agorum blog

Software fürs Homeoffice: 6 wichtige Beiträge zur sicheren Datenverwaltung

Software fürs Homeoffice

Seit heute ist es amtlich: die neue Corona-Arbeitsschutzverordnung kommt! Mehr denn je sind die Wirtschaft, der öffentliche Sektor und Institutionen darauf angewiesen, ihre Arbeit möglichst ohne Einschränkung im Homeoffice auszuführen. Im Beitrag haben wir 6 wichtige Blogs zum Thema für Sie zusammengefasst

Software fürs Homeoffice

Filesharing, Kollaboration oder Zugriff auf Daten: die Anforderungen an die Software fürs Homeoffice sind komplex! Bei der Wahl für das richtige System sollten Unternehmen den Sicherheitsaspekt maximal hoch bewerten. Doch der aktuelle Ausnahmezustand lässt dieses zentral wichtige Thema in den Hintergrund rücken.

Machen Sie eines nicht: schnell, schnell

Hoher Leidensdruck verleitet zu Impulskäufen. Das ist schon immer so und haben die vergangen Wochen gezeigt. Bevor Sie sich für eine Lösung festlegen, unterscheiden Sie zwei Kriterien: a) geschlossene Systeme und b) offene Systeme

a) Proprietäre Software = Datenhoheit liegt beim Hersteller

Mit der Entscheidung für proprietäre Software muss klar sein, das Ihre Daten in Hände gelangen, die außerhalb Ihrer Kontrolle liegen. Weit verbreitet ist der Gedanke, man sei bei einem IT-Giganten gut und sicher aufgehoben. Dem ist leider nicht so. Denn Ihre Konstruktionsdaten, die Personalabrechnung oder die Budgetplanung liegen den Herstellern offen vor.  

b) Open-Source-Technologie = Datenhoheit liegt beim Betreiber

Bei der Open-Source-Technologie liegt die Datenhoheit hingegen immer beim Betreiber, also bei Ihnen. Der Quellcode ist offen, und Sicherheitslücken werden schnell erkannt und behoben. Dass offene Quellcodes einen höheren Sicherheitsstandard haben sollen, klingt für viele zunächst kontrovers. Doch versierte IT´ler werden das bestätigen. Hierzu empfehlen wir auch den Artikel „Mehr Open Source wagen“, der in der FAZ erschienen ist. 

Das Homeoffice ist Türöffner für Cyberkriminelle

Mit dem Coronavirus boomt auch die Cyberkriminalität. Ein unvorsichtiger Mausklick auf einen Link, und ungebetene Gäste betreten das Firmennetzwerk. Die Kernzielgruppe der Kriminellen sind Menschen im Homeoffice. Deren Isoliertheit wird ausgenutzt.

Zu wenig Bewusstsein für Cyber-Gefahren

Eine (Phishing-) E-Mail vom Helpdesk mit der Bitte, das Passwort zurückzusetzen; ein autoritärer Anruf von der Buchhaltung, die Rechnung freizugeben; oder ein Downloadlink eines bekannten Dienstleisters – wir alle kennen solche Fälle. Aktuell werden sogar Phishing-Mails mit den Absenden WHO, RKI oder der Bundesagentur für Arbeit versendet. Die Vorgehensweisen von Cyber-Kriminellen sind hoch perfide, und sie treten häufig als bekannte Absender in Erscheinung. Das Bundeskriminalamt hat hierzu eine Sonderauswertung Cybercrime in Zeiten der Corona-Pandemie herausgegeben.

Nutzung von privaten und geschäftlichen Devices

Technisch betrachtet bekommt jeder Admin bei diesem Gedanken Kammerflimmern. Aber was Mitarbeiter im Homeoffice nutzen, ist von der IT-Abteilung kaum bis nicht kontrollierbar. Private Endgeräte verfügen meist über einen deutlich geringeren Sicherheitsstandard. Loggt sich ein Mitarbeiter mit seinem privaten und infizierten Device in die Office 365-Cloud oder Salesforce ein, erhält der Angreifer freien Zugang zum Unternehmensnetzwerk. 

Firewall, VPN, Zoom & Co. haben zu tun 

Die Anbindung der Mitarbeiter*innen vom Homeoffice an das Unternehmensnetzwerk zählt sicherheitstechnisch zu den kritischsten Momenten. In der Regel erfolgt dies über eine VPN-Anbindung (Virtual Privat Network). Die vermeintlich sichere Verbindung ist nur dann nicht mehr sicher, wenn private Devices ins Spiel kommen bzw. Anwender*innen privat im Internet surfen. VPN-Tunnel schützen vor Cyberangriffen von außen, aber nicht von innen. Dadurch gelangt Schadsoftware ins Firmennetzwerk. Das Thema VPN-Anbindungen kann nicht hoch genug bewertet und muss von Experten betreut werden.  

Ein anderes großes Thema sind Videokonferenzen über zoom. Cyberkriminelle ermitteln relativ einfach Meeting-IDs und sind stille Teilnehmer an Konferenzen, bekannt auch als Zoombombing. Die wenigsten Anwender sind sich diesen Gefahren bewusst und besprechen sensible Themen mit Dritten als Zuhörern. 

Die Kriterien für Software fürs Homeoffice

Unternehmen, die ihre Anwender*innen optimal fürs Homeoffice ausstatten möchten, sollten auf ein zentrales System setzen, das möglichst viele Unternehmensprozesse abbilden kann und mit dem sie die Hoheit über ihre Daten behalten: 

  1. Open-Source-Technologie: Damit sind Unternehmen digital unabhängig und verwalten ihre Daten sicher.
  2. Eine System, das Kollaboration ermöglicht und allen Anwendern die relevanten Informationen bereitstellt, ohne Sicherheitslücken zu besitzen. Die Verwaltung der Zugriffsrechte erfolgt über ein Berechtigungssystem, das genau regelt, wer welche Informationen sehen darf.
  3. Anbindung per Schnittstelle an weitere Systeme, wie zum Beispiel ERP, Spezialsoftware wie CAD-Programme, Grafikprogramme etc., sollten problemlos möglich sein.
  4. Das System sollte auch in der Cloud verfügbar sein und mit höchstem Sicherheitskonzept ausgestattet sein.
  5. Mobiles Arbeiten sollte möglich sein, damit Mitarbeiter*innen von jedem beliebigen Ort auf die Applikation zugreifen können.

Weitere interessante Beiträge zum Thema Home-Office:

FAZIT

Unternehmen, die auf der Suche nach Software fürs Homeoffice sind, sollten gut prüfen, welche Systeme sie einsetzen. Wichtig ist immer die Frage, wo ihre Daten liegen und was mit ihnen passiert. Informieren Sie sich über Open-Source-Technologien.

Behandeln Sie das Thema Sicherheit mit Priorität 1. Konfigurieren Sie die Technik so, dass ein Teil der Cybergefahren bereits im Vorfeld reduziert wird. Schulen und sensibilisieren Sie Anwender*innen über die Gefahren. Ungeachtet dessen müssen Sie von Unachtsamkeiten und damit verbunden Cyberangriffen ausgehen.

Schreiben Sie SICHERHEIT groß

agorum core basiert auf Open-Source-Technologie und ist die DMS/ECM-Lösung für professionelle Datenverwaltung. Das System ist updatefähig, skalier- und hochautomatisierbar. Ihre Daten werden gesetzeskonform verwaltet und revisionssicher archiviert. Lassen Sie sich beraten. Hier.

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Newsletter abonnieren

Abonnieren Sie den Newsletter und erhalten Sie wöchentliche Updates über weitere spannende Themen.