Einfach und sicher auf Teleworking umstellen: Tipps für Unternehmen

Unternehmen aus aller Welt, die derzeit wie unser Team hier bei LogMeIn auf Homeoffice umstellen, sehen sich mit unzähligen Fragen konfrontiert: Wie gewährleisten wir unternehmensweit ein Höchstmaß an IT-Sicherheit? Wie können wir dafür sorgen, dass unsere Telearbeiter Zugriff auf alle nötigen Ressourcen haben? Wie können wir das Teamwork fördern, wenn die Mitarbeiter nicht im selben Büro sind?

Telearbeit an sich ist zwar nichts Neues, aber der Umstieg auf 100 Prozent Homeoffice kann für jedes Unternehmen eine Herausforderung darstellen. Die richtige Strategie für die Identitäts- und Zugriffsverwaltung (IAM) kann jedoch Abhilfe schaffen. Im Folgenden finden Sie zehn wichtige Punkte zum Thema IAM, die Ihnen bei einer einfachen und sicheren Umstellung auf die Telearbeit helfen sollen.

Zugriff verwalten

Ihre Mitarbeiter arbeiten von zu Hause aus? Das IT-Team muss trotzdem die volle Kontrolle darüber haben, wer worauf zugreifen darf. Single Sign-On (SSO) ist ein zentraler Bestandteil jeder IAM-Strategie – so auch beim Teleworking. Dank SSO können IT-Teams steuern, welche Mitarbeiter Zugriff auf welche Anwendungen haben. Geschäftsanwendungen lassen sich benutzer- oder gruppenspezifisch verfügbar machen, wobei das IT-Team den Überblick über sämtliche Anmeldungen behält und die Zugriffsrechte bei Bedarf sofort aufheben kann. Gleichzeitig sind die Mitarbeiter produktiver, da sie sicher zwischen den ihnen zugewiesenen Anmeldungen wechseln können, ohne jedes Mal ein Passwort eingeben zu müssen. Für eine hohe Sicherheit und Produktivität bei der Telearbeit ist eine gute Zugriffsverwaltung entscheidend.

Authentifizierung verpflichtend machen

Zugriff und Authentifizierung gehen Hand in Hand. Zugriff bedeutet, dass Mitarbeiter sich bei einer Anwendung anmelden können, während die Authentifizierung sicherstellt, dass es sich wirklich um diese Person handelt. Woran soll das IT-Team legitime Anmeldungen erkennen, wenn die Angestellten nicht im Büro sind? Die Multifaktor-Authentifizierung (MFA) fungiert als zusätzliche Sicherheitsschicht bei jedem Anmeldeversuch. Dahinter steckt folgendes Konzept: Der Benutzer muss etwas wissen (z. B. ein Passwort), etwas haben (z. B. ein Smartphone) und etwas sein, d. h. eine persönliche Eigenschaft wie einen Fingerabdruck aufweisen, um seine Identität gegenüber dem IT-Team zu bestätigen. Wir empfehlen einen flächendeckenden Einsatz der Multifaktor-Authentifizierung, aber gleichzeitig müssen Sie das richtige Gleichgewicht zwischen Sicherheit und Produktivität schaffen. Wenn die Authentifizierung zu umständlich ist, werden Ihre Mitarbeiter bei der Arbeit behindert. Mit biometrischen Faktoren wie der Fingerabdruckerkennung können sich die Benutzer jedoch in Sekundenschnelle authentisieren.

