Vielerorts noch kritische Sicherheitsniveaus mobiler Arbeitsplätze

Die vermehrt hybriden Arbeitsumgebungen haben in vielen Unternehmen die Schwachstellen der bestehenden IT-Infrastruktur zutage gefördert. Überlastete Netzwerke, Sicherheitsmängel bei der mobilen Arbeit und verteilte Datensilos sind nur einige Herausforderungen, mit denen Unternehmen auch nach zwei Jahren im Krisenmodus noch vielerorts zu kämpfen haben. In Krisenszenarien gilt es nicht nur die kritischen Prozesse und die Produktivität zu erhalten, sondern auch, das bestehende Sicherheitsniveau im Datenverkehr nicht zu verringern.

Die Sicherheitsniveaus mobiler Arbeitsplätze sind in vielen Unternehmen noch kritisch. (Bild: zVg / Netzlink Informationstechnik GmbH)

Die Arbeit im Homeoffice prägt inzwischen den Alltag bei vielen Unternehmen. Da der Begriff „Homeoffice“ recht inflationär Verwendung findet, muss man hier allerdings klar unterscheiden, denn nur die wenigsten Arbeitnehmer verfügen tatsächlich über ein klassisches Heimbüro: nämlich einen Arbeitsplatz in den eigenen vier Wänden oder an einem externen Standort, der nicht nur mit der benötigten Software und Hardware vom Arbeitgeber ausgestattet ist, sondern auch über datenschutz-konforme Zugangsbeschränkungen (z. B. abschließbarer Raum, alleinige und ausschließliche Nutzung von Komponenten des Arbeitgebers etc.) verfügt. Das, worauf viele Arbeitnehmer in den Krisenjahren 2020 und 2021 zurückgegriffen haben, ist eher als mobiles Arbeiten zu verstehen, was viele neue Herausforderungen mit sich bringt. Gefährlich wurde es vor allem dann, wenn Lösungen schnell und nicht mit der erforderlichen Sorgfalt eingeführt werden, nur um den Betrieb aufrechtzuerhalten, auch wenn dies zu Lasten der Sicherheit und des Datenschutzes geht. Diese Sicherheitslücken zu schließen, wird auch in 2022 noch viele Unternehmen beschäftigen.

Sichere Anbindung von Heim-Arbeitsplätzen

Welche Auswirkungen der Übergang zur modernen Heimarbeit für die Betriebsabläufe in deutschen Unternehmen mit sich gebracht hat, hängt entscheidend vom Geschäftsmodell, den individuellen Anforderungsprofilen der Mitarbeiter und nicht zuletzt von der betrieblichen IT-Infrastruktur ab.  Welche Ansprüche werden zum Beispiel an die Kommunikation und den Datenaustausch gestellt? Während für den einen etwa ein einfaches Dokumenten-Sharing ausreicht, benötigt ein anderer Mitarbeiter einen Remote-Arbeitsplatz, um an einem komplexen 3D-Modell zu arbeiten. Viele Betriebe mussten zudem mehr Arbeitnehmer in die Heimarbeit schicken, als betriebliche Ressourcen zur Verfügung standen. „Vor diesem Hintergrund verzeichnen wir bis heute eine deutliche Zunahme an Anfragen, um teilweise mehrere Hundert Arbeitsplätze remote arbeitsfähig zu machen und die bestehenden Sicherheitslücken zu schließen. Das Prinzip: Der Nutzer greift mit seinem privaten Arbeitsgerät über eine per Hardware-authentifizierte Terminal-Session auf eine virtuelle Desktop-Umgebung (VDI: Virtual Desktop Infrastructure) des Unternehmens zu. Die private Betriebssystemumgebung und die betriebliche Anwendungsoberfläche sind dabei jederzeit physisch vollständig voneinander getrennte Systemwelten. Auf dem privaten Endgerät können so keine betrieblichen Daten abgespeichert werden, da es keinen Datenzugriff zwischen privater und betrieblicher Umgebung gibt. Das ist eine einfache und effektive Lösung, um eine Vielzahl von Heim-Arbeitsplätzen anzubinden und auch unter Wirtschaftlichkeitsaspekten ein ausreichend hohes Schutzniveau aller Clients zu gewährleisten“, so Holger Priebe, Teamleiter Microsoft und Virtualisierung bei Netzlink. „Demnach verwundert es auch nicht, dass VDI, VMware Horizon und Collaboration-Anwendungen wie Office-365 mit Teams und Sharepoint aktuell die größten Wachstumsbereiche für uns als IT-Systemhaus darstellen, die derzeit auch unsere größten personellen Ressourcen beanspruchen“, ergänzt er.

Engpässe physischer Kapazitäten

Mit der konzeptionellen Frage der Anbindung an das Unternehmensnetzwerk schließen sich auch Fragen nach den physischen Kapazitäten des bestehenden Netzwerkes an: Habe ich eine ausreichende Firewall und genügend Bandbreite zur Verfügung, um alle meine mobilen Mitarbeiter gleichzeitig remote per VPN anzubinden? Müssen die Mitarbeiter überhaupt auf Microsoft-Maschinen remote arbeiten oder reicht es aus, sie über einen klassischen Client arbeiten zu lassen, z. B. durch lokalen Zugriff auf die Office-365-Cloud, sodass die Bandbreite des eigenen Netzwerkes nicht belastet wird? Dabei ist zu beachten, dass es nicht damit getan ist, den Zugang einmalig herzustellen. Es müssen aufgrund dynamischer Anpassungen der IT-Infrastruktur auch Belastungstests stattfinden, um einen reibungslosen und zuverlässigen Live-Betrieb ohne Unterbrechung der Arbeitsabläufe zu gewährleisten. 

