arsdigital - stock.adobe.com

Mit diesen sechs Tipps haben Admins die Büro-IT im Griff

Hybride Arbeitsmodelle sind beliebt –aber sie kommen auch mit einer Reihe neuer Probleme. Erfahren Sie in diesem Artikel, wie Sie Sicherheit und Flexibilität zusammenbringen.

Seit Beginn der Coronapandemie setzt sich bei Mitarbeitern in Bürojobs immer mehr die Präferenz für hybride Arbeitsmodelle durch, bei denen Angestellte zwischen der Arbeit zuhause und im Büro hin- und herwechseln.

Um das umzusetzen, müssen IT-Abteilungen Umgebungen mit großer Flexibilität schaffen, die dennoch das notwendige Sicherheitsniveau bieten. Die Hauptbereiche, auf die sich IT-Teams dabei konzentrieren müssen, sind das Netzwerk- und Gerätemanagement sowie die allgemeine Sicherheit.

Errichten Sie eine geeignete Netzwerkumgebung

Ein homogenes Netzwerk ist selten. Cloud Computing hat gemischte Netzwerke zur Norm gemacht, die aus dem Unternehmensnetzwerk, dedizierten Verbindungen zur Cloud und dem Cloud-Netzwerk selbst bestehen. Durch das Arbeiten von zu Hause aus kommen auch öffentliche Netze – und in vielen Fällen auch unkontrollierte Geräte – hinzu. VPNs helfen, den Zugriff auf öffentliche Netzwerke zu kontrollieren. Unternehmen müssen jedoch sicherstellen, dass eine geeignete Netzwerküberwachung vorhanden ist, um kontinuierlich nach unberechtigten Zugriffen und Denial-of-Service-Angriffen zu suchen.

Steuern Sie die Sicherheit persönlicher Geräte

Bring Your Own Device (BYOD) ist schon seit Jahren eine beliebte Praxis, deren Probleme allseits bekannt sind. Daher gibt es in Unternehmen in der Regel schon Richtlinien dafür. Die Situation ist aber verschärft, seit mehr Mitarbeiter im Home-Office sind.

Heute verwenden Mitarbeiter ihren eigenen PC, Laptop, Tablet, Handy und Festnetztelefon, um zu arbeiten. Diese werden weit weniger kontrolliert als Geräte, die sich direkt im Unternehmen befinden – und können Eintrittspunkte für Viren und andere Malware werden. Zumindest müssen Unternehmen kontinuierliche Updates geeigneter Antivirussoftware vorschreiben.

Erlaubt der Mitarbeiter Ihnen nicht, die notwendigen Sicherheitsmaßnahmen auf seinen Geräten vorzunehmen, müssen Sie ihm geeignete Arbeitsgeräte zur Verfügung stellen.

Stellen Sie vom Unternehmen genehmigte Geräte bereit

Eine Organisation kann darauf bestehen, dass Mitarbeiter bestimmte vom Arbeitgeber bereitgestellte Geräte verwenden, die unter der direkten Kontrolle der Administratoren stehen. Dieser Ansatz wird jedoch immer schwieriger, da die Mitarbeiter aufgrund bestimmter Bedürfnisse oder Wünsche die Freiheit wünschen, ihre eigenen Geräte auszuwählen. Wenn dies der Fall ist, kann der nächste Punkt die einzige Lösung sein.

Sandbox-Desktops als Kompromiss

Remote Desktops, wie sie beispielsweise von Citrix und VMware angeboten werden, gibt es schon lange. Doch deren enormer Leistungs- und Bandbreitenhunger, sowie die zugehörigen Kosten, machen diese Lösung nur für große und sicherheitskritische Unternehmen sinnvoll.

Microsofts Desktop as a Service, Windows 365 ist in Azure gehostet und bietet Remote-Mitarbeitern einen Desktop, der unabhängig vom Zugriffsgerät ist. Sie können dadurch zwischen verschiedenen Geräten wechseln und direkt Zuhause weitermachen, wo sie im Büro aufgehört haben – oder umgekehrt. IT-Organisationen können die Berechtigungen an Remote-Desktops über Profile steuern.

Daten sichern und Backups erstellen

Sofern nicht alle Daten in der Cloud gespeichert sind, werden immer mehr Daten und Informationen dauerhaft oder temporär auf den Geräten der Benutzer gespeichert. Diese Daten müssen sowohl aus betrieblichen als auch aus geschäftlichen Gründen gesichert werden. Benutzern gut zuzureden, damit sie selbstständig Backups erstellen ist eher unrealistisch. Sie müssen daher entsprechende Vorgaben einrichten, wo der Benutzer bestimmte Daten speichern darf und seine Zustimmung für regelmäßige Datensicherungen einholen.

Allgemeine Informationssicherheit

Bei Mitarbeitern, die im Büro arbeiten, hat die IT-Abteilung in bestimmten Grenzen Mittel und Wege, richtlinienkonformes Verhalten durchzusetzen. Beispielsweise kann der IT-Betrieb Profile einrichten, die verhindern, dass Mitarbeiter bestimmte Daten ausdrucken oder sie überwachen den Zugriff auf bestimmte Daten.

Im Home-Office ist all dies schwieriger umzusetzen. Organisationen müssen Tools evaluieren, um Daten und Informationen besser kontrollieren zu können. Sandkasten-Desktops bieten auch hier eine bessere Kontrolle, die im direkten Verantwortungsbereich der IT-Abteilung liegen. Wenn nur bestimmte Datentypen in die Heimumgebung übertragen werden können, verringert das die Wahrscheinlichkeit von Datenlecks. Darüber hinaus kann das Digital Rights Management den Zugriff von Benutzern auf kritische Daten einschränken.

Auch, wenn das hybride Arbeitsmodell für die IT-Abteilung eine Herausforderung ist, können sie mit der richtigen Technologie eine unterstützende Umgebung für flexibles Arbeiten schaffen – und damit den Mitarbeitern ein Arbeitsmodell bieten, das eine höhere Produktivität und Mitarbeiterzufriedenheit fördert.

Erfahren Sie mehr über Desktop-Management

ComputerWeekly.de
Close