Sie sind hier: Home » Markt » Hinweise & Tipps

Organisationen und ihre strenge IT-Richtlinien


Ab ins Home Office – die IT-Sicherheit auf den Prüfstand stellen
Welche Maßnahmen sind zu treffen, wenn ein Unternehmen seine Mitarbeiter ins Home Office schickt



Von Liviu Arsene, Senior Threat Analyst bei Bitdefender

Bei der Entscheidung, einen Großteil der Mitarbeiter nach Hause zu schicken, müssen Unternehmen zuvor die betrieblichen Risiken durchdenken und passende Maßnahmen ergreifen. Sie sollten sich fragen, ob sie in der Lage sind, eine große Anzahl von gleichzeitigen VPN-Verbindungen zu ihrer Infrastruktur und ihren Diensten zu unterstützen. Sollte dies nicht der Fall sein, ist das an sich kein Sicherheitsrisiko, jedoch kann es zu erheblichen Unterbrechungen der Arbeitsabläufe führen und möglicherweise eine bereits am Limit befindliche IT-Abteilung zusätzlich belasten.

Es besteht das Risiko, dass Zugriffs-, Autorisierungs- und Authentifizierungsrichtlinien nicht ordnungsgemäß implementiert wurden, was dazu führen kann, dass Mitarbeiter auf Ressourcen zugreifen, die sie nicht benötigen. Um das Risiko eines nicht genehmigten Fernzugriffs auf die Infrastruktur zu minimieren, sollten IT- und Sicherheitsteams deutlich machen, welche VPN-Clients, Dienste und Anwendungen von der Organisation unterstützt werden. Jeder Versuch, mit nicht genehmigten Tools auf die interne Infrastruktur zuzugreifen, sollte als potenzielles Netzwerksicherheitsrisiko behandelt und sofort blockiert werden.

Da einige Organisationen strenge IT-Richtlinien für die zentrale Verwaltung und Bereitstellung von Software- und Sicherheitsupdates an Endpunkten haben, empfiehlt es sich, schrittweise Verfahren für die Bereitstellung von Updates zu entwickeln. Die gleichzeitige Bereitstellung aller Updates an Mitarbeiter mit VPN-Verbindung kann zu Bandbreitenüberlastungen führen und den ein- und ausgehenden Datenverkehr beeinträchtigen.

Nicht zuletzt sollte auch die Aktivierung der Festplattenverschlüsselung für alle Endpunkte eine Priorität sein. Sie minimiert das Risiko, dass auf sensible Daten zugegriffen wird oder diese aufgrund von Gerätediebstahl kompromittiert werden.

Best Practices für Unternehmen
Bevor die Entscheidung getroffen wird, die Mitarbeiter ins Home Office zu senden, müssen die IT- und Sicherheitsteams ihre aktuellen Ressourcen bewerten, evaluieren, welche Auslastung sie für das remote-optimale Arbeiten unterstützen müssen und die Risiken dabei abschätzen. Der starke Anstieg gleichzeitiger VPN-Verbindungen sollte bei diesen Betrachtungen, wie oben bereits genannt, an erster Stelle stehen.

Die Einrichtung und Unterstützung von Konferenzsoftware, die sowohl eine stabile Sprach- als auch Videoverbindung gewährleistet, sollte ebenso eine Priorität sein, da die meisten Besprechungen virtuell stattfinden werden. Es muss auch sichergestellt sein, dass alle Mitarbeiter über gültige Anmeldedaten verfügen, die nicht innerhalb von weniger als 30 Tagen ablaufen. Eine Änderung abgelaufener Active-Directory-Anmeldedaten kann bei Remote-Konferenzen schwierig sein. Auch der Fall, dass eine große Anzahl von Mitarbeitern ihre Passwörter vor dem Verlassen des Büros ändern müssen, sollten Unternehmen am besten proaktiv angehen.

Das Versenden von Regeln und Richtlinien bezüglich akzeptierter Anwendungen und kollaborativer Plattformen ist ebenfalls ein Muss. Stringente Kommunikation ist hier Pflicht, da die Mitarbeiter darüber aufgeklärt werden müssen, was sanktioniert wird und was nicht. In Kombination mit dem Einsatz von Netzwerksicherheits-, Überwachungs- und Protokollierungstools können IT- und Sicherheitsteams benachrichtigt werden, wenn nicht vertrauenswürdige Verbindungen oder nicht autorisierte Anwendungen entdeckt werden, um diese schnell und rechtzeitig zu blockieren.

