IT-Sicherheit für mobile Mitarbeiter und das Homeoffice

IT-Sicherheit für mobile Mitarbeiter und das Homeoffice

Das Homeoffice und die Nutzung mobiler Endgeräte gehören für viele Berufstätige längst zum modernen Arbeitsalltag. Was aber, wenn das Arbeiten zu Hause äußerst umständlich ist, weil man von dort aus keinen Zugriff auf die IT-Systeme des Arbeitgebers hat? Oder wenn man auf Geschäftsreise dringend benötigte Dokumente nicht einsehen kann, da ein Zugriff in das Unternehmensnetzwerk aus Sicherheitsgründen unterbunden wird? Die Lösung stellen wir hier vor.

Die heutige Informations- und Kommunikationstechnologie muss den neuen Flexibilitäts- und Mobilitätstrends der Arbeitswelt folgen, die ITK-Infrastruktur an die Anforderungen sich wandelnder Arbeitsprozesse angepasst werden. Einem Anbieter von IT-Sicherheit stellen sich somit folgende Fragen:

  • Welche ITK-Ausstattung benötigen Unternehmen für flexible und moderne Arbeitsplätze?
  • Was muss ein zeitgemäßer, sicherer ITK-Arbeitsplatz leisten können?
  • Welches Sicherheitsniveau benötigt die jeweilige Organisation?

 

Noch führend: Laptop als "mobiles Büro"

Natürlich sind Tablet und Handy auch in der Arbeitswelt schon populär – mit steigender Tendenz. Einem vollwertigen Laptop können sie derzeit jedoch nur mit einer Menge Zubehör ernsthaft Konkurrenz machen. Dieser scheint also zumindest noch eine gewisse Zeit unterwegs und im Homeoffice als Grundausstattung unverzichtbar zu sein.

Ein mobiles Gerät, auf dem sich firmenvertrauliche Daten befinden und mit dem auf solche im Unternehmensnetz zugegriffen wird, muss natürlich höhere Schutzanforderungen erfüllen, als ein rein privat genutztes Device. Ein besonders hohes Sicherheitsniveau erfordert die Arbeit in Organisationen, die mit eingestuften Informationen zu tun haben, sowie für deren Geschäftspartner.

Generell kommen zum Schutz der Daten auf mobilen Geräten verschiedene Sicherheitskomponenten in Betracht wie beispielsweise eine VPN-Lösung (Virtual Privat Network) zur Verschlüsselung der übertragenen Daten, eine Firewall, die das Mobilgerät vor unerwünschten Zugriffen schützt, sowie eine Festplatten-Verschlüsselung.

Usability zählt

Sieht man diese Schutzanforderungen nur durch die Brille der IT-Sicherheit, besteht die Gefahr, Angebote zu finden, die zwar "bombensicher" sind, aber die Anforderungen an Usability unzureichend berücksichtigen. Wie die Erfahrung zeigt, werden unpraktische Lösungen jedoch von Mitarbeitern nicht angenommen: Man spricht von Schatten-IT, wenn die in Unternehmen angebotenen IT-Prozesse umgangen und stattdessen Daten über Kanäle verteilt werden, die sich in der privaten Nutzung als praktisch herausgestellt haben – ohne die Risiken zu bedenken.

Gute IT-Sicherheit sollte daher vom Anwender im Idealfall möglichst kaum bemerkt und keinesfalls als umständlich empfunden werden. Eine weitere Entlastung für den User: Für die Konfiguration und Aktualisierung sollte eine zentrale Administrationslösung verfügbar sein, mit der die IT-Abteilung Policies vorgeben und Updates verteilen kann.

Mobile Arbeitsplätze brauchen verlässlichen Schutz

Wir raten unseren Kunden zu mobilen Lösungen, die auf das im Unternehmen bewährte Betriebssystem und die bekannten Anwendungen setzen. Diese ungeschützt außerhalb des Firmen-LANs zu nutzen, wäre aber grob fahrlässig. Auch halten wir sogenannte Desktop-Virenscanner und -Firewalls für unzureichend, da sie im Fall eines kompromittierten Betriebssystems nicht mehr verlässlich arbeiten. Ist dies erst einmal geschehen, können beispielsweise Daten manipuliert oder Malware in das Unternehmensnetz übertragen werden.

