Start Ratgeber Home-Office und Remote-Work brauchen mehr Sicherheit

Home-Office und Remote-Work brauchen mehr Sicherheit

30 Prozent der Mitarbeiter haben während des Lockdowns die Isolation vom Team als Hindernis für ihre Produktivität empfunden. Dennoch wollen nach der Pandemie nur Wenige ins Büro zurück. Das schafft Probleme für die IT-Sicherheit.

COVID-19 hat in vielen Unternehmen den bereits steigenden Trend zu Remote-Work beschleunigt. Da Mitarbeiter immer häufiger ihre privaten Geräte für den Zugriff auf Unternehmensdaten und -dienste verwenden, sind für IT-Abteilungen neue Sicherheitsherausforderungen entstanden. Bei den Mitarbeitern hat die Sicherheit keine Priorität: Laut einer Studie von MobileIron stuft ein Drittel der Arbeitnehmer (33 Prozent) die IT-Sicherheit als niedrige Priorität ein. Der Security-Spezialist hat für diese Studie 1.200 Arbeitnehmer in den USA, Großbritannien, Frankreich, Deutschland, den Niederlanden, Australien und Neuseeland befragt.

Die flexible Remote-Work-Umgebung hat eine neue Gefahrenquelle geschaffen, da Cyberkriminelle mobile Geräte zum Ziel von Phishing-Angriffen machen. Diese können recht einfach oder hoch komplex sein und sind sehr erfolgsversprechend. Wenige Mitarbeiter wissen, wie sie einen Phishing-Angriff erkennen und vermeiden. 43 Prozent der Befragten weltweit verstehen nicht genau, was ein Phishing-Angriff ist.

„Mobile Geräte sind überall im Einsatz und haben Zugang zu fast allen Daten und Systemen“, erläutert Brian Foster, Senior Vice President Product Management bei  MobileIron. Dennoch verfügen nur die wenigsten Mitarbeiter über ausreichende mobile Sicherheitssysteme. Hacker haben daher gerade Hochsaison.“ Die Cyberkriminellen wissen laut Foster, dass die Mitarbeiter unzureichend gesicherte mobile Geräte nutzen, und nehmen diese deshalb mit Phishing-Angriffen ins Visier. Jedes Unternehmen müsse daher eine mobilzentrierte Sicherheitsstrategie implementieren, bei der die Benutzerfreundlichkeit im Vordergrund steht und die es den Mitarbeitern ermöglicht, auf jedem Gerät und an jedem Ort maximal produktiv zu sein, ohne die eigene Privatsphäre zu gefährden.

Das Risiko hängt vom Verhalten der Mitarbeiter ab

Die Studie zeigt, dass sich während des Lockdowns vier verschiedene Mitarbeiter-Typen gebildet haben, bei denen mobile Geräte bei der Sicherstellung der Produktivität eine wichtige Rolle spielen. Für jede Gruppe bestimmen die Security-Spezialisten das Gefahrenpotenzial.

Hybrid Holger:
  • arbeitet typischerweise in den Bereichen Finanzdienstleistungen, Fachdienstleistungen oder im öffentlichen Sektor.
  • teilt idealerweise seine Zeit zu gleichen Teilen zwischen Homeoffice und Face to Face-Meetings im Büro auf. Obwohl dieser Mitarbeiter gerne von zu Hause arbeitet, betrachtet er die Isolation von seinen Teamkollegen als das größte Hindernis für seine Produktivität.
  • ist auf einen Laptop und ein mobiles Gerät angewiesen, zusammen mit einem gesicherten Zugang zu E-Mail, CRM-Apps (Customer Relationship Management) und Video-Collaboration-Tools, um produktiv zu bleiben.
  • ist der Ansicht, dass IT-Sicherheit die Produktivität sicherstellt und die Benutzerfreundlichkeit der Geräte verbessert. Allerdings ist er nur bedingt über Phishing-Angriffe informiert.
Mobile Moni:
  • arbeitet ständig unterwegs mit einer Reihe mobiler Geräte wie Tablets und Handys und nutzt dabei oft öffentliche WLAN-Netzwerke.
  • verlässt sich bei ihrer Arbeit auf Remote-Collaboration-Tools und Cloud-Suites.
  • sieht unzuverlässige Technologie als größtes Hindernis für die Produktivität, da sie ständig unterwegs und stark auf mobile Geräte angewiesen ist.
  • empfindet die IT-Sicherheit als Hindernis für die Produktivität, da sie die Bearbeitung von Aufgaben verlangsamt. Dieser Mitarbeiter glaubt zudem, dass die IT-Sicherheit die eigene Privatsphäre gefährdet.
  • Da sich derartige Mitarbeiter stark auf mobile Geräte verlassen, klicken sie am ehesten auf gefährliche Links.
Desktop Doris:
  • empfindet die Trennung von Teamkollegen und der Arbeit im Home-Office als Hindernis für die Produktivität und kann es kaum erwarten, wieder ins Büro zurückzukehren.
  • arbeitet lieber an einem Desktop-PC im Büro als mit mobilen Geräten unterwegs.
  • verlässt sich bei der Kommunikation mit Kollegen innerhalb und außerhalb des Büros stark auf Productivity-Suites.
  • sieht IT-Sicherheit als niedrige Priorität an und überlässt diese ganz der IT-Abteilung. Auch sie ist nur bedingt über Phishing-Angriffe informiert.
Außendienst Alex:
  • arbeitet mit direktem Kundenkontakt in Branchen wie Gesundheitswesen, Logistik oder Einzelhandel.
  • arbeitet von festgelegten Orten aus, wie Krankenhäusern oder Einzelhandelsgeschäften. Unterwegs kann dieser Mitarbeiter nicht arbeiten.
  • arbeitet mit speziell entwickelten Geräten und Apps, wie etwa medizinischen oder Kuriergeräten und -anwendungen. Von privaten mobilen Geräten ist dieser Mitarbeiter in seiner Produktivität nicht so stark abhängig wie andere Mitarbeitertypen.
  • versteht, dass IT-Sicherheit für die Sicherstellung der Produktivität unerlässlich ist. Angesichts des fachspezifischen Charakters seiner Arbeit kann es sich dieser Mitarbeiter nicht leisten, Ausfallzeiten bei Geräten oder Apps zu haben.

„Da immer mehr Mitarbeiter ihre Produktivität ortsunabhängig mit mobilen Geräten sichern, sollten Unternehmen einen Zero-Trust-Sicherheitsansatz verfolgen“, erklärt Foster. „Damit stellen sie sicher, dass nur vertrauenswürdige Geräte, Anwendungen und Benutzer auf Unternehmensressourcen zugreifen.“ Da Cyberkriminelle zunehmend auf Text- und SMS-Nachrichten, soziale Medien, Produktivitäts- und Messaging-Apps abzielten, müssten Unternehmen die Abwehr mobiler Bedrohungen verstärken. Effiziente Anti-Phishing-Kontrollen könnten den unbefugten Zugriff auf Unternehmensdaten verhindern. Damit werde die Sicherheit der Benutzer gewährleistet, egal wo sie arbeiten und mit welchem Gerät sie auf die Ressourcen zugreifen. Jürgen Frisch


Anzeige

Webinare zum Thema Business Software

Webinare statt Messe – Trovarit AG weitet ihr Webinar-Programm aus:
  • Clever digitalisieren
  • Herausforderung MES-Projekt
  • ImplAiX® – Aachener Implementierungsmodell für Business Software
  • SAP S/4HANA®-Migration erfolgreich bewältigen
  • ECM/DMS als strategischer Partner der Digitalisierung uvm.

Termine & Anmeldung