität der jeweiligen Anwender:innen, indem es Anmeldedaten überprüft. Dazu gehören zum Beispiel Benutzername und Kennwort.
Autorisierung: Nach der Identifizierung erfolgt die Autorisierung. Die Anwender:innen erhalten die Zugriffsberechtigung.
Accountability (übersetzt: Zurechenbarkeit): Das System verfolgt die Aktivitäten der Nutzer:innen. Bestimmte Aktionen innerhalb des Systems werden bestimmten Anwender:innen zugeordnet, die sie durchgeführt haben.
Netzwerksegmentierung für mehr Netzwerksicherheit und mehr Leistung
Netzwerksegmentierung ist ein Netzwerksicherheitsverfahren, welches ein Unternehmensnetzwerk in kleinere, separate Unternetze unterteilt. Administrator:innen können die Unternetze voneinander isolieren und unabhängig voneinander warten und kontrollieren. Mit Netzwerksegmentierung erreichen Unternehmen mehr Sicherheit, denn auch der Datenverkehr zwischen den Unternetzen unterliegt einer strengen Kontrolle.
Mit Perimetersicherheit Inhalte definieren
Welcher Datenverkehr in welche Richtung und zu welchem Ziel fließt, regelt die Konfigurierung der sogenannten Access Control List (übersetzt: Zugriffskontrollliste). Darüber hinaus regelt die Liste, wer wann auf welche Inhalte zurückgreifen kann.
Perimeter-Firewalls helfen Ihnen, Ihr Netzwerk gegen Angriffe von außen und gegen Malware zu schützen. Die Perimeter-Firewall kontrolliert den Datenverkehr zwischen privaten und öffentlichen Netzen (wie dem Internet). Perimeter-Firewalls können zum Beispiel verhindern, dass von Kriminellen korrumpierte Datenpakete die zentralen Server Ihres Unternehmens erreichen.
Starke Verschlüsselung sorgt für mehr Datenintegrität
Eine sichere Verschlüsselung Ihrer sensiblen Unternehmensdaten ist das A und O einer effektiven Netzwerksicherheit. So schützen Sie vertrauliche Daten und Kommunikationen vor neugierigen Blicken und unberechtigten Zugriffen durch Dritte. Die Verschlüsselung schützt Dateien auf Ihrer Festplatte, Ihre Banking-Sitzungen, in der Cloud gespeicherte Daten, vertrauliche E-Mails und noch viele andere Anwendungen. Datenkryptografie ermöglicht darüber hinaus eine Überprüfung der Datenintegrität und die Authentifizierung der Datenquelle.
Data Loss Prevention: Das steckt dahinter
Der Schutz des geistigen Eigentums ist ein wichtiges Ziel vieler Datensicherheitsstrategien. Im industriellen Umfeld gehören dazu Verfahrensdaten, Konstruktionspläne und Forschungsdaten. Auch für Unternehmen ergeben sich hier zwei Herausforderungen: Zum einen müssen Unternehmen vertrauliche Informationen vor dem Zugriff Dritter schützen. Zum anderen müssen die richtigen Informationen für die richtigen Adressaten einsehbar sein. Datenklassifizierung und Zugriffskontrolle gehören daher zu den grundlegenden Werkzeugen der Datensicherung.
Secure Enterprise Messaging Unternehmen, die DSGVO-konforme Kommunikation gewährleisten wollen, kommen um eine Secure Enterprise Messaging-Lösung nicht herum. Mit Vodafone CorporateDataAccess 5.0 erhalten Sie eine schlüsselfertige Lösung, um mobile Endgeräte wie Smartphones, Laptops und Tablets via Mobilfunknetz mit Ihrem Unternehmen zu verbinden. Und das alles ohne zusätzliche Software oder Apps. Jezt informieren
DLP-Technologie
Um „undichte Stellen“ in Ihrem Unternehme zu identifizieren, hilft Ihnen die sogenannte Data-Loss-Prevention-Technologie (DLP-Technologie). Sie sucht beispielsweise nach vertraulichen Informationen oder verdächtigen Anhängen in E-Mails.