Grafik zur Erklärung des Aufbaus des Security Laptops vs-topgenua setzt bei Security Laptops auf eine hochsichere Separationslösung

 

Separierte Sicherheitssysteme bleiben wirksam

Daher ist es ein zentrales Kriterium bei der Bewertung von Sicherheitskomponenten, dass diese völlig unabhängig von dem System laufen, das sie schützen sollen. Dies ist weder bei Desktop-Security noch bei herkömmlichen Virtualisierungslösungen der Fall.

Um diese Unabhängigkeit sicherzustellen, verfolgen Security-Anbieter verschiedene Ansätze. genua bedient sich beispielsweise einer Separationslösung, die anders als herkömmliche Virtualisierung von Anfang an auf Sicherheit setzt: Durch Compartmentierung werden das gewohnte Betriebssystem mit allen installierten Anwendungen einerseits und die Sicherheitskomponenten wie Firewall und VPN-Lösung andererseits zuverlässig voneinander getrennt. Ein Virenbefall der Arbeitsumgebung kann nachweislich nicht auf die Sicherheitskomponenten überspringen – deren Funktionsfähigkeit bleibt auch im Worst Case vollständig erhalten.

Weitere Anforderungen

Wie oben bereits erwähnt, müssen ITK-Systeme, die sensible Informationen verarbeiten, für den Einsatz in bestimmten Organisationen und Unternehmen die dafür notwendigen Zulassungen besitzen – z. B. für VS-NfD (VERSCHLUSSSACHE – NUR FÜR DEN DIENSTGEBRAUCH), NATO Restricted oder Restreint UE. Nährere Informationen dazu bietet das Bundesamt für Sicherheit in der Informationstechnik.

Besonders nach Bekanntwerden umfassender Spähaktivitäten durch Nachrichtendienste empfiehlt sich schließlich auch ein Blick auf die Herkunft von ITK-Produkten: Das Siegel "Made in Germany" steht heute nicht nur für hohe Qualitätsstandards, sondern auch für unabhängige Hersteller und Verschlüsselung ohne Hintertüren.

Mobilität & Homeoffice: Checkliste für sicheres Arbeiten

  • Alle für die Arbeit notwendigen Programme/Apps können wie gewohnt verwendet werden
  • Hohe IT-Security und Benutzerfreundlichkeit – die Schutzvorkehrungen schränken den Anwender nicht ein
  • Durch zentrale Administration entsprechen alle mobilen Geräte stets der Unternehmens-Policy und dem aktuellsten Software-Stand
  • Alle Sicherheitskomponenten sind streng von der zu schützenden Arbeitsumgebung getrennt und können daher nicht kompromittiert werden
  • Soweit erforderlich verfügt die Lösung über die entsprechenden Zulassungen
  • Zum Schutz vor Backdoors lohnt es sich, auf die Produktherkunft zu achten

 

Lesen Sie auch: Lösungen von genua – von Fernwartung bis Web 2.0

 

 

Bildquelle: © Visionär / Fotolia.com


Diskutieren Sie mit

Sie können diesen Artikel sofort ohne Registrierung als Gast-User kommentieren.

Registrieren Sie sich jetzt! Mit einem User Account genießen Sie Vorteile:
Ihr Kommentar wird sofort im genublog veröffentlicht und Sie werden über Reaktionen auf Ihre Kommentare informiert.

Bereits registrierte User gelangen hier zum Login.



Registrieren Sie sich jetzt! Mit einem User Account genießen Sie Vorteile:
Ihr Kommentar wird sofort im genublog veröffentlicht und Sie werden über Reaktionen auf Ihre Kommentare informiert.

Bereits registrierte User gelangen hier zum Login.