Arbeiten im Homeoffice

Produktiv und sicher aus dem Home-Office

| Autor / Redakteur: Pascal Jacober / Peter Schmitz

Die Corona-Krise hat auch bei Firmen, die sich lange gegen Arbeiten aus dem Home-Office gewehrt haben, zum Umdenken geführt.
Die Corona-Krise hat auch bei Firmen, die sich lange gegen Arbeiten aus dem Home-Office gewehrt haben, zum Umdenken geführt. (Bild: gemeinfrei / Pixabay)

Seit vielen Jahren lässt sich die Entwicklung hin zu mobiler Arbeit und Homeoffice in vielen Unternehmen beobachten. Dabei machen jedoch Ereignisse wie die COVID-19-Pandemie deutlich, dass zahlreiche Firmen noch massiven Nachholbedarf haben und ihre Maßnahmen zwar gut gemeint aber nicht gut gemacht sind.

Die Möglichkeit zur Remote-Arbeit ist längst kein Bonus für die Angestellten mehr. Vielmehr ist es für Unternehmen eine essenzielle Alternative, um das Geschäft auch in schwierigen Zeiten am Laufen zu halten. Doch damit Mitarbeiter auch von zuhause oder unterwegs aus produktiv arbeiten können, müssen Arbeitgeber dafür sorgen, dass die Arbeit reibungslos funktioniert. Sie müssen eine störungsfreie und problemlose Benutzererfahrung bieten und gleichzeitig sicherstellen, dass ihre Systeme und Daten umfassend abgesichert sind. Dafür müssen die Verantwortlichen eine Reihe von Fragen beantworten:

  • Setzt das Unternehmen schon auf eine vollumfängliche Zero-Trust-Strategie?
  • Hat das Unternehmen außer Passwörtern weitere starke und intelligente Authentifizierungsmechanismen implementiert?
  • Ist das Unternehmen darauf vorbereitet, dass ein Großteil der Mitarbeiter remote arbeitet? Können sie ihre eigenen Endgeräte nutzen?
  • Hat das Unternehmen auch jenseits des Netzwerks die Kontrolle über Zugriffe – also auf Anwendungs-, Daten- und API-Ebene?
  • Sind die Mitarbeiter gut auf die Remote-Arbeit vorbereitet?

Der Netzwerkperimeter hat ausgedient

Viele Jahre lang waren VPNs (Virtual Private Networks) das Mittel der Wahl, um von unterwegs aus auf Arbeitsressourcen zuzugreifen. Allerdings haben sich VPNs immer wieder als vergleichsweise unsicher und als Lieblingsziel von Hackern herausgestellt. Daher sollten Unternehmen auf andere Mittel zurückgreifen, um Ihre kritischen Daten und Infrastrukturen abzusichern.

Als ausnehmend sicher haben sich dabei immer wieder Lösungen auf Grundlage von Zero Trust gezeigt. Hierbei wird erst einmal jedem Netzwerk-Traffic misstraut. Stattdessen muss jeder Zugriff mittels zentralisierter Authentifizierungsdienste verifiziert werden, unter Zuhilfenahme von Technologien wie Single-Sign-On (SSO) oder Multifaktorauthentifizierung (MFA). Mit einer starken zentralisierten Authentifizierung sind Unternehmen nicht mehr von VPNs abhängig und machen sich weniger angreifbar. Gleichzeitig sorgt Zero Trust dafür, dass sie auch jenseits des Netzwerks die Kontrolle über Zugriffe auf Anwendungen, Daten und APIs haben.

Passwörter: Scheinprävention mit Lücken

Sobald Mitarbeiter von unterwegs oder dem Homeoffice aus arbeiten, kommt einer starken Authentifizierung sogar noch mehr Bedeutung zu. Sichere Passwörter allein sind zwar schon ein guter Anfang, reichen aber in den meisten Fällen längst nicht mehr aus. Daher ist es an der Zeit, sie mit intelligenteren und sichereren Authentifizierungsfaktoren zu verstärken oder gleich ganz zu ersetzen.

MFA hat sich dabei als Mittel der Wahl herauskristallisiert, das viele der Sicherheits- und Produktivitätsherausforderungen meistert, die daraus resultieren, wenn Mitarbeiter von außerhalb auf kritische Unternehmensressourcen zugreifen. Dafür greifen entsprechende Systeme auf unterschiedliche Kombinationen verschiedener Authentifizierungsfaktoren zu:

  • Wissen: Etwas, das man weiß (z.B. Passwort, Sicherheitsfragen etc.)
  • Besitz: Etwas, das man besitzt (z.B. Yubikey, Smart Card, Authenticator App etc.)
  • Biometrik: Etwas, das man ist (z.B. Fingerabdruck per TouchID, Gesichtserkennung mit FaceID etc.)
  • Verhalten: Etwas, das man tut (z.B. wie man tippt oder das Telefon hält etc.)

