Secure Remote Work

Personen und Anwendungen eindeutig zuordnen

Von Christian Raum · 2022

Sichere Passwörter und Zugangskontrollen sind Voraussetzungen für die IT-Sicherheit. Denn für das Homeoffice werden Arbeitsprozesse von Grund auf neu designt. Sie funktionieren nur dann, wenn sichere Technologien und IT-Sicherheit grundlegende Komponenten sind, die von Beginn an mitgedacht werden.

Ein Laptop, auf dem Hände etwas eintippen. Darum herum sind Sicherheitssymbole.
Foto: iStpck / undefined undefined

Am Beginn aller derzeitigen Diskussionen stehen Überlegungen, wie eine Organisation, eine Wertschöpfungskette oder auch ein Wirtschaftssystem aussehen kann, in dem sich die Menschen nicht mehr treffen können und vielleicht auch nicht mehr treffen wollen. Das Umdenken setzt ein, wenn die Verantwortlichen verstehen, dass die Büroarbeitsprozesse nicht eins zu eins in die Wohnungen der Mitarbeiterinnen und Mitarbeiter verlegt werden können. Eine wichtige Erkenntnis ist, dass hierfür ein breites Spektrum an Sicherheitstechnologien benötigt wird. Denn ab dem Moment, in dem sich Menschen nicht mehr in die Augen sehen, eröffnen sich für Kriminelle viele neue Betrugsmöglichkeiten. Deshalb muss die Software die eindeutige Authentifizierung garantieren. 

Passwörter und Authentifizierung schaffen Vertrauen

Dafür setzen Unternehmen starke Passwörter und Zwei-Faktor-Authentifizierung ein, die von hochsicheren Servern generiert wird. Sie garantiert, dass jede Person, die einen Remote-Zugang nutzt, tatsächlich diejenige ist, die sie vorgibt zu sein. Um dies sicherzustellen, ticken und arbeiten von Anfang bis zum Ende der Prozessketten die Sicherheitssysteme. Sie regeln und sichern, steuern und kontrollieren die eingeloggten Personen und deren korrekte Zuordnungen zu Anwendungen und Datenspeichern. Das Interesse der Mitarbeiterinnen und Mitarbeiter ist es, alle denkbaren Geräte in die Prozesse einzubinden. Die Sicherheitsverantwortlichen fühlen sich dagegen wohler, wenn sie bestimmte Geräte oder Applikationen ausdrücklich ausschließen – und für die erlaubten Anwendungen hochsichere VPN-Kanäle und Remote-Zugänge einrichten. Auch das stellt die Authentifizierung über Passwörter sicher.

Der Deep Fake diskutiert in Online-Konferenz mit

Gleichgültig, ob Mitarbeiterinnen und Mitarbeiter auf dem heimischen Sofa Rechnungen buchen oder in der Flughafen-Lounge an einer Online-Konferenz teilnehmen – bislang wurde meist der sichere Weg der Daten aus deren Computern in die Netzwerke der Unternehmen diskutiert. Doch auch der umgekehrte Weg ist abzusichern. Die IT-Abteilungen müssen sicherstellen, dass die angeforderten Daten bei genau dem Computer ankommen, von dem aus sie angefordert wurden – und nicht unterwegs von Angreifern kopiert oder gestohlen werden. Auch darf es den kriminellen Hackern nicht gelingen, direkt in die Kommunikation einzudringen und vorgeblich im Namen des Unternehmens falsche Daten auf die Computer zu schicken.

Fakes und Betrüger für Secure Remote Work ausschließen 

Denn die Kolleginnen und Kollegen sollten sich untereinander vertrauen: Wenn sie in Videokonferenzen Finanzprobleme diskutieren, müssen sie die Sicherheit haben, dass es sich bei den Gesprächspartnern tatsächlich um das Team aus dem Controlling handelt. Inzwischen arbeiten Kriminelle mit sogenannten Deep Fakes – das sind Computerprogramme, die sehr realistisch vorgeben, eine Person mit speziellem Fachwissen zu sein. Womöglich finden die Gesprächspartner zu spät – oder eben auch gar nicht – heraus, dass es sich bei dem vermeintlichen Berater aus der Rechtsabteilung in Wirklichkeit um animierte Fotos oder um Videosequenzen mit neuer Tonspur handelt.

Array
(
    [micrositeID] => 25
    [micro_portalID] => 25
    [micro_name] => IT-Sicherheit
    [micro_image] => 4600
    [micro_user] => 1
    [micro_created] => 1462280263
    [micro_last_edit_user] => 1
    [micro_last_edit_date] => 1567518648
    [micro_cID] => 823
    [micro_status] => 1
    [micro_cache] => 0
    [deleted] => 0
)