Aber auch der Mitarbeiter braucht eine ausreichende Bandbreite im Heimnetzwerk, um mit der gewohnten IT-Qualität remote zu arbeiten. Ist der Mitarbeiter nur mit einem Client online, sodass es ausreicht, einen VPN-Tunnel aufzubauen, oder muss er vielleicht sogar über einen abgesetzten Access-Point angebunden werden? Das private WLAN ist vielleicht auch durch andere Benutzer bereits ausgelastet oder entspricht nicht den Sicherheitsanforderungen des Unternehmens. Hier kann mit einer LTE-Karte und einem LTE-Modem des Arbeitgebers die Performance und Sicherheit der Verbindung kostengünstig verbessert werden.

Absicherung des Zugangs

Die Absicherung des Zugangs ist dabei stets ein neuralgischer Punkt.  „Der WLAN-Zugang sollte mit einem starken Passwort versehen sein, das in regelmäßigen Abständen gewechselt wird. Optimalerweise wird für die Heimarbeit ein WLAN-Gastzugang verwendet, damit etwaige Firmendaten nicht über dasselbe Netz übertragen werden, das auch andere Anwender im Haus nutzen. Je nach Rolle und Berechtigung stellt sich zudem die Frage, ob die Anmeldung im Netzwerk lediglich über Username und Passwort ausreichenden Schutz bietet oder die Zugriffssicherheit mit einer Zwei-Faktor-Authentifizierung erhöht werden sollte, z. B. mit Token bzw. Einmalpasswort, per Smartcard oder mit Hilfe biometrischer Merkmale“, führt Niklas Lay, Teamleiter Netzwerk und IT-Security bei Netzlink, aus. „Benötigt man bei einzelnen Arbeitsgeräten zusätzlichen Schutz, so kann man auch die Verschlüsselung der Festplatte aktivieren – Windows 10 liefert ja bereits im Betriebssystem einen sogenannten Bitlocker mit, um einem unerlaubten Datenzugriff etwa bei Verlust oder Diebstahl vorzubeugen.“ 

BYOD – Bewusstsein für Risiken schärfen

Eine latente Gefahr für Unternehmen besteht darin, den Einsatz privater Endgeräte ohne bestehende Leitlinien zu dulden, etwa um eine vermeintlich hohe Mitarbeiterproduktivität zu erhalten. Private Endgeräte sind auch nach zwei Jahren im Krisenmodus für die Datensicherheit im Unternehmen ein ernstzunehmendes Risiko, da sie sich weitgehend der unternehmerischen Kontrolle entziehen. „Vielen Arbeitnehmern fehlt hier zudem das Sicherheitsbewusstsein, dass Smartphones mobile und recht leistungsfähige kleine Rechner mit mitunter nennenswerten Datenspeichern darstellen, die ebenso wie ihre Desktop-Pendants über Firewalls und aktuellen Virenschutz abgesichert werden müssen. Viele Nutzer sind bei einer schlagartigen Veränderung der Arbeitssituation nicht in der Lage, Gefahren und Risiken für sich und das Unternehmen abzuschätzen. Insofern liegt es im Interesse der Unternehmen, das Sicherheitsbewusstsein der Mitarbeiter für die betriebliche Nutzung privater Smartphones mit entsprechenden Leitfäden zu schärfen, um das Unternehmen vor Angriffen auf die IT von außen zu schützen“, mahnt Lay.

Rüstzeug für die nächste Krise: Notfallplan in der Tasche

Mit der zunehmenden Nutzung des mobilen Arbeitens wird der IKT-Betrieb für alle Unternehmen noch wichtiger. Die Anwendungen und Daten dürfen einfach nicht mehr ausfallen. Die beste Vorbereitung für ein erfolgreiches Business Continuity Management ist ein Notfall-Handbuch. Dieses dient der Aufrechterhaltung und Fortführung der kritischen Prozesse, wenn bestimmte Ereignisse die Betriebsabläufe stören oder verhindern. Die komplexen (IT-)Strukturen unserer globalen Kollaborationsnetzwerke machen uns in hohem Maße abhängig von einem kontinuierlichen Geschäftsbetrieb zwischen allen Prozessbeteiligten – intern und extern. Mit der fortschreitenden Digitalisierung wird dies noch wichtiger. Ein nachhaltiges Risikomanagement muss Bestandteil jeder Organisation sein, um die negativen Auswirkungen von Störungen auf den Geschäftsbetrieb einzugrenzen. Leider muss oft erst ein Schadensereignis eintreten, bevor tatsächlich gehandelt wird. Um auf Störungen angemessen zu reagieren, bedarf es einer vorher geplanten und streng methodischen Vorgehensweise, die sämtliche kritischen Prozesse berücksichtigt, Verantwortlichkeiten festlegt und Kommunikationsprozesse definiert, um in kürzester Zeit zu einem produktiven IKT-Betrieb zurückzukehren.

Um Unternehmen einen schnellen Überblick über die (ausstattungs-) technischen Basics und die persönlichen Voraussetzungen zu geben, die Unternehmen und Mitarbeiter fit für mobiles Arbeiten machen, bietet Netzlink interessierten Lesern ein E-Booklet zum kostenfreien Download an. 

(Visited 177 times, 1 visits today)

Weitere Artikel zum Thema