Entdeckt die DLP-Software beispielsweise eine Kreditkartennummer oder vertrauliche Daten von Mitarbeiter:innen, blockiert sie die Übertragung. DLP-Programme können Daten auch verschlüsseln. Sie legen fest, innerhalb welcher Parameter das DLP-System reagieren soll, wenn es beispielsweise verdächtige Daten im Schriftverkehr Ihres Unternehmens entdeckt.
DRM-Technologie
Digital-Rights-Management-Technologie (DRM-Technologie) kontrolliert den Zugriff auf geistiges Eigentum. Streamingdienste und eBook-Anbieter nutzen beispielsweise DRM-Technologie, um ihren Kund:innen nach Kauf eines Films oder eines eBooks den Zugriff zu ermöglichen.
Mit DRM-Programmen wie Javelin und LockLizard können Unternehmen den Zugriff auf PDF-Dokumente sichern. Die DRM-Technologie kontrolliert nach zuvor festgelegten Parametern, wer in welchem Umfang welche Texte über welchen Zeitraum hinweg lesen darf. Diese Parameter legen die Eigentümer:innen des geistigen Eigentums fest.
Netzwerksicherheit: Das Wichtigste in Kürze
Netzwerksicherheit umfasst alle technischen und organisatorischen Maßnahmen zur Gewährleistung von Datensicherheit in Ihrem Unternehmen.
Ungesicherte Netzwerkverbindungen sind der Hauptgrund für Datendiebstahl in Unternehmen.
Next Generation Firewalls (NGFW) sind unverzichtbar. Sie überwachen Zugriffe auf Datenbanken und SAAS-Anwendungen.
E-Mails sind Einfallstore für Malware. Anti-Virus- und Anti-Spam-Software bieten Schutz gegen Trojaner oder Ransomware.
Kriminelle können sich Zugriff auf IoT-Geräte verschaffen und großen Schaden anrichten. IoT-Sicherheit ist daher ein wichtiger Bestandteil von Netzwerksicherheits-Konzepten.
Planen Sie ein Netzwerksicherheits-Konzept für Ihr Unternehmen oder arbeiten Sie eventuell bereits erfolgreich damit? Über Ihre Meinung in den Kommentaren freuen wir uns.
Ist Homeoffice sicher? Diese Tipps sollten Sie beachten
Sicheres Arbeiten im Homeoffice steht und fällt damit, wie Unternehmen Mitarbeitende und Netzwerke ausstatten. Dabei helfen neuerdings intelligente Datenanalyse-Tools, mit denen die Systeme überwacht werden. Und es gibt ganz grundlegende Tipps, die jeder befolgen sollte.
Arbeiten im Homeoffice: Ist die Software aller Geräte, die im Netzwerk hängen, auf dem neuesten Stand? Foto:
März, 2020. Lockdown. Alle ins Homeoffice. Zeit für absolutes Chaos und glühende Drähte bei den Administratoren. Nicht so bei der Deutschen Bahn und der University of Arizona. Sowohl bei dem als träge geltenden deutschen Staatsunternehmen als auch bei der in Tucson ansässigen Bildungseinrichtung, die sich eine Vorreiterrolle im Bereich datengestützter Forschung und Innovation auf die Fahnen schreibt, sind jeweils 60.000 Mitarbeitende, Studierende und Dozierende praktisch über Nacht ins Homeoffice geschickt worden. Und es hat geklappt. Reibungslos, schnell und sicher.
Wie arbeitet man sicher im Homeoffice?