Indem vergleichsweise leichtere und gleichzeitig aber sicherere Faktoren genutzt werden, können Unternehmen nahezu komplett auf traditionelle Passwörter verzichten und die, die noch im Einsatz sind, mittels Passwort-Manager verwalten.

Im nächsten Schritt folgt dann der passwortlose Login. Hierbei dient einer der alternativen Faktoren (Fingerabdruck, Authenticator App, Sicherheits-Token etc.) als primäre Authentifizierungsmethode. Im Rahmen eines „Zero Login“-Szenarios ist sogar denkbar, die Anmeldung mit Benutzername und Passwort nur einmalig abzufragen und danach einfach per gespeichertem Cookie auf dem Gerät die Identität des Benutzers zu verifizieren.

BYOD als Remote-Beschleuniger

Unternehmen, die aufgrund einer Krise auf Remote-Arbeit umstellen müssen, haben nicht immer unbedingt das Budget oder die Zeit, um ihren Mitarbeitern vertrauenswürdige, vorkonfigurierte Endgeräte zur Verfügung zu stellen. Daher bleibt ihnen kaum etwas anderes übrig, als auf BYOD (Bring your own Device) zu setzen. Doch damit das auch tatsächlich reibungslos funktioniert, sollten Firmen auf zentrale Authentifizierungsdienste setzen, die sich nahtlos in ihre Mobile-Device-Management-Systeme integrieren lassen.

Wichtig für die Integration ist der einfache Zugriff für die Administratoren sowie eine Annahme durch die Anwender. Dann kann auch MFA problemlos ausgerollt werden, damit Unternehmen von den Vorteilen der benutzerfreundlichen Authentifizierungsmethoden (Fingerabdruck, Gesichtsscan) und den kontextbezogenen Identifizierungsmerkmalen (Erkennung von Geräten mit Jailbreak, Anwenderstandort) profitieren können.

Zugriffe kontrollieren

Netzwerk-, Passwort- und Gerätesicherheit sind essenzielle Aspekte für die Zugriffsverwaltung bei den Mitarbeitern. Doch gilt es, in den meisten Unternehmen noch mehr abzusichern. So können beispielsweise noch veraltete Lösungen für das Web-Zugriffs-Management im Betrieb sein, mit denen die Autorisierungsrichtlinien für kritische Bestands- oder Mainframe-Anwendungen verwaltet werden. Diese tun sich wiederum mit der Absicherung moderner Ressourcen schwer, wie Single Page Apps (SPAs), Mobile Apps oder SaaS. Es kann auch vorkommen, dass sie der Absicherung von Daten- oder API-Schichten nicht genug Aufmerksamkeit widmen. Daher ist ein adaptiver Zugriffsschutz entscheidend, um sicherzustellen, dass die Mitarbeiter auf die jeweils benötigten Ressourcen zugreifen können, ohne dass es zu unnötigen Komplikationen kommt.

Der erste Schritt für einen adaptiven Zugriffsschutz ist, dass für sämtliche Ressourcen innerhalb des Unternehmens – egal ob Cloud oder On-Premise – ein zentralisierter Authentifizierungsdienst eingerichtet wird. Anschließend erfolgt dann die Einführung einer präzisen Autorisierung auf Datenebene. Außerdem muss der API-Traffic analysiert werden, um potenzielle Bedrohungen zu erkennen und blockieren zu können. Dass dies nicht auf Kosten der Produktivität geschieht, dafür sorgen intelligente Richtlinien. Die basieren auf einer dynamischen Risikobeurteilung und können einem Benutzer den Zugriff gewähren, eine stärkere Authentifizierung anfordern oder sogar den Zugriff bei Bedarf komplett verweigern.

Vorbereitet auf alle Eventualitäten

Bei allen Sicherheitsmaßnahmen darf jedoch auch der Faktor Mensch nicht vernachlässigt werden. Denn Fehler geschehen vor allem dann, wenn man sich unsicher ist. Firmen sollten daher darauf achten, Handbücher oder Leitfäden für die Remote-Arbeit vorzubereiten, damit auch Mitarbeiter, die eher selten aus dem Homeoffice heraus arbeiten, im Ernstfall nicht im Regen stehen. Ebenfalls empfehlenswert sind regelmäßige Tests – also ein- bis zweimal im Jahr – an denen alle Angestellten von zuhause aus arbeiten.

Generell brauchen Unternehmen in der heutigen Zeit intelligente Identitätslösungen, die skalierbar sind und sich schnell und reibungslos implementieren lassen sowie einen soliden Plan, der auch etwaige Eventualitäten abdeckt. Security ist nicht mehr nur eine Firewall, Security ist jeder einzelne Mitarbeiter, jedes Gerät und jede Verbindung – heute und in Zukunft.

Über den Autor: Pascal Jacober ist Regional Sales Director EMEA Central bei Ping Identity.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46500951 / Authentifizierung)