Sicherer Fernzugriff auf Unternehmensressourcen [Gesponsert]

Praktische Tipps für Unternehmen & Homeoffice-Mitarbeiter

| Autor: Arrow / Check Point

Arrow und Check Point geben Tipps für sicheres Remote-Arbeiten.
Arrow und Check Point geben Tipps für sicheres Remote-Arbeiten. (Bild: Check Point)

Um angesichts der jüngsten Ereignisse rund um den Globus und den daraus resultierenden Herausforderungen ad hoc auf unvorhersehbare Situationen zu reagieren, wollen wir Ihnen helfen, sich in Zeiten der Unsicherheit zu schützen.

Die Rahmenbedingungen für effizientes Arbeiten vom Homeoffice aus wären gegeben: Viele Mitarbeiter haben mittlerweile private Breitband-Internet-Anschlüsse, die ähnliche Übertragungsgeschwindigkeiten aufweisen wie im Büro. Cloud Office Suites und SaaS-Anwendungen ermöglichen den nahtlosen Übergang von der Arbeit im Büro zur Arbeit im Wohnzimmer.

Die Sicherheit rund um den Remote-Zugriff auf Unternehmensdaten sollte allerdings genau überprüft und verbessert werden, und zwar an beiden Enden der Verbindung. Berücksichtigen Sie die Vorschriften der DSGVO, denn technische und organisatorische Maßnahmen müssen im Einklang mit den gesetzlichen Vorschriften stehen, um Datenschutz sowie Datensicherheit zu gewährleisten.

Hier sind unsere praktischen Tipps für sicheres Arbeiten aus der Ferne für Arbeitnehmer und ihre Arbeitgeber.

Praktische Tipps für Mitarbeiter im Homeoffice

Wir neigen dazu, zuhause entspannter zu sein, insbesondere wenn es um die Sicherheit geht. Schließlich befinden wir uns in unseren eigenen vier Wänden, was kann da schon schief gehen? Leider versuchen Cyberkriminelle genau diese Situation mit sorgfältig ausgearbeiteten Phishing-Aktionen und -Drohungen auszunutzen.

Wie können Sie sich selbst schützen? Mit folgenden Tipps können Sie Ihren Arbeitsplatz selbst sicherer gestalten:

Überprüfen Sie Ihre Passwörter

Überprüfen & verstärken Sie Ihre Passwörter, die Sie für die Anmeldung bei externen Ressourcen verwenden. Benutzen Sie entsprechende Zeichenvielfalt und -länge.

Erhöhen Sie Ihre Aufmerksamkeit auf Phishing-Seiten

Seien Sie vorsichtig, wenn Sie auf Links klicken, die in irgendeiner Weise verdächtig aussehen, und laden Sie nur Inhalte aus zuverlässigen und verifizierbaren Quellen herunter. Bedenken Sie, dass Phishing-Schemata eine Form von Social Engineering sind. Wenn Sie also eine E-Mail mit einer ungewöhnlichen Anfrage erhalten, überprüfen Sie die Angaben des Absenders sorgfältig, um sicherzustellen, dass Sie mit Kollegen oder Bekannten kommunizieren und nicht mit Kriminellen.

Hinweis: Unser Forschungsteam hat herausgefunden, dass Domänen, die mit Coronavirus in Verbindung stehen, mit 50 Prozent höherer Wahrscheinlichkeit bösartig sind. Stellen Sie also sicher, dass Sie einen kritischen Blick auf alles werfen, was unerwartet in Ihrer Mailbox auftaucht.

Wählen Sie Ihr Endgerät sorgfältig aus

Falls Sie Ihren Personalcomputer im Homeoffice für Arbeitszwecke verwenden sollen, sprechen Sie mit Ihrem IT-Team darüber, wie Sie die Sicherheit verstärken können - zum Beispiel durch ein starkes Antiviren- und Sicherheitspaket, um höchstmögliche Sicherheit zu garantieren. Gegebenenfalls kann die Art des Remotezugriffs ebenfalls basierend auf den individuellen Anforderungen genau eingeschränkt werden, um eine lokale Speicherung von Unternehmensdaten komplett zu vermeiden.

Hört jemand mit?

Hat Ihr Wi-Fi-Netzwerk zuhause ein starkes Passwort und kommunizieren Sie zwischen Endgerät und Access Point mit der bestmöglichen Verschlüsselung? Vergewissern Sie sich, dass Ihr Wi-Fi-Netzwerk vor allen Personen in Reichweite geschützt ist, um einen nicht autorisierten Zugriff auf das Netzwerk zu vermeiden.

Praktische Tipps für Unternehmen

Wir möchten gerne auch Tipps für Sie als Unternehmen geben, unabhängig davon, ob Ihre Anwendungen und Daten in Rechenzentren, öffentlichen Clouds oder innerhalb von SaaS-Anwendungen gespeichert sind, damit Sie Ihr Firmennetzwerk und die Endgeräte Ihrer Mitarbeiter auf ein Höchstmaß absichern können.

Vertrauen Sie niemandem

Ihr gesamter Remote-Access-Plan sollte nach dem „Zero Trust“-Prinzip aufgebaut werden. Ein Prinzip, bei dem alles überprüft werden muss und nichts angenommen werden darf oder auch „never trust, always verify“. Stellen Sie sicher, dass Sie verstehen, wer auf welche Informationen Zugriff hat und warum.

Segmentieren Sie Netzwerke beziehungsweise Anwendungen aus der IT-Sicherheitsperspektive und verbinden Sie den Benutzerzugriff mit einer Multi-Faktor-Authentifizierung. Außerdem ist es jetzt an der Zeit, Ihre Anwender zu sensibilisieren, damit sie verstehen, warum und wie sie sicher aus der Ferne auf Informationen zugreifen können.

Jeder Endpunkt braucht Aufmerksamkeit

In einem typischen Firmen-Szenario finden sich Mitarbeiter, die an Desktop-Computern im Büro arbeiten. Da diese Desktop-Computer in der Regel nicht mit den Benutzern ins Homeoffice wandern, haben Sie nun eine Reihe unbekannter Anwender-Geräte zu prüfen, die Zugriff auf Ihre Unternehmensdaten verlangen. Sie müssen also im Voraus darüber nachdenken, wie Sie mit den Bedrohungen umgehen, die daraus entstehen, wie z.B. mögliche Datenlecks und potentielle Angriffe verursacht durch Zero-Day-Schwachstellen nicht gepatchter Systeme.

Testen Sie Ihre Infrastruktur unter Belastung

Um sichere Fernzugriffs-Tools in Ihre Arbeitsabläufe zu integrieren, ist eine Verschlüsselung via VPN oder gar ein SDP-Konzept (Software Defined Protection) von entscheidender Bedeutung. Diese Infrastruktur muss robust sein und sollte einem Stresstest unterzogen werden. Damit wird sichergestellt, dass sie ein großes Datenvolumen bewältigen kann, wenn Ihre Mitarbeiter von zuhause aus zur Arbeit gehen.

Definieren Sie Ihre Daten

Nehmen Sie sich die Zeit, Ihre sensiblen Daten zu identifizieren, zu spezifizieren und zu kennzeichnen. So bereiten Sie sich auf Richtlinien vor, die sicherstellen, dass nur die berechtigte Personen Zugriff darauf haben. Machen Sie keine Annahmen über die bisherige Datenverwaltung und wählen Sie einen granularen Ansatz, der Ihnen hilft, sobald der Fernzugriff vollständig aktiviert ist.

Segmentieren Sie den Zugriff Ihrer Mitarbeiter

Führen Sie ein Audit Ihrer aktuellen Richtlinien in Bezug auf den Zugang und die gemeinsame Nutzung verschiedener Arten von Daten durch. Bewerten Sie sowohl die Unternehmenspolitik als auch die Segmentierung der Teams innerhalb Ihrer Organisation neu. So können Sie sicher sein, dass Sie unterschiedliche Zugriffsebenen haben, die mit den verschiedenen Kategorien der Datenempfindlichkeit übereinstimmen.

Diese Tipps zum Remote-Zugriff sollen Ihnen als Mitarbeiter beziehungsweise Unternehmen helfen, ihre Daten und Netzwerke besser vor Bedrohungen zu schützen. Lassen Sie die IT-Sicherheit nicht im Unternehmen zurück, sondern bieten Sie auch die Möglichkeit eines sicheren Zugriffs vom Homeoffice aus.

Die Remote-Access-Lösungen von Check Point bieten Benutzern einen sicheren, nahtlosen Zugang zu Unternehmensnetzwerken und -ressourcen, wenn sie aus der Ferne arbeiten.

  • Über Remote Access VPN verbinden Sie Ihre Mitarbeiter einfach und sicher mit Unternehmens-E-Mail, Kalendern, Kontakten und anderen vertraulichen Daten und Anwendungen.
  • SandBlast Agent schützt Laptops und PCs auch vor den ausgefeiltesten Viren, Spyware, Ransomware und Hackern.
  • SandBlast Mobile schützt Mobilgeräte (Unternehmensgeräte und BYOD) mit Enterprise-Technologie vor Viren und anderen Arten von Malware.

Ihr Arrow Check Point Team unterstützt Sie gern mit weiteren Informationen und Antworten zu Ihren Fragen für ein sicheres Arbeiten im Homeoffice. Schreiben Sie uns einfach!

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46528024 / IT fights corona)