Sicherheit bei KMU
Für kleine und mittlere Unternehmen bis circa 500 Endpunkten kann das Outsourcing der IT-Sicherheit eine gute Lösung sein. Sie erhalten so das Know-how, die passenden Tools und die Expertise, um alle Maßnahmen für die Heimarbeit schnell in Gang zu bringen. Interne IT- und Sicherheitsteams sind bereits überlastet und die Auslagerung kann Zeit sparen und die Effektivität erhöhen. Es gibt auch MDR-Dienste (Managed Detection and Response), die bei der Bedrohungsabwehr helfen können - insbesondere bei den Szenarien, bei denen die Infrastruktur im Home Office anfälliger für Angriffe von außen ist. Diese qualifizierten Cybersicherheitsteams können dabei helfen, Sicherheitsstrategien zu entwickeln und die richtigen Tools zur Bedrohungssuche einzusetzen, die jedes potenzielle Anzeichen einer Datenverletzung erkennen. Unternehmen bekommen durch das Outsourcing Zugang zu den besten Sicherheitsexperten und halten gleichzeitig die Betriebskosten niedrig. Das bedeutet, dass sie zu einem Bruchteil der Kosten die gleichen Vorteile genießen können wie große Organisationen, die intern finanzierte SOCs (Security Operation Centers) haben. (Bitdefender: ra)

eingetragen: 15.04.20
Newsletterlauf: 16.06.20

Bitdefender: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Markt / Hinweise & Tipps

  • Compliance-Denken verhindert Skalierbarkeit

    Mit dem Inkrafttreten der verpflichtenden E-Rechnungsstellung im B2B-Bereich steht die deutsche Wirtschaft vor einer neuen digitalen Herausforderung. Seit 2025 müssen Unternehmen ihre Rechnungsprozesse umstellen. Doch die Erfahrung zeigt: Obwohl viele Betriebe mit Dringlichkeit handeln, geraten zu oft Bemühungen ins Stocken oder scheitern vollständig - nicht aus Mangel an Willen, sondern aufgrund von strategischen und technischen Fehlplanungen.

  • Kritischer Blick auf die eigene Datenresilienz

    Jahrelang haben viele Unternehmen das Thema Datenresilienz auf die lange Bank geschoben. Im Laufe der Zeit hat die Zunahme an Bedrohungen, Vorschriften und Best Practices jedoch die Spielregeln verändert. Datenresilienz steht mittlerweile fest auf der To-Do-Liste vieler Unternehmen - und das ist auch dringend notwendig.

  • KRITIS-Dachgesetz: Rahmen ohne Detailtiefe

    Deutschland sieht sich seit einigen Jahren zunehmend mit geopolitischen Spannungen und einer hybriden Bedrohungslage konfrontiert. Dabei reichen die Gefahren von Cyberattacken über physische Sabotageakte bis hin zu verdeckter Einflussnahme. Infolge dieser veränderten Gefahrenlage gewinnt der Schutz kritischer Infrastrukturen zunehmend an Bedeutung. Mit dem kommenden KRITIS-Dachgesetz liegt nun ein rechtlicher Rahmen vor, der die Betreiber kritischer Infrastrukturen erstmals verpflichtet, physische Schutzmaßnahmen umzusetzen und Resilienzstrategien zu entwickeln.

  • Datenschutz erfordert technische Präzision

    Moderne Unternehmensarchitekturen stellen hohe Anforderungen an eine Consent Management Platform (CMP). Nur mit tiefer technischer Integration lassen sich Datenschutz und Nutzerfreundlichkeit effektiv umsetzen - das zeigen aktuelle Entwicklungen in Regulatorik und Praxis. Die Zeiten einfacher Cookie-Banner sind vorbei: In modernen Unternehmensumgebungen muss eine Consent Management Platform mehr leisten als die bloße Einholung einer Zustimmung.

  • Bewertung der Kreditwürdigkeit

    Wer in Anleihen investieren möchte, sollte die Unterschiede zwischen Staats- und Unternehmensanleihen kennen. Beide bieten Chancen aber auch unterschiedliche Risiken. Dieser Artikel zeigt, worauf es bei der Einschätzung von Bonität, Rendite und Sicherheit ankommt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen