daniilvolkov - stock.adobe.com

Warum Sie ihre Richtlinien für Endgeräte überarbeiten müssen

Nachdem die Arbeit von zu Hause aus in vielen Unternehmen etabliert ist, müssen diese ihre Richtlinien für Endgeräte aktualisieren, um die Sicherheit und den IT-Support zu managen.

Seien wir ehrlich: Anfang 2020 wurden Richtlinien für die Arbeit von zu Hause aus praktisch über Nacht entwickelt, ohne dass man sich darüber Gedanken gemacht hätte. In Anbetracht der begrenzten Zeit, die aufgrund der schnell wachsenden COVID-19-Pandemie zur Verfügung stand, haben die Unternehmen an allen Ecken und Enden geschraubt, damit die Mitarbeiter aus der Ferne arbeiten konnten, ohne den Geschäftsbetrieb zu beeinträchtigen.

Die unglückliche Eile führte zu einer Situation, in der sich die Benutzer noch mehr Freiheiten nahmen, indem sie ihre eigenen, für die Team-Collaboration geeigneten Geräte und Zubehör in die Geschäftsprozesse integrierten.

Dies hat aus Sicht der IT-Sicherheit und -Verwaltung zu zahlreichen Problemen geführt. Lassen Sie uns untersuchen, wie IT-Führungskräfte die Regeln für Endbenutzer-Collaboration-Geräte im Home-Office neu schreiben können, indem sie eine aktualisierte Richtlinie für diese Geräte erarbeiten. So lässt sich sicherzustellen, dass ein Unternehmen die Benutzerfreundlichkeit (UX) und Cybersicherheit relativ einfach kontrollieren kann.

Option 1: BYOD abschaffen

Die Mitarbeiter, die von zu Hause aus arbeiten, sind in den letzten Jahren sehr kreativ geworden, wenn es darum geht, Collaboration-Technologien und Zusatzgeräte zu ihrem Vorteil einzusetzen. Beispiele für BYOD sind die Verwendung persönlicher Laptops oder Desktops, zusätzlicher Webcams, kabelloser Headsets oder Ohrstöpsel und sogar die Integration von Geräten zur Heimautomatisierung, wie Google Nest oder Amazon Alexa.

Wenn es um die Qualität der Zusammenarbeit, die Zuverlässigkeit und die Verwaltbarkeit aus Unternehmenssicht geht, ist dieser Einsatz von BYOD-Technologien jedoch eher schädlich als hilfreich. Ein Grund dafür ist, dass die Qualität dieser Komponenten sehr unterschiedlich sein kann, was zu einer Situation führt, in der die Benutzerfreundlichkeit je nach verwendetem Gerät schwankt. Zum anderen sind die IT-Supportteams oft gezwungen, bei der Fehlerbehebung eine unbegrenzte Anzahl von Geräten für die Zusammenarbeit zu betreuen, was zu einem enormen Zeitverlust führt.

Die einfachste, aber auch drastischste Lösung für die übermäßige Nutzung von uneingeschränkten BYOD-Geräten besteht darin, sie einfach abzuschaffen. Diese Umstellung wird wahrscheinlich die größte Gegenreaktion der Endanwender provozieren.

Außerdem müsste das Unternehmen den Home-Office-Mitarbeitern Collaboration-Geräte und -Zubehör in Unternehmensqualität anbieten, um die Lücke der nicht mehr erlaubten BYOD-Tools zu schließen. Auch ein Budget wäre erforderlich, um diese neue Richtlinie zu erfüllen. Dennoch wird die Zusammenarbeit insgesamt wieder ausgewogen sein, und die Belastung der Helpdesks bei der Fehlersuche mit Consumer-Geräten würde weitgehend entfallen.

Option 2: Eingeschränktes BYOD

Ein Kompromiss, der aus Sicht der Home-Office-Nutzer und der Investitionskosten attraktiver sein könnte, wäre eine Beschränkung der Art, der Marken und der Modelle von Geräten und Zubehör, die innerhalb der Collaboration-Plattform eines Unternehmens verwendet und unterstützt werden können.

Auf diese Weise wird die Anzahl der Komponenten, mit denen der IT-Support bei der Fehlersuche vertraut sein muss, erheblich reduziert. Gleichzeitig wird es einfacher, eine Basislinie für akzeptable UX-Qualitätsniveaus zu schaffen, die überwacht und verfolgt werden kann. Auch wenn dieses Modell zweifellos nicht alle Benutzern unterstützen, ist es ein Kompromiss, den die meisten verstehen und mit der Zeit akzeptieren.

Zusätzlicher Schutz vor Cyberangriffen

Zusätzlich zu den BYOD-Entscheidungen sollte jede überarbeitete Richtlinie für die Zusammenarbeit von Remote-Endanwendern die Anforderungen an die Cybersicherheit berücksichtigen und verstärken. In vielen Fällen wurden die Anforderungen an die Cybersicherheitsrichtlinien willkürlich formuliert oder völlig ignoriert, weil die zugrunde liegende Fernzugriffsinfrastruktur nicht umfassend oder skalierbar genug war, um die zusätzliche Belastung zu bewältigen.

In vielen Fällen haben Unternehmen an der falschen Stelle gespart, was zu Sicherheitslücken führte, wenn Remote-Anwender eine Verbindung zu Collaboration-Diensten in Rechenzentren oder Clouds herstellten. In einigen Fällen bildeten Schwachstellen in BYOD-Komponenten für die Zusammenarbeit von Verbrauchern den Einstiegspunkt, der einen Weg in das größere Netzwerk des Unternehmens eröffnete.

Da Remote-Arbeitskräfte in vielen Unternehmen auf Dauer nicht mehr wegzudenken sind, ist eine langfristige Cybersicherheitsstrategie notwendig, um diese Sicherheitsmängel beim Fernzugriff zu beheben. In vielen Fällen ist eine komplette Überarbeitung des Fernzugangs erforderlich. Beliebte Optionen zur Behebung von Cybersicherheitslücken sind unter anderem:

  • Hardware-basierte Telekonferenz-Sicherheitsanwendungen
  • eine sichere virtuelle Desktop-Infrastruktur (VDI)
  • Desktop-as-a-Service (DaaS)
  • Integration eines Secure Access Service Edge (SASE)

Je nach Bedarf des Unternehmens bieten diese Optionen für den Fernzugriff von Mitarbeitern einen ausreichenden Cybersecurity-Schutz für sensible Geschäftskommunikation.

Erfahren Sie mehr über Anwendungs- und Plattformsicherheit

ComputerWeekly.de
Close