Arbeitsalltag: Aktiv und sicher von Zuhause

Deutschland, Home-Office-Land. Was bis vor wenigen Wochen noch undenkbar schien, wurde im Zuge der Corona-Krise in vielen Unternehmen im Eilverfahren umgesetzt. Auf Arbeitnehmerseite stößt diese Entwicklung auf große Akzeptanz, wie eine Umfrage des Bundesverbands Digitale Wirtschaft (BVDW) im März ergab.

Notebook und Tablet

Werden Geräte in einen dienstlichen und einen privaten Bereich unterteilt, können Datenschutzrichtlinien besser eingehalten werden.

Demnach können sich mehr als drei Viertel der Befragten vorstellen, in Zeiten von Covid-19 im Home-Office zu arbeiten (75,4 Prozent). Die Frage, ob der eigene Arbeitgeber technisch dazu in der Lage sei, bejaht hingegen nur gut die Hälfte (54,3 Prozent). Vielerorts stehen IT-Teams in Unternehmen einer Mammutaufgabe gegenüber: der Absicherung und Verwaltung der Remote-Arbeit auf Hunderten oder gar Tausenden Endgeräten.

Steht die Arbeitswelt vor einem Paradigmenwechsel? In vielen Unternehmen hat sich der Arbeitsalltag mittlerweile in die eigenen vier Wände der Mitarbeiter verlagert. Home-Office hat sich nun – gezwungenermaßen – auf breiter Basis durchgesetzt. Für die IT-Verantwortlichen erzeugt diese Veränderung einige Herausforderungen. Da wäre die Frage nach der Vertraulichkeit der Daten. So müssen unternehmenseigene Informationen auch außerhalb der Büroräume adäquat geschützt werden. Auch personenbezogene Daten gelten als besonders sensibel. Diese fallen unter die europäische Datenschutzgrundverordnung (DSGVO). Hier nachlässig zu agieren, kann Unternehmen finanziell enorm belasten, denn bei Verletzung der Verordnung sieht der Gesetzgeber Zahlungen von bis zu vier Prozent des weltweiten Bruttoumsatzes oder 20 Millionen Euro vor – je nachdem, welcher Betrag höher ist.

IT-Ausrüstung sollte daher nicht einfach mit nach Hause genommen und dort ohne administrative Begleitung verwendet werden. Endgeräte müssen zunächst inventarisiert werden. IT-Administratoren müssen genau im Blick haben, welche Hardware sich wo befindet und welche Anwendungen darauf installiert sind. In manchen Unternehmen wird dies komplett vernachlässigt, in anderen wiederum müssen Mitarbeiter dienstliche Rechner, Smartphones und Tablets dem Administrator vorzeigen, damit dieser die Geräte auf ordnungsgemäße Installation und Beachtung der Sicherheitsrichtlinien überprüfen können.

Dies ist ein Artikel aus unserer Print-Ausgabe 05-06/2020. Bestellen Sie ein kostenfreies Probe-Abo.

Für kleine Betriebe mag das noch umsetzbar sein. Große Unternehmen mit einer komplexeren IT-Infrastruktur können diesen Aufwand kaum treiben. Denn das Problem liegt nicht nur in der schieren Menge an Anwendungen, Konfigurationen und Endgeräten, sondern auch an der mangelnden Nachvollziehbarkeit des Installationsstandes der mobilen IT-Ausstattung. Der aktuelle Stand spiegelt nur eine Momentaufnahme wider. Nimmt der Anwender die Geräte mit nach Hause, können sofort neue Anwendungen installieren werden. Auf Windows-Rechnern lassen sich die Rechte dafür einschränken, bei iOS- und Android-Geräten wiederum nicht.

Begrenzte Ressourcen

Da auch die Personalressourcen in IT-Abteilungen meist begrenzt sind, führt für viele Unternehmen kein Weg mehr an einer Automatisierung des Gerätemanagements vorbei. Hier bietet ein Endgeräte-Management, wie es z.B. Quest Software bereitstellt, einen aktuellen Überblick über alle installierten Anwendungen auf Notebooks, Tablets und Smartphones. Durch die Unterteilung der Geräte in einen dienstlichen und privaten Bereich, wobei bei iOS und Android die Funktionen des Betriebssystems genutzt werden, werden gleich mehrere Ziele erfüllt. Zum einen werden Datenschutzrichtlinien besser eingehalten, denn dienstlich genutzte personenbezogene Daten können nicht in den privaten Bereich entweichen, umgekehrt finden private Informationen des Mitarbeiters nicht den Weg in die Unternehmens-IT. Diese Trennung kann manuell nicht sichergestellt werden, mit einem entsprechenden automatisierten Managementsystem schon. Zum anderen hält es mittels eines Schwachstellenmanagements die Anwendungen und Betriebssysteme auf dem neuesten Stand, um Cyberkriminellen den Zugang auf die Endgeräte zu verwehren. Auch dies ist nur mit einem automatisierten System möglich, da das Schwachstellenmanagement seine Informationen aus Bibliotheken bezieht, die von Sicherheitsunternehmen bestückt werden und sich somit auf dem neuesten Stand befinden. Manuell ist auch dies kaum möglich, da die Zahl an Sicherheitslücken schlicht zu hoch ist. Ein Administrator würde allein für das Patchen eines Rechners eine beachtliche Zeit benötigen.

All diese Maßnahmen sind allein in der geschützten Umgebung eines Unternehmensbüros schwierig genug umzusetzen. Die Nutzung der Endgeräte im Homeoffice zwingt IT-Sicherheitsverantwortliche, besonders genau hinzusehen. Es ist davon auszugehen, dass nach der Corona-Krise remotes Arbeiten wieder an Relevanz einbüßen wird. Komplett wird es aus dem Alltag vieler Arbeitnehmer allerdings nicht verschwinden. Unternehmen sollten sich daher rechtzeitig auf diesen Paradigmenwechsel vorbereiten.

Bildquelle: Getty Images / iStock

©2020Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok