Der Corona-Virus hat Deutschland fest im Griff: Immer mehr Menschen müssen in die Quarantäne oder werden von ihrem Arbeitgeber vorsorglich ins Home Office geschickt. Viele Unternehmen und Behörden setzen jetzt aber Sicherheitsregeln außer Kraft, damit ihre Mitarbeiter auch von Zuhause aus arbeiten können. Insbesondere private Endgeräte wie Notebooks, Tablets und Smartphones sind meist nicht durch die firmeneigenen Security-Lösungen vor Angriffen von Cyber-Kriminellen geschützt. Um ein hohes Level an Business Continuity sicherzustellen, müssen potenzielle Einfallstore schnellstmöglich geschlossen beziehungsweise gar nicht erst geöffnet werden – die Hacker stehen schon in den Startlöchern!

Unternehmen und Behörden kommen mit schlecht gesicherten Privatgeräten in Teufels Küche

Gerade angesichts der Tatsache, dass dienstliche Notebooks für das Home Office – wenn überhaupt vorhanden – in diesen Zeiten Mangelware sind, greifen Mitarbeiter in der Not zu unsicheren Mitteln: Man nutzt WhatsApp für die geschäftliche Kommunikation, verschickt Betriebsinterna über den privaten E-Mail-Account, speichert wichtige Dateien auf seinem schlecht geschützten Heim-PC ab oder steckt eventuell Viren-verseuchte USB-Sticks ein, um Firmendaten schnell mit nach Hause zu nehmen.

Das gut gemeinte Engagement ihrer Mitarbeiter ist Cyber-Angriffen schutzlos ausgesetzt und zudem nicht DSGVO-konform. Deshalb ist es wichtig, dass Unternehmen geschäftliche beziehungsweise dienstliche strikt von privaten Daten abschotten, zum Beispiel mit einer Container-Lösung wie SecurePIM.

Mit einer Container-Lösung werden das private Tablet mit Tastatur und das Smartphone zu einem sicheren mobilen Office

Mitarbeiter können verschlüsselt über E-Mail und Messenger per Chat oder Sprachanruf kommunizieren, auf Dokumente zugreifen und bearbeiten, haben Zugriff auf das Intranet und ihren Kalender – ohne, dass private Apps Daten absaugen können oder Malware in das IT-Netzwerk eindringt.

Wenn unter Quarantäne im Home Office mit besonders schützenswerten Daten gearbeitet werden muss, zum Beispiel mit dem Geheimhaltungsgrad VS-NfD (Verschlusssache – nur für den Dienstgebrauch), stehen Firmen und Behörden vor einer noch größeren Herausforderung. Denn hier gelten höhere Sicherheitsauflagen, die sich mit Standardlösungen nicht abdecken lassen. Eine Zulassung vom BSI für die Verarbeitung von VS-NfD-Daten ist ein Muss und ein Qualitätskriterium für hochsicheres Datenmanagement. SecurePIM Government SDS ist für iOS bereits zugelassen, für Android wird die Zulassung im April 2020 erwartet.

Keine VPN-Verbindung notwendig – schnell eingerichtet

Ein weiterer Vorteil: Für SecurePIM ist keine VPN-Verbindung nötig, Daten werden verschlüsselt über ein Secure Gateway geschickt. So können Mitarbeiter sofort ohne umständliche Einrichtungs-Prozeduren mit hoher Performance loslegen.

Die IT-Admins behalten zudem die volle Kontrolle über alle geschäftlichen Daten und Anwendungen innerhalb der Container-App, alles andere bleibt – wie vom Gesetzgeber vorgeschrieben – komplett privat. So realisieren Unternehmen und Behörden, die jetzt schnell handeln müssen, ein hohes Maß an Produktivität.

Eine Container-Lösung ist zudem schnell eingerichtet: Nach der Konfiguration wird die Lösung über den App-Store ausgerollt, eine Schulung der Mitarbeiter ist aufgrund der intuitiven Oberfläche nicht notwendig.

 

5 wichtige Punkte für sicheres mobiles Arbeiten für Unternehmen und Behörden

1. Bestandsaufnahme der mobilen Geräte

Erst wenn Unternehmen wissen, welche Geräte, vor allem private, für welche Aktivitäten im Einsatz sind, können sie wirksame Schutzmaßnahmen auf all diesen Devices einrichten.

2. Zugelassene Anwendungen definieren

Der nächste Schritt besteht darin, festzulegen, welche Unternehmensanwendungen und Daten – ob nun E-Mail-Programme inklusive Kalender und Kontakten, einen Browser, eine Dokumentenablage oder Produkt- und Preisdatenbanken – die Mitarbeiter mit ihren mobilen Endgeräten nutzen dürfen. Zu reglementieren ist darüber hinaus, welche Benutzer auf welche Daten zugreifen dürfen.

3. Durchgehende Verschlüsselung der Daten sicherstellen

Die auf den mobilen Endgeräten benötigten Daten müssen verschlüsselt abgelegt sein. Das heißt, selbst wenn das Smartphone oder das Tablet verloren geht oder gestohlen wird, ist alles vor Missbrauch geschützt. Zudem müssen die Daten auch während der Übertragung verschlüsselt werden.

4. Datenschutzgesetze und Compliance-Vorgaben berücksichtigen

Die DSGVO schreibt vor, dass sich Unternehmen einen vollständigen Überblick über personenbezogene Daten verschaffen. Sie müssen wissen, wo sich die Daten befinden, wer die Daten nutzt und dies auch dokumentieren. Darüber hinaus gelten in Branchen wie Finanzdienstleistungen oder Gesundheitswesen zusätzliche Vorschriften, die zu beachten sind.

5. Einfache und sichere Verwaltung

Eine gute Lösung für sicheres mobiles Arbeiten darf nicht zu einer zusätzlichen Belastung für die IT-Abteilung werden. Sie muss mit einem vorhandenen Mobile-Device-Management (MDM)-System oder einer Unified-Endpoint-Management (UEM)-Lösung betrieben werden können und sollte über ein einfach zu bedienendes Portal zu administrieren sein.

So gewährleisten Sie schnell und sicher, dass Ihre Mitarbeiter in unsicheren Zeiten auch von Zuhause aus produktiv arbeiten können.

Haben Sie Interesse?

Dann nehmen Sie jetzt mit uns Kontakt auf.

Schreiben Sie uns an mail@virtual-solution.com

Rufen Sie an unter +49 (0) 89 30 90 57 – 0

Unsere nächsten Webinare

26.03.2020 10:00

BYOD Possible im Home Office- Erlauben statt Verbieten


Sicher mobil arbeiten auch auf privaten Smartphones. Totale Kontrolle. Absolute Freiheit. Lernen Sie im Webinar mehr über die Anforderungen von BYOD beim mobilen Arbeiten und wie Sie Mitarbeiter, IT und Betriebsrat zufriedenstellen können. Um die Sicherheit kümmern wir uns.
30.04.2020 10:00

Webinar: Sicheres Messaging für Behörden


Chat statt E-Mail – zeitgemäß und sicher mobil kommunizieren. Im Webinar erfahren Sie, was eine rechtskonforme Messenger-Lösung für Behörden ausmacht.

Falls Sie über aktuelle Blogartikel informiert werden möchten, stehen Ihnen verschiedene Möglichkeiten zur Auswahl, um dem Blog zu folgen:

Newsletter

Alle neuen Artikel automatisch in Ihr Postfach:

Social Media

Folgen Sie uns auf Xing, LinkedIn, Facebook und Twitter und informieren Sie sich über neue Blog-Artikel und Produkt-News:

Auch interessant:

Whitepaper: Bring Your Own Device - Rechtliche Aspekte

Unser Whitepaper “BYOD – Rechtliche Aspekte” gibt einen kurzen Überblick über die rechtlichen Aspekte, die bei der Einführung eines BYOD-Modells im Unternehmen zu beachten sind.

Kundenreferenz: Steiff – Knopf im Ohr

Steiff, Erfinder des Teddybärs, optimiert die globale Kommunikation und erhöht die Flexibilität im Vertrieb