Zum Hauptinhalt springen
Sicheres Arbeiten im Homeoffice
logo-energyblue-3000px.png
Firma: Intel
Sprache: Deutsch
Größe: 2 Seiten
Erscheinungsjahr: 2020
Besonderheit: registrierungsfrei
Aktuell,
relevant und
hier zuerst!

Um auch zu Hause sicher arbeiten zu können und alle Unternehmensrichtlinien einzuhalten, sind einige technische und organisatorische Maßnahmen notwendig. Lesen Sie hier, worauf Sie achten sollten.

Die aktuelle Situation hat den Bedarf an modernen, mobilen digitalen Arbeitsplätzen massiv ansteigen lassen. Einer Umfrage des Branchenverbands Bitkom zufolge arbeiten derzeit fast 50 Prozent der befragten Berufstätigen im Homeoffice – für 18 Prozent ist dies eine völlig neue Situation. Sie durften oder wollten bislang nicht zu Hause arbeiten. Arbeitgeber und Arbeitnehmer stellt die massive Ausweitung der Homeoffice-Arbeitsplätze vor allem im Hinblick auf die IT-Security vor große Herausforderungen. Vielen Arbeitnehmern ist nicht klar, dass sie zu Hause dieselbe Sorgfalt im Umgang mit Daten, Geräten und Kommunikationsmitteln walten lassen müssen wie im Büro. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt daher, klare, unmissverständliche und verbindliche Regeln für die Arbeit im Homeoffice zu treffen und diese an alle Beteiligten zu kommunizieren. Darüber hinaus sollten heimische Arbeitsplätze folgende Grundvoraussetzungen erfüllen, um die Sicherheit der Endgeräte und der Unternehmens-IT nicht zu gefährden.

1. Sichere Kommunikation zwischen Homeoffice und Zentrale

Als erstes gilt es, eine sichere Verbindung zwischen dem Heimarbeitsplatz und dem Unternehmensnetz aufzubauen. Hier gibt es im Prinzip drei Möglichkeiten: Bei einer Thin-Client-Infrastruktur benötigt der Mitarbeiter im Homeoffice nur einen Browser, die Applikationen selbst laufen auf den Servern des Unternehmens oder in einer Virtual Desktop Infrastructure (VDI) in der Cloud. Der Zugriff erfolgt sicher über HTTPS. Eine solche Umgebung lässt sich allerdings nicht von heute auf morgen aufbauen, daher kann sie auch nur dort zum Einsatz kommen, wo Firmen oder Behörden schon vor dem Homeoffice-Boom auf ein zentrales Applikations-Hosting gesetzt haben.

Die zweite Möglichkeit besteht darin, eine Remote-Desktop-Verbindung zwischen zwei Rechnern aufzubauen. Der Anwender greift dazu über eine verschlüsselte Verbindung auf einen anderen PC zu und steuert diesen aus der Ferne. Diese Variante dürfte für die eigentliche Arbeit im Homeoffice nur selten sinnvoll sein, kommt aber häufig dann zum Einsatz, wenn ein Administrator auf den Rechner eines Anwenders zugreifen muss, um Probleme zu beheben oder neue Software zu installieren. Im weitaus häufigsten Fall werden die Homeoffice-Arbeitsplätze über ein Virtuelles Privates Netzwerk (VPN) mit dem Firmennetz verbunden, bei dem die Kommunikation verschlüsselt und separiert vom allgemeinen Internetverkehr über einen privaten Tunnel erfolgt. Meist kommt dabei die IP-Protokollerweiterung IPsec (Internet Protocol Security) zum Einsatz, die von vielen Geräten nativ unterstützt wird. Eine Einrichtung auf den heimischen Arbeitsgeräten kann in der Regel zentral über eine vom Router generierte Konfigurationsdatei erfolgen.

2. Schutz der Endgeräte

Die zweite Sicherheitsebene, die für die Arbeit im Homeoffice essenziell ist, betrifft den Schutz der Endgeräte und der darauf befindlichen Daten. Bei der Ausstattung von Heimarbeitsplätzen sollten Unternehmen darauf achten, dass die verwendete IT-Hardware bereits ein Maximum an Sicherheit zur Verfügung stellt. Die Intel vPro-Plattform bietet beispielsweise hardwareseitig einen mehrstufigen Schutz, der von einer sicheren hardwaregestützten Identifizierung und Authentifizierung über eine geschützte Boot-Umgebung bis zum Schutz des BIOS vor Angriffen und böswilligen Veränderungen reicht. Unverzichtbar ist darüber hinaus ein Virenscanner. Moderne Lösungen verlassen sich bei der Malware-Erkennung nicht mehr nur auf lokale Signatur-Datenbanken, sondern nutzen Cloud-basierte Informationssysteme und intelligente Erkennungsmethoden, die auf Machine Learning und Künstlicher Intelligenz basieren. Technologien wie die Intel Threat Detection Technology (TDT) unterstützen sie dabei, indem sie den Scan von Speicherinhalten beschleunigen. Bei großen Umgebungen mit hunderten oder tausenden zu verwaltenden Clients ist es zudem ratsam, die Sicherheitssoftware und -richtlinien zentral zu managen. Auch hier kann Intels TDT unterstützen, da sie erweiterte Telemetriefunktionen zur Verfügung stellt.

1991 Views / Downloads

Teilen

Sicheres Arbeiten im Homeoffice

Inhaltstyp: Artikel
logo-energyblue-3000px.png