Viele Betriebe mussten im Zuge der Corona-Krise sehr kurzfristig mehr Arbeitnehmer in die
Heimarbeit schicken, als betriebliche Mobilgeräte zur Verfügung standen. Doch das mobile Arbeiten hat in vielen Unternehmen die
Schwachstellen der bestehenden IT-Infrastruktur zutage gefördert.
Überlastete Netzwerke, Sicherheitsmängel und
verteilte Datensilos sind nur einige Herausforderungen, mit denen
Unternehmen vielerorts kämpfen.
In Krisenzeiten gilt es nicht
nur die kritischen Prozesse und die Produktivität zu erhalten, sondern
auch, das bestehende Sicherheitsniveau im Datenverkehr nicht zu
verringern. Mit der wachsenden Zahl an Zugriffspunkten durch
Heim-Arbeitsplätze wachsen jedoch die Sicherheitsrisiken in den
Unternehmensnetzwerken.
Sichere Anbindung
Mit der konzeptionellen Frage der Anbindung an das Unternehmensnetzwerk
schließen sich auch Fragen nach den physischen Kapazitäten des
bestehenden Netzwerkes an: Stehen eine ausreichende Firewall und
genügend Bandbreite zur Verfügung, um alle mobilen Mitarbeiter
remote per VPN anzubinden? Müssen die Mitarbeiter überhaupt auf
Microsoft-Maschinen remote arbeiten oder reicht es aus, sie über einen
klassischen Client mit Zugriff auf die Office-365-Cloud anzubinden,
sodass die Bandbreite des eigenen Netzwerkes nicht belastet wird?
Aber auch der Mitarbeiter braucht eine ausreichende Bandbreite im
Heimnetzwerk, um mit der gewohnten IT-Qualität remote zu arbeiten. Ist
der Mitarbeiter nur mit einem Client online, sodass es ausreicht, einen
VPN-Tunnel aufzubauen, oder muss er vielleicht sogar über einen
abgesetzten Access-Point angebunden werden? Das private WLAN ist
vielleicht auch durch andere Benutzer bereits ausgelastet oder
entspricht nicht den Sicherheitsanforderungen des Unternehmens. Hier
kann mit einer LTE-Karte und einem LTE-Modem des Arbeitgebers die
Performance und Sicherheit der Verbindung kostengünstig verbessert
werden.
Absicherung des Zugangs
Die Absicherung des Zugangs ist ein neuralgischer Punkt.
Experten raten, den WLAN-Zugang mit einem starken Passwort zu versehen, das
in regelmäßigen Abständen gewechselt wird. Optimalerweise sollte für die
Heimarbeit ein WLAN-Gastzugang verwendet werden, damit etwaige Firmendaten
nicht über dasselbe Netz übertragen werden, das auch andere Anwender im
Haus nutzen. Darüber hinaus bietet eine
Zwei-Faktor-Authentifizierung zusätzliche Zugriffssicherheit, z. B. mit Token bzw. Einmalpasswort, per
Smartcard oder mit Hilfe biometrischer Merkmale.
Expertenrat: Handbuch für Notfälle
Die beste Vorbereitung für ein erfolgreiches Business Continuity
Management ist, so die IT-Experten, ein Notfall-Handbuch. Dieses dient der Aufrechterhaltung
und Fortführung der kritischen Prozesse, wenn bestimmte Ereignisse die
Betriebsabläufe stören oder verhindern. Um auf Störungen angemessen zu
reagieren, bedarf es einer vorher geplanten und streng methodischen
Vorgehensweise, die sämtliche kritischen Prozesse berücksichtigt,
Verantwortlichkeiten festlegt und Kommunikationsprozesse definiert, um
in kürzester Zeit zu einem produktiven IKT-Betrieb zurückzukehren.
Quelle: Netzlink Informationstechnik GmbH