„Auch, wenn es gelingt, Mitarbeitende zügig ins Homeoffice zu schicken, fängt das Problem dann erst an“, sagt Mark Woods, Chief Technical Advisor des US-Datenanalysespezialisten Splunk, „denn die Arbeit aus der Ferne muss absolut sicher ablaufen.“
Augmented Reality ermöglicht komplexe Jobs im Homeoffice
Wie schnell geraten gerade in technischen Berufen sensible Daten wie Konstruktionspläne durch unsichere Netzwerke in falsche Hände. „Es ist die Aufgabe von Führungskräften Mitarbeitende dafür zu sensibilisieren“, betont Woods. Und von Anbeginn an die richtige technische Lösung für sicheres Arbeiten im Homeoffice aufzusetzen. Der Schlüssel dazu ist die intelligente Zusammenführung und Auswertung von Daten. „So erhält man einen tiefen Einblick in das Netzwerk und seine Schwachstellen sowie Erkenntnisse darüber, ob Mitarbeitende Remote-Tools nutzen und welche Schwierigkeiten dabei auftauchen“, erklärt Woods. Dazu später mehr.
Das sollten Sie grundsätzlich beachten:
VPN-Verbindungen nutzen
Möglichst sicher wird Kommunikation im Homeoffice über eine sichere VPN-Verbindung mit dem Netzwerk des Arbeitgebers. Durch das VPN wird eine verschlüsselte Kommunikation zwischen Sender und Empfänger ermöglicht.
Top Stellenangebote Zur Jobbörse Slider zurück scrollen Slider weiter scrollen Fertigungsplaner (m/w/d) Fertigungstechnik und -konstruktion RUAG Aerostructures Schweiz AG Produktmanager Ersatz- und Verschleißteile (m/w/d) EOS GmbH Electro Optical Systems Projektleiter Automatisierungstechnik (AUT) (m/w/d) EUROAPI Germany GmbH Projektingenieurin / Projektingenieur Heizung, Lüftung, Klima (w/m/d) Berliner Verkehrsbetriebe (BVG) Projektingenieurin / Projektingenieur (w/m/d) für strategische Hochbauprojekte Berliner Verkehrsbetriebe (BVG) Elektroingenieurin / Elektroingenieur (w/m/d) für Projekte der Elektro- und Energietechnik Berliner Verkehrsbetriebe (BVG) Cost-Engineer /-Controller*in (m/w/d) in der petrochemischen Industrie THOST Projektmanagement GmbH Konstrukteur (w/m/d) Schwerpunkt elektrische Steuerungstechnik Schuler Pressen GmbH Technische*r Mitarbeiter*in - Zentrale Leitwarte Universität zu Köln Software Engineer (w/m/d) - Schwerpunkt Visualisierung Schuler Pressen GmbH Entwicklungsingenieur Elektrotechnik im Team Development & Design (gn) WIK - ELEKTROGERÄTE Entwicklungs- und Service-GmbH & Co. KG Engineer EV Fluids / Prüfstandsingenieur Elektromobilität (m/w/d) BP Europa SE Verfahrenstechniker Umwelt (m/w/d) Dyneon GmbH Software-Developer (m/w/d) Information Security ABL GmbH Projektingenieur (m/w/d) Elektrotechnik FERCHAU GmbH Software Engineer (w/m/d) im Maschinenbau Schuler Pressen GmbH Konstrukteur (m/w/d) FERCHAU GmbH Ingenieur (m/w/d) Automatisierungstechnik FERCHAU GmbH Software-Developer (m/w/d) User Interface ABL GmbH Senior Ingenieur (Analog-) Elektronik (m/w/d) für analoge Schaltungstechnik Newport Spectra-Physics GmbH
Alle Geräte im Heimnetzwerk prüfen
Prüfen Sie regelmäßig das eigene Heimnetzwerk und alle angeschlossenen Geräte. Grundsätzlich gilt: Die Sicherheit des gesamten Systems hängt letztlich vom schwächsten Glied einer Netzwerkkenne ab. Zum Beispiel:
Lesen Sie auch Arbeitsrecht Homeoffice im Ausland: So gelingt mobiles Arbeiten am Traumort
Ist die Sicherheitssoftware bei all angeschlossenen PCs auf dem neuesten Stand?
Nutzen Sie für die Arbeit das selbe Gerät wie als Privatperson? Das sollten Sie ändern.
Ist Ihr Router auf dem neuesten Releasestand?
IT-Probleme nicht selbst lösen
Plötzlich poppt die Fehlermeldung auf, der Virenscanner blinkt rot und der Drucker will einfach nicht drucken: Einer Umfrage des Softwareunternehmens G Data zufolge handeln erstaunlich viele Menschen auf eigene Faust, wenn IT-Probleme auftauchen. Damit gefährden Sie die Netzwerksicherheit ganzer Unternehmen. „Wer versucht, eine verdächtige Situation an seinem Computer im Homeoffice selbst zu lösen, ist schlecht beraten und gefährdet unter Umständen die IT-Sicherheit des gesamten Unternehmens“, sagt Tim Berghoff, Security Evangelist bei G Data. Besser sei es, sofort fachkundigen Rat einzuholen. „Denn das IT-Team erkennt, ob hinter dem ungewöhnlichen Verhalten eine Cyberattacke steckt oder einfach nur ein Konfigurationsfehler oder ein fehlendes Update. Hier müssen Unternehmen noch viel Aufklärungsarbeit leisten, um die Belegschaft für derartige Situationen zu sensibilisieren. Insbesondere, wenn Homeoffice zum festen Bestandteil des Arbeitslebens wird.“
Wer haftet für Schäden im Homeoffice?
Nutzen Sie einen Laptop, den Ihr Arbeitgeber zur Verfügung gestellt hat, dann ist der Arbeitgeber in der Regel auch für Schäden verantwortlich, die sich zum Beispiel durch einen Virusbefall ergeben. Das gilt auch für das Thema Datenschutz – und auch dann, wenn Sie einen privaten PC im Homeoffice nutzen.
Anders kann die Lage aussehen, wenn Sie den Laptop auch privat nutzen und es dabei zu einem Datenverlust oder Sicherheitsrisiken gekommen ist.
Wie können Admins die Sicherheit im Homeoffice erhöhen?
Ein umfassendes Datenanalysetool ist Splunk Remote Work Insights (RWI). Woods: „Damit wird unter anderem durch Zusammenzuführung von Daten aus VPN-, SSO- und MFA-Systemen, dem Zoom-Datenverkehr und der WLAN-Nutzung eine sichere Nutzung dieser Werkzeuge möglich.“
Während auch bei der Deutschen Bahn früher eher Annahmen über den Datenverkehr das Bild prägten, können Admins nun aufgrund eindeutiger datenbasierter Analysen die Netzwerksicherheit verbessern. Etwa, indem sie Nutzer anhalten, gesicherte Verbindungen zu verwenden, ihre Firewalls und Betriebssysteme stets zu aktualisieren und überhaupt Netze so ausbauen, dass sie dem anschwellenden Homeoffice-Traffic standhalten.
Keine „fiesen Tracker“
Wichtig dabei: Die Nutzerdaten werden von der Plattform anonymisiert, um Persönlichkeitsrechte und Datenschutz zu gewährleisten. Die Lösung hat nichts mit fiesen Trackern zu tun, die Onlinezeiten wie eine Stechuhr erfassen oder gar das Nutzerveralten am heimischen Laptop überwachen.
„Auf diese Weise waren wir nicht nur in der Lage, schnell auf Remote-Work umzusteigen, wir hatten auch bereits eine Analyseplattform, mit der wir datenbasierte Entscheidungen treffen konnten“, berichtete Oliver Pätzold, Product Owner bei der Deutschen Bahn Systel, auf der Splunk-Anwenderkonferenz in Las Vegas. Nun wird es auf einen Klick klar, welche Geräte, Authentifizierungsmethoden, Applikationen und Gateways genutzt werden. Schleichen sich hier Schwachstellen ein, können die Mitarbeiter aufgefordert werden, beispielsweise auf eine zuverlässige Videoplattform umzusteigen. So wird auch klar, ob im Homeoffice effektiv und störungsfrei gearbeitet werden kann.
Bewegen sich die Nutzer außerhalb der Firewall?
