Grafik: Vier Personen sitzen in eigenen Räumen am Computer. Die Computer sind durch gelbe Streifen miteinander verbunden und nach außen vernetzt.

9. April 2020

Plötzlich Homeoffice: So schützen Sie jetzt Ihre Geschäftsdaten

Mobiles Arbeiten ist schon seit langem ein Thema, das kaum ein Unternehmen ignorieren kann. Doch nun haben plötzlich Unternehmen in ganz Deutschland ihre Mitarbeiter innerhalb weniger Tage ins Homeoffice geschickt. Dies ist nicht nur ein logistisches Problem, sondern auch ein Sicherheitsrisiko.

Zwar sind viele Mitarbeiter bereits mit Notebooks und Smartphones ausgestattet, damit sie auch unterwegs arbeiten können. Doch auch diese Geräte sind meist darauf ausgerichtet, dass sie in regelmäßigen Abständen ins Firmennetz eingebunden und dort gründlich geprüft werden. Dies entfällt jetzt möglicherweise für mindestens einige Wochen.

Häufig reicht die Ausstattung an mobilen Endgeräten nicht für alle im Unternehmen. Deshalb wurden zum Teil sogar Desktop-PCs in den Büros ab- und bei den Mitarbeitern zuhause wiederaufgebaut, die nie für einen Einsatz außerhalb des Firmennetzwerkes gedacht waren. Andere Mitarbeiter greifen auf ihre privaten Endgeräte zurück. In beiden Fällen fehlt meist selbst ein grundlegender Schutz gegen Angriffe von außen, den sonst das abgesicherte Unternehmensnetzwerk bietet. Oft sind diese Geräte nicht einmal festplattenverschlüsselt.

Die Risiken: Mitarbeiter empfangen zuhause E-Mails oder besuchen Websites, die im Firmennetzwerk wegen möglicher Gefährdungen geblockt wären. Gleichzeitig werden sensible Geschäfts- und Kundendaten auf diesen schlecht gesicherten Endgeräten gespeichert.

In dieser Situation ist es wichtig, dass Unternehmen sich als Erstes einen Überblick über die aktuelle Gefährdungslage verschaffen. Hier hat mod IT Services mit tenable.io eine schnelle und zuverlässige Lösung im Angebot. Über Agenten, die auf die PCs und Notebooks ausgerollt werden, scannt diese die Betriebssysteme sowie die Anwendungen von Drittanbietern auf den Geräten auch im Homeoffice regelmäßig auf Schwachstellen und Probleme. So können zum Beispiel veraltete Virenscanner oder fehlende Festplattenverschlüsselungen aufgedeckt werden. Auch die Konfigurations- und Compliance-Zustände der Geräte können so geprüft werden. Auf dieser Grundlage können dann die weiteren Schritte zur Sicherung der Geschäftsdaten aufbauen.

Wenn Sie Fragen dazu haben, wie Sie Ihre Geschäftsdaten jetzt sichern können, wenden Sie sich gern an uns.

 
Bild: PayPau/shutterstock.com
 

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

Mann betrachtet Tablet-Display mit Lupe

Ein Schwachstellenscan ist mehr als nur ein Scan

Die Zeiten, in denen Unternehmen IT-Security ganz unten auf ihre Prioritätsliste setzten, sind vorbei. In den letzten Jahren ist es mehr als deutlich geworden, dass Hackerangriffe kein medial aufgebauschter Hokuspokus sind, sondern eine reale, geschäftskritische […]

weiterlesen
Windows 10: Wie Sie die Datenschutz-Einstellungen ändern können weiterlesen
Warum ein Pentest allein gegen Emotet nicht hilft weiterlesen
On Premise war gestern – das neue Arbeiten in der Cloud weiterlesen
Enterprise Collaboration weitergedacht: das neue Skype for Business weiterlesen

AKTUELLE ARTIKEL