Auf den Kontext achten

Die Multifaktor-Authentifizierung ist ideal, da sie bei jeder Anmeldung eine zusätzliche Sicherheitsschicht schafft. Insbesondere beim Teleworking kann auch der Kontext von großer Bedeutung sein – denken Sie etwa an Faktoren wie Uhrzeit, Gerät oder Standort. Ist es in Ordnung, wenn ein Mitarbeiter außerhalb der normalen Geschäftszeiten auf eine Anwendung zugreift? Was ist, wenn sich jemand auf einem unbekannten Gerät authentisieren möchte? Oder wenn plötzlich eine Authentifizierungsanfrage aus einem Land kommt, in dem Sie keine Niederlassung haben? Kontextbasierte Authentifizierungsrichtlinien können IT-Teams helfen, den Zugriff anhand dieser Informationen zu beschränken. Das ist besonders in Zeiten wie diesen von Vorteil: Die kontextabhängige Authentifizierung lässt sich flexibel an die Anforderungen Ihrer Telearbeiter anpassen und bietet Ihrem IT-Team gleichzeitig mehr Kontrolle.

VPN-Zugriff beschränken

Über ein VPN (Virtual Private Network) können Mitarbeiter auch von außerhalb des Büros auf Ihr Firmennetzwerk zugreifen, was besonders in öffentlichen WLANs Schutz bietet. Wir empfehlen jedem Unternehmen, ein VPN zu nutzen, und dieses mittels Multifaktor-Authentifizierung abzusichern. Da die Mitarbeiter ihre Identität per MFA bestätigen müssen, bevor sie Zugriff auf das Firmennetzwerk erhalten, wird auch ihr jeweiliger Arbeitsort Teil des gesicherten Firmenbereichs. Und wenn Sie eine biometrische Authentifizierung anbieten, können Ihre Mitarbeiter einfacher auf das VPN zugreifen und sich schneller bei ihrer Arbeit anmelden.

Laptops schützen

Gestohlene Laptops können ein Sicherheitsrisiko darstellen, da sie zu den anfälligsten Zugriffspunkten Ihres Unternehmens zählen – umso mehr, wenn die gesamte Belegschaft remote arbeitet, insbesondere an öffentlichen Orten. Wir empfehlen Ihnen, die Multifaktor-Authentifizierung auch auf Ihren Firmenlaptops verpflichtend zu machen. Durch diese zusätzliche Sicherheitsschicht können sich Kriminelle nicht auf dem Gerät anmelden, da sie die Authentifizierungsschritte nicht erfolgreich durchlaufen können. Zusätzlich zu MFA sollten Laptops stets sicher verwahrt werden, um die Diebstahlgefahr zu minimieren.

Zugangsdaten sicher austauschen

Selbst wenn Teams nicht im Büro versammelt sind, müssen sie dennoch zusammenarbeiten. Ein durchschnittliches Unternehmen verfügt über 185 gemeinsam genutzte Ordner – und ist mit erheblichen Sicherheitsrisiken konfrontiert, wenn das IT-Team keinen Einblick in diese gemeinsam genutzten Zugangsdaten hat. Beim Teleworking gilt das ganz besonders: Ihre Mitarbeiter brauchen eine sichere Methode, um mit Teamkollegen zu kommunizieren und Zugangsdaten untereinander auszutauschen. Wir raten Ihnen zur Passwortfreigabe über einen Passwort-Manager. Dabei wird jedes Passwort verschlüsselt und nur für den oder die ausgewählten Benutzer zugänglich gemacht. Die Passwortfreigabe fördert zudem eine sichere Zusammenarbeit im Team, da jedes Teammitglied von jedem Ort aus Zugriff auf die gemeinsam genutzten Konten hat.

Weniger Passwörter verwenden

Passwörter verursachen nach wie vor viel Ärger unter Benutzern und stellen eine große Gefahr da: 80 Prozent aller Sicherheitsverletzungen sind auf schwache oder gestohlene Passwörter zurückzuführen. Bei der Telearbeit ist das Risiko noch größer; vor allem, wenn Passwörter nicht sicher an Kollegen weitergegeben werden. Jedes Passwort ist ein Einstiegspunkt zu den Daten Ihres Unternehmens. Wenn Ihr IT-Team nicht weiß, wo die Mitarbeiter diese Passwörter speichern oder von wo aus sie sich anmelden, dann sind diese Einstiegspunkte gefährdet. Verfahren zur passwortlosen Authentifizierung wie SSO, Integrationen und die biometrische Authentifizierung machen Passwörter überflüssig und beseitigen den damit verbundenen Ärger und die Risiken. Und in Fällen, in denen es nicht ohne Passwort geht, lassen sich diese sicher und verschlüsselt in einem Passwort-Manager speichern.

