DsiN-Blog

Der IT-Sicher­heitsblog für den Mittelstand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abonnieren:

IT-Sicherheit für mobile Mit­ar­beiter und das Homeoffice

Auch wenn die Sta­tis­tiken und Umfra­ge­werte vari­ieren: Das Home­office und die Nutzung mobiler End­geräte gehören für viele Berufs­tätige längst zum modernen Arbeitsalltag.

Was aber, wenn das Arbeiten zu Hause äußerst umständlich ist, weil man von dort aus keinen Zugriff auf die IT-Systeme des Arbeit­gebers hat? Oder wenn man auf Geschäfts­reise dringend benö­tigte Doku­mente nicht ein­sehen kann, da ein Zugriff in das Unter­neh­mens­netzwerk aus Sicher­heits­gründen unter­bunden wird? Die heutige Infor­­ma­­tions- und Kom­mu­ni­ka­ti­ons­tech­no­logie muss den neuen Fle­xi­­bi­­litäts- und Mobi­li­täts­trends der Arbeitswelt folgen, die ITK-Infra­­struktur an die Anfor­de­rungen sich wan­delnder Arbeits­pro­zesse ange­passt werden.

Einem Anbieter von IT-Sicherheit stellen sich somit fol­gende Fragen:

  • Welche ITK-Aus­­stattung benö­tigen Unter­nehmen für fle­xible und moderne Arbeitsplätze?
  • Was muss ein zeit­ge­mäßer, sicherer ITK-Arbeits­­platz leisten können?
  • Welches Sicher­heits­niveau benötigt die jeweilige Organisation?

Noch führend: Laptop als „mobiles Büro“

Natürlich sind Tablet und Handy auch in der Arbeitswelt schon populär – mit stei­gender Tendenz. Einem voll­wer­tigen Laptop können sie derzeit jedoch nur mit einer Menge Zubehör ernsthaft Kon­kurrenz machen. Dieser scheint also zumindest noch eine gewisse Zeit unterwegs und im Home­office als Grund­aus­stattung unver­zichtbar zu sein.

Ein mobiles Gerät, auf dem sich fir­men­ver­trau­liche Daten befinden und mit dem auf solche im Unter­neh­mensnetz zuge­griffen wird, muss natürlich höhere Schutz­an­for­de­rungen erfüllen, als ein rein privat genutztes Device. Ein besonders hohes Sicher­heits­niveau erfordert die Arbeit in Orga­ni­sa­tionen, die mit ein­ge­stuften Infor­ma­tionen zu tun haben, sowie für deren Geschäfts­partner. Generell kommen zum Schutz der Daten auf mobilen Geräten ver­schiedene Sicher­heits­kom­po­nenten in Betracht wie bei­spiels­weise eine VPN-Lösung (Virtual Privat Network) zur Ver­schlüs­selung der über­tra­genen Daten, eine Firewall, die das Mobil­gerät vor uner­wünschten Zugriffen schützt, sowie eine Festplatten-Verschlüsselung.

Usa­bility zählt

Sieht man diese Schutz­an­for­de­rungen nur durch die Brille der IT-Sicherheit, besteht die Gefahr, Angebote zu finden, die zwar „bom­ben­sicher“ sind, aber die Anfor­de­rungen an Usa­bility unzu­rei­chend berück­sich­tigen. Wie die Erfahrung zeigt, werden unprak­tische Lösungen jedoch von Mit­ar­beitern nicht ange­nommen: Man spricht von Schatten-IT, wenn die in Unter­nehmen ange­bo­tenen IT-Pro­­­zesse umgangen und statt­dessen Daten über Kanäle ver­teilt werden, die sich in der pri­vaten Nutzung als prak­tisch her­aus­ge­stellt haben – ohne die Risiken zu bedenken.

Gute IT-Sicherheit sollte daher vom Anwender im Ide­alfall mög­lichst kaum bemerkt und kei­nes­falls als umständlich emp­funden werden. Eine weitere Ent­lastung für den User: Für die Kon­fi­gu­ration und Aktua­li­sierung sollte eine zen­trale Admi­nis­tra­ti­ons­lösung ver­fügbar sein, mit der die IT-Abteilung Policies vor­geben und Updates ver­teilen kann.

Mobile Arbeits­plätze brauchen ver­läss­lichen Schutz

Wir raten unseren Kunden zu mobilen Lösungen, die auf das im Unter­nehmen bewährte Betriebs­system und die bekannten Anwen­dungen setzen. Diese unge­schützt außerhalb des Firmen-LANs zu nutzen, wäre aber grob fahr­lässig. Auch halten wir soge­nannte Desktop-Viren­­scanner und ‑Fire­walls für unzu­rei­chend, da sie im Fall eines kom­pro­mit­tierten Betriebs­systems nicht mehr ver­lässlich arbeiten. Ist dies erst einmal geschehen, können bei­spiels­weise Daten mani­pu­liert oder Malware in das Unter­neh­mensnetz über­tragen werden.

