Grafik: Vier Personen sitzen in eigenen Räumen am Computer. Die Computer sind durch gelbe Streifen miteinander verbunden und nach außen vernetzt.

9. April 2020

Plötzlich Homeoffice: So schützen Sie jetzt Ihre Geschäftsdaten

Mobiles Arbeiten ist schon seit langem ein Thema, das kaum ein Unternehmen ignorieren kann. Doch nun haben plötzlich Unternehmen in ganz Deutschland ihre Mitarbeiter innerhalb weniger Tage ins Homeoffice geschickt. Dies ist nicht nur ein logistisches Problem, sondern auch ein Sicherheitsrisiko.

Zwar sind viele Mitarbeiter bereits mit Notebooks und Smartphones ausgestattet, damit sie auch unterwegs arbeiten können. Doch auch diese Geräte sind meist darauf ausgerichtet, dass sie in regelmäßigen Abständen ins Firmennetz eingebunden und dort gründlich geprüft werden. Dies entfällt jetzt möglicherweise für mindestens einige Wochen.

Häufig reicht die Ausstattung an mobilen Endgeräten nicht für alle im Unternehmen. Deshalb wurden zum Teil sogar Desktop-PCs in den Büros ab- und bei den Mitarbeitern zuhause wiederaufgebaut, die nie für einen Einsatz außerhalb des Firmennetzwerkes gedacht waren. Andere Mitarbeiter greifen auf ihre privaten Endgeräte zurück. In beiden Fällen fehlt meist selbst ein grundlegender Schutz gegen Angriffe von außen, den sonst das abgesicherte Unternehmensnetzwerk bietet. Oft sind diese Geräte nicht einmal festplattenverschlüsselt.

Die Risiken: Mitarbeiter empfangen zuhause E-Mails oder besuchen Websites, die im Firmennetzwerk wegen möglicher Gefährdungen geblockt wären. Gleichzeitig werden sensible Geschäfts- und Kundendaten auf diesen schlecht gesicherten Endgeräten gespeichert.

In dieser Situation ist es wichtig, dass Unternehmen sich als Erstes einen Überblick über die aktuelle Gefährdungslage verschaffen. Hier hat mod IT Services mit tenable.io eine schnelle und zuverlässige Lösung im Angebot. Über Agenten, die auf die PCs und Notebooks ausgerollt werden, scannt diese die Betriebssysteme sowie die Anwendungen von Drittanbietern auf den Geräten auch im Homeoffice regelmäßig auf Schwachstellen und Probleme. So können zum Beispiel veraltete Virenscanner oder fehlende Festplattenverschlüsselungen aufgedeckt werden. Auch die Konfigurations- und Compliance-Zustände der Geräte können so geprüft werden. Auf dieser Grundlage können dann die weiteren Schritte zur Sicherung der Geschäftsdaten aufbauen.

Wenn Sie Fragen dazu haben, wie Sie Ihre Geschäftsdaten jetzt sichern können, wenden Sie sich gern an uns.

 
Bild: PayPau/shutterstock.com
 

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

mod-IT-Hacking-Workshop

Pentesting: Die Kunst, Hackern einen Schritt voraus zu sein

Cyber-Bedrohungen werden immer gefährlicher und durch die Digitalisierung steigt die Anzahl der Angriffsziele. Darum ist Pentesting heute wichtiger denn je. Bereits im Jahre 1967 erkannte eine aus IT-Security-Pionieren bestehende Task Force im Auftrag des US-Militärs, […]

weiterlesen
Metasploit. Einen Schritt voraus, oder besser zwei! weiterlesen
Individuelle Beratung ersetzt solvetec Onlineshop weiterlesen
In den Unternehmen ist Blackberry wieder eine Macht weiterlesen
So gestalten Sie die Rollout-Logistik erfolgreich weiterlesen

AKTUELLE ARTIKEL

IT ServiceDesk Agent (m/w/x)

  Als Single Point of Contact sind Sie im First Level Support die erste telefonische „Anlaufstelle“ für den Anwender in allen Serviceanfragen sowie die zentrale Schnittstelle zu den nachgelagerten IT-Support-Prozessen. Wir setzen auf regionalen, persönlichen […]

weiterlesen
Junior IT Consultant – IT Servicemanagement (ITSM) m/w/x weiterlesen
IT Spezialist: 2nd-Level Supporter (m/w/x) weiterlesen