Schatten-IT den Kampf ansagen

Unter Schatten-IT versteht man von Mitarbeitern „mitgebrachte“ Geräte und Anwendungen, die nicht von Ihrem IT-Team verwaltet werden. Darunter fallen Initiativen wie Bring Your Own Device (BYOD) und Bring Your Own App (BYOA), die sich zunehmender Beliebtheit erfreuen. Stellen Sie bei der Ausarbeitung Ihrer IAM-Strategie für Telearbeiter sicher, dass die Schatten-IT Teil Ihres Plans ist. Eine gute Vorgehensweise ist etwa, die Multifaktor-Authentifizierung und einen Passwort-Manager auf allen Geräten einzuführen, damit die Mitarbeiter alle Zugangsdaten an einem zentralen Ort speichern – sowohl die, von denen das IT-Team weiß, als auch die, von denen es nichts weiß.

Phishing-Angriffe verhindern

In Zeiten von COVID-19 nimmt leider auch die Anzahl der Phishing-Angriffe zu: Cyberkriminelle haben es derzeit mit Corona-bezogenen Nachrichten besonders auf Telearbeiter abgesehen. Leider sind diese Angriffe zu oft von Erfolg gekrönt, weswegen der Schlüssel zur Verteidigung Ihres Unternehmens im Aufklären Ihrer Mitarbeiter liegt. Machen Sie sie mit folgenden Grundsätzen vertraut: Sie müssen immer prüfen, aus welcher Quelle eine E-Mail stammt, sowie den Absender identifizieren, einen kritischen Blick auf die Wortwahl werfen und niemals personenbezogene Informationen preisgeben. Sollte Ihr Unternehmen Opfer eines Phishing-Angriffs werden, dann benötigen Sie einen Plan zur Schadensminimierung. Passwort-Manager können dazu beitragen, die Gefahr von Phishing-Angriffen zu verringern, da sie verdächtige Websites nie automatisch mit gespeicherten Zugangsdaten ausfüllen.

Vollständigen Einblick bewahren

Auch wenn Ihre Mitarbeiter nicht im Büro sind, müssen Sie wissen, wer über welches Gerät und von welchem Ort aus auf welche Anwendungen zugreift. Sorgen Sie angesichts der obigen Überlegungen dafür, dass Sie einen vollständigen Einblick in das Mitarbeiterverhalten haben. Wenn Sie die Aktivitäten in detaillierten Berichten verfolgen, können Sie den Mitarbeiterzugriff und die -authentifizierung bei Bedarf anpassen. Derzeit können Sie einfach nicht mit eigenen Augen sehen, was Ihre Mitarbeiter tun. Eine IAM-Strategie ist der nächstbeste Ersatz.

Einfaches und sicheres Teleworking dank Identitäts- und Zugriffsverwaltung

Die Umstellung auf Homeoffice für viele Mitarbeiter mag herausfordernd scheinen, aber das muss mit den richtigen IAM-Tools nicht so sein. Wir werden in unseren nächsten Artikeln näher auf diese Themen eingehen, um Sie bei einem reibungslosen und sicheren Umstieg auf die Telearbeit zu begleiten.

In der Zwischenzeit können Sie herausfinden, wie LastPass Identity, unsere Komplettlösung für Single Sign-On, Passwortverwaltung und Multifaktor-Authentifizierung, Ihrem Unternehmen mehr Sicherheit und Ihren Mitarbeitern mehr Flexibilität bieten kann.