Sepa­rierte Sicher­heits­systeme bleiben wirksam

Daher ist es ein zen­trales Kri­terium bei der Bewertung von Sicher­heits­kom­po­nenten, dass diese völlig unab­hängig von dem System laufen, das sie schützen sollen. Dies ist weder bei Desktop-Security noch bei her­kömm­lichen Vir­tua­li­sie­rungs­lö­sungen der Fall.

Um diese Unab­hän­gigkeit sicher­zu­stellen, ver­folgen Security-Anbieter ver­schiedene Ansätze. Wir bedienen uns bei­spiels­weise einer Sepa­ra­ti­ons­lösung, die anders als her­kömm­liche Vir­tua­li­sierung von Anfang an auf Sicherheit setzt: Durch Com­part­ment­ierung werden das gewohnte Betriebs­system mit allen instal­lierten Anwen­dungen einer­seits und die Sicher­heits­kom­po­nenten wie Firewall und VPN-Lösung ande­rer­seits zuver­lässig von­ein­ander getrennt. Ein Viren­befall der Arbeits­um­gebung kann nach­weislich nicht auf die Sicher­heits­kom­po­nenten über­springen – deren Funk­ti­ons­fä­higkeit bleibt auch im Worst Case voll­ständig erhalten.

Weitere Anfor­de­rungen

Wie oben bereits erwähnt, müssen ITK-Systeme, die sen­sible Infor­ma­tionen ver­ar­beiten, für den Einsatz in bestimmten Orga­ni­sa­tionen und Unter­nehmen die dafür not­wen­digen Zulas­sungen besitzen – z. B. für VS-NfD (VER­SCHLUSS­SACHENUR FÜR DEN DIENST­GE­BRAUCH), NATO Restricted oder Rest­reint UE. Nährere Infor­ma­tionen dazu bietet das Bun­desamt für Sicherheit in der Infor­ma­ti­ons­technik.

Besonders nach Bekannt­werden umfas­sender Späh­ak­ti­vi­täten durch Nach­rich­ten­dienste emp­fiehlt sich schließlich auch ein Blick auf die Her­kunft von ITK-Pro­­­dukten: Das Siegel „Made in Germany“ steht heute nicht nur für hohe Qua­li­täts­stan­dards, sondern auch für unab­hängige Her­steller und Ver­schlüs­selung ohne Hintertüren.

Mobi­lität & Home­office: Check­liste für sicheres Arbeiten

  • Alle für die Arbeit not­wen­digen Programme/Apps können wie gewohnt ver­wendet werden
  • Hohe IT-Security und Benut­zer­freund­lichkeit – die Schutz­vor­keh­rungen schränken den Anwender nicht ein
  • Durch zen­trale Admi­nis­tration ent­sprechen alle mobilen Geräte stets der Unter­­nehmens-Policy und dem aktu­ellsten Software-Stand
  • Alle Sicher­heits­kom­po­nenten sind streng von der zu schüt­zenden Arbeits­um­gebung getrennt und können daher nicht kom­pro­mit­tiert werden
  • Soweit erfor­derlich verfügt die Lösung über die ent­spre­chenden Zulassungen
  • Zum Schutz vor Back­doors lohnt es sich, auf die Pro­duk­t­her­kunft zu achten
     

Bild: Minerva Studio / Fotolia.com

2 Kommentare zu IT-Sicherheit für mobile Mitarbeiter und das Homeoffice

  • Reimann sagt:

    Home — Office
    Ihre Seite ist gut gelungen und bedeutet für mich sehr viel Inspi­ration. Also weiter so, ich schaue immer wieder vorbei.

    • Sven Scharioth sagt:

      Werbung ent­fernt
      Sehr geehrter Herr oder sehr geehrte Frau Reimann,

      vielen Dank für Ihr Lob. Den werb­lichen Teil Ihres Kom­mentars haben wir entfernt. 

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Wilhelm Semer, genua mbh

Wilhelm Semer stu­dierte VWL und ist nach ver­schie­denen Berufs­sta­tionen heute beim IT-Sicher­heits­spe­zia­listen genua in Kirchheim bei München beschäftigt. Dort betreut er das Firmen-Blog, News­letter sowie weitere Kommunikationskanäle.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mittelstand.