24.07.2020 Aufrufe

IT Management Mai/Juni 2020

Die digitale Transformation schreitet mit Siebenmeilenstiefeln voran, die Künstliche Intelligenz dringt in alle Fachgebiete vor, neue Technologien wie Blockchain und Internet-of-Things bilden die Basis für neue Geschäftsmodelle. Und das Vertrauen der Kunden und Lieferanten setzt eine stabile IT-Sicherheit im Unternehmen voraus. it management hilft Lesern in diesem vielschichtigen Umfeld die richtigen Entscheidungen für die Enterprise IT zu treffen.

Die digitale Transformation schreitet mit Siebenmeilenstiefeln voran, die Künstliche Intelligenz dringt in alle Fachgebiete vor, neue Technologien wie Blockchain und Internet-of-Things bilden die Basis für neue Geschäftsmodelle. Und das Vertrauen der Kunden und Lieferanten setzt eine stabile IT-Sicherheit im Unternehmen voraus.
it management hilft Lesern in diesem vielschichtigen Umfeld die richtigen Entscheidungen für die Enterprise IT zu treffen.

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

HOMEOFFICE<br />

IST DIE ARBE<strong>IT</strong> VON ZU HAUSE AUS<br />

EINE BEDROHUNG FÜR DAS UNTERNEHMEN?<br />

In Anbetracht der aktuellen Situation sind<br />

alle Unternehmen in Deutschland dazu<br />

angehalten, wenn möglich ihre Mitarbeiter<br />

von zu Hause aus arbeiten zu lassen.<br />

Dieses Modell der Arbeit wirft jedoch<br />

Fragen nach der Sicherheit des Unter-<br />

nehmens auf. Insbesondere die begrenzten<br />

Möglichkeiten zur Kontrolle der<br />

<strong>IT</strong>-Ressourcen stellen hier ein Problem<br />

dar. Die Verwendung nicht ordnungsgemäß<br />

gesicherter, privater Geräte für berufliche<br />

Zwecke oder die Verbindung von<br />

firmeneigenen Mobilgeräten in ungesicherten<br />

WLAN-Netzwerken setzt das<br />

Unternehmen einem erhöhten Risiko von<br />

Cyberattacken aus. Wie kann man sich<br />

während der Arbeit im Home-Office<br />

wirksam vor diesen schützen?<br />

Angriffe auf Smartphones<br />

Die Arbeit von zu Hause aus war in vielen<br />

Unternehmen bisher ein Privileg. Jetzt<br />

ist sie oft die einzige Möglichkeit, den<br />

Betrieb am Laufen zu halten. Deshalb ist<br />

es wichtig, Sicherheitsprozeduren zu etablieren,<br />

die den Einsatz von mobilen Geräten<br />

für Geschäftszwecke regeln. Angriffe<br />

richten sich häufig gegen Smart-<br />

phones, auf denen Mitarbeiter private<br />

Anwendungen installieren. Diese ver-<br />

schaffen sich Zugriff auf sensible Systemressourcen<br />

und Daten, einschließlich Fir-<br />

menkontakten und GPS-Informationen.<br />

Laut des jüngsten Cisco „<strong>2020</strong> CISO<br />

Benchmark Report“ gaben mehr als die<br />

Hälfte (52%) der Cyber-Security-Spezialisten<br />

an, dass mobile Geräte derzeit für<br />

sie nur sehr schwer zu schützen sind. Um<br />

das Risiko eines illegalen Zugriffs auf<br />

sensible Informationen zu minimieren,<br />

lohnt es sich, eine Geschäftsdaten von<br />

privaten Daten trennende Lösung zu implementieren.<br />

Hier hilft ein Enterprise<br />

Mobility <strong>Management</strong>, mit der <strong>IT</strong>-Administratoren<br />

auf Unternehmens-Smart-t<br />

phones zwei, voneinander getrennte<br />

Profile für geschäftliche und private Nut-<br />

zung erstellen können. Selbst wenn ein<br />

Mitarbeiter dann eine infizierte Anwendung<br />

in sein privates Profil herunterlädt,<br />

erhalten Cyberkriminelle keinen Zugang<br />

zu vertraulichen Unternehmensdaten.<br />

<strong>IT</strong>-Sicherheit in Zeiten des<br />

Heimarbeitsplatzes<br />

Wenn die Büros leer sind und die Arbeit<br />

nach Hause verlegt wird, müssen <strong>IT</strong>-Teams<br />

besonders vorsichtig sein. Aufgrund des<br />

fehlenden physischen Zugangs zu den<br />

Geräten des Unternehmens müssen die<br />

Administratoren ihre <strong>IT</strong>-Umgebung per<br />

Fernzugriff verwalten. Dies gelingt am<br />

besten mit Hilfe einer Unified Endpoint<br />

<strong>Management</strong> (UEM) Lösung, die es er-<br />

möglicht, die Software auf allen Unternehmens-Laptops<br />

aus der Ferne zu aktualisieren.<br />

Um effektiv für die Sicherheit aller<br />

Endgeräte zu sorgen, muss die <strong>IT</strong>-Infrastruktur<br />

zunächst grundlegend überprüft<br />

und erfasst werden: Hardware, Betriebssysteme,<br />

Anwendungen und Lizenzen.<br />

Erst mit diesen Informationen können die<br />

Administratoren die Geräte sicher verwalten<br />

und zum Beispiel notwendige Patches<br />

installieren beziehungsweise eine automatisierte<br />

Installation veranlassen.<br />

Fazit<br />

Unternehmen, die ihre Mitarbeiter ins<br />

Home-Office schicken, verlieren zwangsläufig<br />

ein Stück Kontrolle über die eigene<br />

<strong>IT</strong>-Infrastruktur. Umso wichtiger ist es<br />

daher, dass die <strong>IT</strong>-Abteilungen über<br />

wirksame Werkzeuge zur Fernwartung<br />

und -verwaltung der Home-Office-Geräte<br />

verfügen. Die Investition in eine<br />

UEM-Lösung verringert hier deutlich das<br />

Risiko Opfer von Cyberattacken zu wer-<br />

den. Insbesondere ein automatisiertes<br />

Patch <strong>Management</strong> hilft dabei, die<br />

Geräte vor Angriffen über bekannte<br />

Schwachstellen zu schützen.<br />

Alexander Haugk<br />

DIE INVEST<strong>IT</strong>ION IN EINE<br />

UEM-LÖSUNG VERRINGERT<br />

DEUTLICH DAS RISIKO VON<br />

LAPTOPS UND SMARTPHONES,<br />

OPFER VON CYBERATTACKEN<br />

ZU WERDEN.<br />

Alexander Haugk,<br />

Product Manager, baramundi software AG,<br />

www.baramundi.com<br />

www.it-daily.net

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!