6.9 C
Flensburg
Freitag, April 26, 2024

Kommentar: Sicherheitsrisiko Mobile Work

Unternehmen in Deutschland sind dazu angehalten, ihre Mitarbeiter von zu Hause aus arbeiten zu lassen. Das wirft jedoch Fragen zur IT-Sicherheit auf.

Kommentar: Sicherheitsrisiko Mobile Work
Unternehmen in Deutschland sind dazu angehalten, ihre Mitarbeiter von zu Hause aus arbeiten zu lassen. Das wirft jedoch Fragen zur IT-Sicherheit auf. Ein Kommentar von Alexander Haugk, Product Manager bei der Baramundi software AG.

Die begrenzten Möglichkeiten zur Kontrolle der IT-Ressourcen beim mobilen Arbeiten stellen für IT-Administratoren ein grundlegendes Problem dar. Eine UEM-Lösung kann helfen, Mobile-Office wirksam abzusichern.

Risikofaktor Smartphones: Cyberangriffe richten sich häufig gegen Smartphones, auf denen Mitarbeiter kompromittierte Anwendungen installieren. Diese verschaffen sich Zugriff auf sensible Systemressourcen und Unternehmensdaten. Laut des jüngsten Cisco „2020 CISO Benchmark Report“ gab mehr als die Hälfte (52%) der Cyber-Security-Spezialisten an, dass mobile Geräte derzeit für sie nur sehr schwer zu schützen sind. Um das Risiko eines illegalen Zugriffs auf sensible Informationen zu minimieren, lohnt sich die Implementierung einer Geschäftsdaten von privaten Daten trennenden Lösung. Hier hilft ein Enterprise Mobility Management, mit der IT-Administratoren auf Unternehmens-Smartphones zwei, voneinander getrennte Profile für geschäftliche und private Nutzung erstellen können. Selbst wenn ein Mitarbeiter dann eine infizierte Anwendung in sein privates Profil herunterlädt, erhalten Cyberkriminelle keinen Zugang zu vertraulichen Unternehmensdaten.

IT-Sicherheit in Zeiten des Heimarbeitsplatzes: Aufgrund des fehlenden physischen Zugangs zu den Geräten des Unternehmens müssen IT-Administratoren ihre Arbeit per Fernzugriff erledigen. Dies gelingt am besten mit Hilfe einer Unified Endpoint Management (UEM) Lösung, mit der Software auf allen Unternehmens-Laptops aus der Ferne aktualisiert werden kann. Für effektive Sicherheit auf allen Endgeräten muss die IT-Infrastruktur zunächst grundlegend überprüft und erfasst werden: Hardware, Betriebssysteme, Anwendungen und Lizenzen. Erst mit diesen Informationen können die Administratoren die Geräte sicher verwalten und z.B. notwendige Patches automatisiert installieren zu lassen.

Mit Heimarbeit verlieren Unternehmen zwangsläufig ein Stück Kontrolle über die eigene IT-Infrastruktur. Umso wichtiger ist es daher, dass die IT-Abteilungen über wirksame Werkzeuge zur Fernwartung und -verwaltung der mobil genutzten Geräte verfügen. Die Investition in eine UEM-Lösung verringert hier deutlich das Risiko Opfer von Cyberattacken zu werden. Insbesondere ein automatisiertes Patch Management hilft dabei, die Geräte vor Angriffen über bekannte Schwachstellen zu schützen.

[td_block_15 image_align="center" meta_info_align="bottom" color_overlay="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" image_margin="0" modules_on_row="33.33333333%" columns="33.33333333%" meta_info_align1="image" limit="3" modules_category="above" show_author2="none" show_date2="none" show_review2="none" show_com2="none" show_excerpt2="none" show_excerpt1="none" show_com1="none" show_review1="none" show_date1="none" show_author1="none" meta_info_horiz1="content-horiz-center" modules_space1="eyJhbGwiOiIwIiwicGhvbmUiOiIzIn0=" columns_gap="eyJhbGwiOiI1IiwicG9ydHJhaXQiOiIzIiwibGFuZHNjYXBlIjoiNCIsInBob25lIjoiMCJ9" image_height1="eyJhbGwiOiIxMjAiLCJwaG9uZSI6IjExMCJ9" meta_padding1="eyJhbGwiOiIxNXB4IDEwcHgiLCJwb3J0cmFpdCI6IjEwcHggNXB4IiwibGFuZHNjYXBlIjoiMTJweCA4cHgifQ==" art_title1="eyJhbGwiOiIxMHB4IDAgMCAwIiwicG9ydHJhaXQiOiI2cHggMCAwIDAiLCJsYW5kc2NhcGUiOiI4cHggMCAwIDAifQ==" cat_bg="rgba(255,255,255,0)" cat_bg_hover="rgba(255,255,255,0)" title_txt="#ffffff" all_underline_color1="" f_title1_font_family="712" f_title1_font_line_height="1.2" f_title1_font_size="eyJhbGwiOiIxNSIsInBvcnRyYWl0IjoiMTEiLCJwaG9uZSI6IjE3In0=" f_title1_font_weight="500" f_title1_font_transform="" f_cat1_font_transform="uppercase" f_cat1_font_size="eyJhbGwiOiIxMSIsInBob25lIjoiMTMifQ==" f_cat1_font_weight="500" f_cat1_font_family="712" modules_category_padding1="0" category_id="_current_cat" ajax_pagination="" f_more_font_family="" f_more_font_transform="" f_more_font_weight="" sort="random_posts" tdc_css="eyJhbGwiOnsiZGlzcGxheSI6IiJ9LCJwb3J0cmFpdCI6eyJkaXNwbGF5IjoiIn0sInBvcnRyYWl0X21heF93aWR0aCI6MTAxOCwicG9ydHJhaXRfbWluX3dpZHRoIjo3NjgsInBob25lIjp7Im1hcmdpbi1ib3R0b20iOiI0MCIsImRpc3BsYXkiOiIifSwicGhvbmVfbWF4X3dpZHRoIjo3Njd9" custom_title="Verwandte Artikel" block_template_id="td_block_template_8" image_size="" cat_txt="#ffffff" border_color="#85c442" f_header_font_family="712" f_header_font_size="eyJhbGwiOiIxNyIsInBvcnRyYWl0IjoiMTUifQ==" f_header_font_transform="uppercase" f_header_font_weight="500" mix_type_h="color" mix_color_h="rgba(112,204,63,0.3)" pag_h_bg="#85c442" pag_h_border="#85c442" td_ajax_filter_type=""]
Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments