Aktuelle Themen zu IT-Security
Anfrage

Hält Ihre IT dem Virus stand? (Teil II)

Also welchem denn nun? Corona oder Schadprogrammen, wie zum Beispiel Emotet? Die Wahrheit ist: Es geht um beide. Denn die Pandemie hat großen Einfluss auf die Cyber-Sicherheitslage in Deutschland. Corona hat für einen Digitalisierungsschub gesorgt, der viele Datensicherheitsprobleme mit sich bringt. Diese machen sich verstärkt Cyber-Kriminelle zunutze, wie der neuste Lagebericht des Bundesamt für Sicherheit in der Informationstechnik (BSI) zeigt.

Deshalb haben wir noch mal in einer zweiteiligen Serie für Sie zusammengefasst: Was sollten kleine und mittelständische Unternehmen dringend in Ihrer IT checken? Um cloudbasierte Systeme, Backup-Strategien und die Gefahren durch Corona-Phishing-Mails ging es in Teil I. Nun erfahren Sie mehr über den Umgang mit sensiblen Daten im Homeoffice, „Bring your own device“ (BYOD) und den sicheren Remote-Zugriff.

Homeoffice-Phase hält an: Sind alle Maßnahmen getroffen?

Das Thema Datenintegrität ist gerade für die Mitarbeiter im Homeoffice relevant, die abseits ihrer gewohnten Büroumgebung wissen müssen: Wie gehen wir sicher mit sensiblen Daten um?

Technisch stellen sich an dieser Stelle gleich mehrere Fragen. Das beginnt mit: Wie bleiben die nun mobilen Mitarbeiter unkompliziert sowie sicher erreichbar und haben gleichzeitig Zugriff auf alle relevanten Daten, die sie zum Arbeiten brauchen? Wir haben hier effiziente Lösungen für Sie getestet.

„Bring your own device“ birgt große Risiken

Für die Arbeit im Homeoffice gilt grundsätzlich: Die Nutzung von privaten Geräten („Bring your own device“) ist nur unter bestimmten Bedingungen geboten, denn meist birgt sie ein hohes Sicherheitsrisiko. Immer wenn sensible Daten auf privaten Geräten von Mitarbeitern gespeichert werden, stellen sich Fragen wie: Geschieht dies datenschutzkonform? Ist das Gerät vor Sicherheitsangriffen geschützt? Wie werden die gespeicherten Daten anschließend wieder gelöscht? (Die Risiken bei „Bring your own device“)

Remote-Zugriff als sicherste Lösung

Am sichersten ist es, keine Daten auf den privaten Geräten lokal zu speichern. Dies ist möglich, wenn ein Gerät des Mitarbeiters im Homeoffice nur die „Tür“ in die IT-Infrastruktur der Firma ist; wenn die verfügbaren Anwendungen und Datensätze nur virtualisiert als Bild, aber nicht tatsächlich auf dem Endgerät vorhanden sind.
Hier ist zum einen ein sicherer Remote-Zugriff auf den Firmen-PC durch eine entsprechende Software und VPN-Verbindung möglich. Auch die Nutzung eines Terminalservers ist eine Lösung. Er sorgt dafür, dass alle Daten zentral auf einem Server oder Host gespeichert und auch die notwendigen Programme dort ausgeführt werden. Nutzer können jedoch dezentral über ihre Endgeräte und ein Netzwerk auf diese Ressourcen zurückgreifen und mit ihnen arbeiten. Weitere Vorteile sind: Programme werden zentral installiert und aktualisiert – so auch die schon genannten Cloud-Sicherheitslösungen, durch die somit auch das System des Homeoffice-Mitarbeiters geschützt ist. Mehr dazu hier.

Fazit

In einer Zeit mit ständig wachsenden Bedrohungen durch Cyber-Attacken ist ein IT-Konzept mit Backup-Strategie sowie Cloud-Sicherheitslösungen auch für kleine und mittelständische Unternehmen von grundlegender Bedeutung, wie in Teil I unserer Serie zu lesen war. Besonders wenn die Mitarbeiter aufgrund der aktuellen Lage im Homeoffice arbeiten oder zwischen den Büros wechseln müssen, sollten entsprechende Strukturen geschaffen werden, die sichere Datenströme gewährleisten, um alle technischen Herausforderungen durch die Pandemie meistern zu können.

 

Lassen Sie Ihre IT-Sicherheit testen!

Verschaffen Sie sich einen Überblick über die tatsächliche IT-Sicherheit in Ihrem Unternehmen. Ein umfassender IT-Sicherheits-Check mit m2GUARD bringt Klarheit!

Kontakt

+49 4561 5280 130