An der Uni Arizona hat die Abteilung für IT-Sicherheit nun eine Möglichkeit, sich einen Überblick über die Nutzung der Services zu verschaffen und herauszufinden, ob die Studierenden sich etwa mit unsicheren Verbindungen außerhalb der Firewall bewegen. Um die Sicherheit zu gewährleisten, bat die University of Arizona alle Studierenden, Dozenten und Mitarbeiter, das VPN (Virtual Private Network) der Universität zu nutzen, das so bis an die Kapazitätsgrenze belastet (und ausgebaut) wurde. Durch die Verwendung der Splunk-Plattform zur Korrelation von Zoom-Daten kann die Uni beispielsweise erkennen, wann die Zoom-Performance schlecht ist, was dem IT-Team hilft, Probleme zu antizipieren und die Performance für Studierende und Dozenten zu verbessern, berichtet Paul Reeves, Principal Security Engineer an der University of Arizona.
Schwächelndes WLAN im Homeoffice erkannt
Klar wird dabei auch, wer unter einem schwächelnden WLAN leidet. Effekt: Die Uni sorgte flugs dafür, dass schnell in abgelegenen Regionen kabelloses Internet nachgerüstet würde, damit alle arbeitsfähig bleiben – hierzulande undenkbar.
Log4Shell: Warum der Fehler unvermeidbar war
Was alles unglaublich aufwendig und zeitraubend klingt, war bei der Uni wie auch bei der Bahn durch die RWI-Plattform binnen kurzer Zeit aufgesetzt. „Der Job war nach drei Wochen statt in Monaten erledigt“, erklärt Pätzold. Für das ohnehin an der Kapazitätsgrenze arbeitende IT-Team ein Segen. Noch segensreicher allerdings ist, dass die 60.000 Mitarbeitenden nun sicher aus ihrem Homeoffice heraus arbeiten können. (mit pen)
Tagged:
Leave a Reply
neueste Artikel
- How to Check The Serial Number...
Buying a huawei watch can sometimes be a dream come true, especially if you have had b... - Synology DiskStation Manager
Der DiskStation Manager (DSM) ist das Betriebssystem für die Network Attached Storage-Systeme (NAS... - SAN vs. NAS: Unterschied ...
„Big Data“ lässt grüßen! Laut einer Studie des Festplatten-Giganten Seagate soll sich der weltweit... - Online Banking Software: 4...
Wer Bankgeschäfte über das Internet erledigen möchte, muss dafür nicht zwingend über die Internets... - Ninite – das wohl nützlic...
System-Tools gibt es wie Sand am Meer. Die meisten versprechen viel und halten wenig. Wirklich gut... - Digitalisierung anpacken:...
Die Corona-Pandemie hat ohne Zweifel einen starken Beitrag zur Digitalisierung kleinerer und mitte...
populäre Artikel
- How to Check The Serial Number...
Buying a huawei watch can sometimes be a dream come true, especially if you have had b... - Synology DiskStation Manager
Der DiskStation Manager (DSM) ist das Betriebssystem für die Network Attached Storage-Systeme (NAS... - Online Banking Software: 4...
Wer Bankgeschäfte über das Internet erledigen möchte, muss dafür nicht zwingend über die Internets... - Einrichten einer lokalen...
Dieser Artikel richtet sich an alle Hobby-Webentwickler, die ihre erstellten Web-Projekte auf dem... - Digitalisierung anpacken:...
Die Corona-Pandemie hat ohne Zweifel einen starken Beitrag zur Digitalisierung kleinerer und mitte...
Lieblingsartikel
- SAN vs. NAS: Unterschied ...
„Big Data“ lässt grüßen! Laut einer Studie des Festplatten-Giganten Seagate soll sich der weltweit... - Online Banking Software: 4...
Wer Bankgeschäfte über das Internet erledigen möchte, muss dafür nicht zwingend über die Internets... - Ninite – das wohl nützlic...
System-Tools gibt es wie Sand am Meer. Die meisten versprechen viel und halten wenig. Wirklich gut... - Einrichten einer lokalen...
Dieser Artikel richtet sich an alle Hobby-Webentwickler, die ihre erstellten Web-Projekte auf dem...