Unified Endpoint Management

Mobil Arbeiten? Aber sicher!

Generation Y und die Digitalisierung haben die Arbeitswelt umgekrempelt. Mobile Endgeräte revolutionieren Arbeitsplätze und -weisen. Weil viele Unternehmen dem Wunsch ihrer Mitarbeiter nach mehr Flexibilität und Freiheit entgegenkommen müssen und immer mehr Arbeitnehmer mit Firmen-Handys und -Laptops ausstatten, wächst auch die Notwendigkeit, diese Endgeräte gegen Angriffe abzusichern.

Mitarbeiter an mobilen Endgeräten

In vielen modernen Büroumgebungen nutzen die Mitarbeiter mobile Endgeräte zum Arbeiten.

Damit das gelingt und die IT-Abteilung den Überblick zwischen Zugriffsvergaben und Geräte-Identifikationsnummern behält, bedarf es einer zentralen Verwaltungs-Software. Lösungen wie Unified-Endpoint-Management-Systeme (UEM) erleichtern nicht nur die Inbetriebnahme und Verwaltung verschiedenster Unternehmensgeräte, sondern tragen auch massiv zur Verbesserung der Datensicherheit bei. Wie der Einstieg in einen sicheren digitalen Arbeitsplatz gelingt und welche Basics bei der Planung nicht vergessen sollten, erklärt der Enterprise-Mobility-Spezialist EBF GmbH:

Der bare Wert von Daten

Jedes Unternehmen erfasst heute Daten – von Kunden, Lieferanten oder Mitarbeitern. Für die einen haben sich  neue Geschäftsmodelle entwickelt, anderen läuft es bei der Vorstellung, diese Daten gegen Cyberangriffe abzusichern, kalt den Rücken herunter. Den Wert dieser Daten haben Cyberkriminelle längst erkannt und verursachen mit Attacken auf die deutsche Wirtschaft einer aktuellen Bitkom-Studie zufolge jährlich mehr als 100 Mrd. Euro Schaden. Deshalb steigen auch im Mittelstand weiterhin die jährlichen Ausgaben für IT-Sicherheit und Datenschutz. Es stellt sich die Frage: Wie lässt sich das Maximum an Sicherheit bei möglichst geringem Aufwand garantieren?

Zuerst sollte man sich mit den internen Gegebenheiten auseinandersetzen. Welche Geräte müssen überhaupt abgesichert werden? Welche Hersteller und Betriebssysteme sollen angeschafft werden oder sind bereits in Benutzung? Welche Mitarbeiter brauchen mobile Zugänge zum Firmennetzwerk und welche Nutzergruppen brauchen welche Zugriffsbeschränkungen? Welchen Geräten und Benutzern vertraue ich und welchen nicht? Ein Modell, das immer öfter bei der Organisation einer mobilen IT-Struktur angestrebt wird, ist das „Zero-Trust-Modell“. Dabei wird zunächst jedem Gerät und Nutzer, jeder App und Verbindung misstraut und sie werden als potenzielle Bedrohung angesehen. Hierbei kann ein UEM-System die IT-Abteilung deutlich entlasten.

Dies ist ein Artikel aus unserer Print-Ausgabe 3/2020. Bestellen Sie ein kostenfreies Probe-Abo.

BYOD als Alternative

Wer seinen Mitarbeitern mobiles Arbeiten trotz geringen Budgets ermöglichen möchte, sollte über eine „Bring Your Own Device“-Lösung nachdenken. Ihr Vorteil: Es fallen keine zusätzlichen Kosten für die Anschaffung von Geräten an, da die Mitarbeiter ihre privaten Geräte nutzen. Diese Lösung hat aber einen Haken: Die Absicherung firmenfremder Geräte bedeutet mehr Organisationsaufwand. Je unterschiedlicher die Gerätetypen, Hersteller und Betriebssysteme, desto schwieriger gestaltet sich das Management. Ein Problem ist, dass der Einfluss vonseiten des Administrators stärker beschränkt ist. Bei Neuanschaffungen empfiehlt es sich, auf lange garantierten Geräte-Support und regelmäßige Software-Updates vom Hersteller zu achten. Da Angriffsziel Nummer eins von Cyberkriminellen der Mensch bleibt und Social Engineering sowie klassische E-Mail-Phishing-Angriffe die Methode der Wahl sind, an Zugangsdaten bzw. Unternehmensdaten zu kommen, müssen Mitarbeiter mit an Bord genommen werden. Sie sollten geschult und auf alle potenziellen Angriffsmöglichkeiten vorbereitet werden.

Bildquelle: Getty Images / iStock

©2020Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok