Aktueller Channel Fokus:

Drucker & MPS

Mobiles und flexibles Arbeiten

Sicherheit und Produktivität am mobilen Arbeitsplatz

| Autor / Redakteur: Daniel Döring / Peter Schmitz

Mobiles Arbeiten findet heute auf den unterschiedlichsten Geräten und allen an nur denkbaren Orten statt.
Mobiles Arbeiten findet heute auf den unterschiedlichsten Geräten und allen an nur denkbaren Orten statt. (Bild: gemeinfrei / Pixabay)

Arbeit findet heute infolge der Digitalisierung immer häufiger außerhalb der Unternehmen statt. Viele Menschen erledigen ihre Jobs nicht mehr nur vom Büro aus, sondern im Zug, zu Hause oder im Café. Bereits heute arbeiten in Deutschland rund 39 Prozent der Beschäftigten zumindest teilweise von zuhause aus. Flexibles Arbeiten macht Spaß und ist produktiv, solange es auch sicher ist!

Die Entwicklung hin zu immer mehr Homeoffice und allgemein immer flexiblerem Arbeiten bietet auf den ersten Blick viele Chancen, mehr Flexibilität und macht auch die Vereinbarkeit von Beruf und Privatleben einfacher. Aber gleichzeitig müssen sich Arbeitnehmer und vor allem Unternehmen in Bezug auf die Sicherheit von Endgeräten und Daten neuen Herausforderungen und Risiken stellen und sie meistern. Wenn sich Unternehmen mit diesen Herausforderungen und Risiken beschäftigen, sollten sie sich zunächst damit auseinandersetzen, wie der moderne Arbeitsplatz organisiert ist. Denn hier haben sich zwei Trends entwickelt: Der mobile Arbeitsplatz und der Arbeitsplatz in der Cloud.

Der mobile Arbeitsplatz sorgt für die räumliche und zeitliche Flexibilität der Mitarbeiter, denn sie können jederzeit von überall aus tätig sein. Hier sind insbesondere die Homeoffice-Modelle zu nennen. Sie steigern nachweislich Flexibilität und Motivation der Mitarbeiter und sind für die Unternehmen im Vergleich zu „klassischen“ Büro sogar günstiger, da die Büroräume flexibler gestaltet werden können und auch weniger feste Arbeitsplätze benötigt werden. Und schließlich trägt es auch zur Nachhaltigkeit bei, weil der Arbeitsweg entfällt und weniger Bürofläche nötig ist, die auch beheizt werden muss etc.

Ein weiterer Schritt zu noch mehr Flexibilität sind Cloud-Lösungen, denn sie ermöglichen es den Mitarbeitern auf verschiedenen IT-Geräten zu arbeiten. So ist es schon heute in vielen Branchen Standard, abwechselnd vom Laptop aus oder mit dem Smartphone bzw. Tablet zu arbeiten. Noch einen Schritt weiter gehen Arbeitsplatzmodelle, an denen ein Smart-TV mit Hilfe von Miracast oder Apple-TV zum modernen Arbeitsplatz umfunktioniert wird, an dem die Mitarbeiter über ein Webportal auf die Unternehmensdaten und -anwendungen zugreifen können.

Das klingt jetzt erst einmal nach der perfekten neuen Arbeitswelt. Aber natürlich ziehen diese Umbrüche auch neue Gefahren nach sich! Insbesondere das Thema Datensicherheit muss noch einmal ganz neu gedacht werden.

Arbeitet ein Mitarbeiter die meiste Zeit im Unternehmensnetzwerk, können Malware-Angriffe relativ einfach – zum Beispiel durch Firewalls – verhindert werden. Greift der Mitarbeiter aber über ein öffentliches und ungesichertes WLAN eines Cafés auf die Unternehmensdaten zu, sieht es schon anders aus. Die IT-Sicherheitsanwendungen, Sicherheitsupdates und Patches müssen aktuell gehalten werden, auch wenn der Mitarbeiter sich nicht im Firmennetzwerk befindet. Darüber hinaus besteht immer das Risiko des Diebstahles und Verlustes von mobilen Geräten wie Notebooks, Smartphones oder Tablets.

Sichere Lösung für den mobilen Arbeitsplatz: Conditional Access

Aus Angst vor Produktivitätsverlusten lösen viele Unternehmen das Sicherheitsproblem bei mobilen Arbeitsplätzen so, dass sie den Mitarbeitern zum Beispiel lokal administrative Rechte gewähren. Besser wäre es, den modernen Arbeitsplatz aus einem neuen Blickwinkel zu betrachten und ihn insgesamt deutlich sicherer zu gestalten. Zum Beispiel, indem die Administratoren die IT-Systeme aus der Ferne warten und sicherer machen. Auch gilt es, entsprechende Sicherheitsmaßnahmen wie Festplatten- und Datenverschlüsselung, erhöhten Malware-Schutz sowie Zugriffskontrollen und -protokolle verpflichtend einzuführen. Bevor ein Mitarbeiter von unterwegs oder im Homeoffice auf unternehmenseigene Anwendungen und Daten zugreifen darf, muss er idealerweise eine automatisierte Authentifizierung und Prüfung der vorhandenen Sicherheitsmaßnahmen durchlaufen. Erst dann kann er auf Daten und Anwendungen zugreifen: Dieses Verfahren bezeichnet man als Conditional Access.

Bei Conditional Access wird dem User ein Portal mit allen erforderlichen Anwendungen bereitgestellt. Bevor der Mitarbeiter auf Daten zugreifen kann, überprüft das System, ob zum Beispiel die Verbindung durch VPN-Einwahl sicher ist und die Datenablage verschlüsselt wird. Weitere wichtige Aspekte sind eine aktive Malware-Protection und die Kontrolle von Schnittstellen und Anwendungen, um weitere Richtlinien des Unternehmens zu erfüllen.

Höhere Produktivität dank Echtzeit-Überprüfung

Es wirkt sich positiv auf die Produktivität der Mitarbeiter aus, wenn Software-Lösungen in Echtzeit automatisiert überprüft werden. Daher ist dieses Vorgehen in jedem Fall empfehlenswert. Eine Herausforderung bleibt, dass die Sicherheitsmaßnahmen ein gesamtes Öko-System abbilden müssen und nicht nur aus abgekapselten Insellösungen bestehen sollten. Daher müssen bei der Evaluierung neuer IT-Sicherheitsmaßnahmen und Workspace Management-Lösungen auch die jeweiligen Integrationsmöglichkeiten berücksichtigt werden. Der moderne Arbeitsplatz an sich stellt aber nicht generell ein Risiko dar – wenn zuvor ein klares Sicherheitskonzept aufgesetzt und daraus resultierende Maßnahmen abgeleitet und implementiert werden. Hierbei ist es ratsam, vor der Realisierung neuer Arbeitsplatzmodelle die Arbeitsweisen und Datenbewegungen transparent zu machen, nachvollziehbar zu gestalten und von Zeit zu Zeit neu zu überprüfen.

Über den Autor: Daniel Döring ist Technical Director Security and Strategic Alliances bei Matrix42. Als Mitglied des Center of Excellence für Security ist Döring auch für die Entwicklung des Produkt-Portfolios im Bereich Security verantwortlich. Er unterstützt außerdem internationale Kunden und Partner bei der Umsetzung und Durchführung komplexer IT-Security Projekte.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46133098 / Security)