Sicherheitsschloss in Hand.

Sicheres Homeoffice: Arbeiten im Neuen Normal

Mit Remote-Möglichkeiten stärken Unternehmen ihre Resilienz. Voraussetzung: ein Sicherheitskonzept für Remote-Work

Whitepaper downloaden

Mehr Flexibilität gewünscht?

Ihre Beschäftigten sollen von überall arbeiten können? Sie möchten die Homeoffices Ihrer Mitarbeiter absichern? Sprechen Sie uns an. Unsere Experten unterstützen Sie mit digitalen Lösungen.

Flexibles Arbeiten nach der Pandemie

Laptop auf Tisch mit Kaffeetasse

Nahezu jeder zweite Deutsche arbeitete laut einer BITKOM-Umfrage im März 2020 von Zuhause aus. Und das klappte besser, als viele Führungskräfte vermutet hätten. Warum also sollten Unternehmen nach der Pandemie in die Arbeitsweisen vor Corona zurückfallen? Um Abstandsregeln einzuhalten und die eigene Widerstandskraft in Krisenzeiten zu stärken, setzen sie künftig auf ein hybrides Modell, das den flexiblen Wechsel zwischen Büro und heimischem Arbeitsplatz erlaubt und die Arbeitnehmer auch unterwegs einsatzfähig hält. Die Möglichkeit zur Telearbeit kommt bei den Beschäftigten gut an. In einer ESET-Studie gaben 31 Prozent der Befragten an, dass sie flexibel entscheiden möchten, ob sie daheim oder im Büro tätig sind.

Homeoffice als Teil von New Work

Mehr Zeit für Familie und Hobbys, weniger Pendelverkehr, selbstbestimmtes Arbeiten: Viele Gründe sprechen für flexible Arbeitsmöglichkeiten. Beschäftigte wünschen sich mehr Selbstverwirklichung im Job. Dazu gehören mobile Arbeitsmöglichkeiten genauso wie flache Hierarchien und Vertrauensarbeitszeit. Vor allem Digital Natives erwarten moderne Arbeitskonzepte, die sich unter dem Schlagwort „New Work“ zusammenfassen lassen. Das Thema Homeoffice, die Möglichkeit zum ortsunabhängigen und damit flexiblen Arbeiten, ist ein wichtiger Baustein von New Work und Arbeit 4.0. 

New Work verändert die Art, wie wir zusammenarbeiten und wirkt sich auf Führungs- wie Unternehmenskultur aus. Mit neuen Remote-Work-Konzepten müssen Führungskräfte, die auf Kontrolle und Anwesenheit setzen, umlernen: Es geht künftig um Moderation statt Kontrolle, um Freiräume statt Restriktionen. Wichtige Aufgaben des Managements: Es sollte Teilhabe und Eigenverantwortung der Beschäftigten stärken. 

So funktioniert New Work

Unser Whitepaper verrät, warum Unternehmen jetzt ihre Arbeitsabläufe überdenken müssen und was sie ändern sollten.

Flexible Arbeitsmodelle für bessere Ergebnisse

Digitale Lösungen und Kommunikationstools ermöglichen ortsunabhängiges Arbeiten. Ziel von New-Work-Strategien muss es sein, die Mitarbeiter zu entlasten, ihnen einfache Werkzeuge für Kommunikation und Kollaboration bereitzustellen. T-Systems entwickelt mit Ihnen gemeinsam Lösungen für ein modernes Arbeitsumfeld, das bei Ihren Beschäftigten eine hohe Akzeptanz genießt. 

Flexible Arbeitsmodelle steigern die Effektivität: Zu diesem Schluss kam eine ZEW-Studie bereits im vergangenen Jahr: Fast die Hälfte der Arbeitgeber, die mobiles Arbeiten anbietet, war damals der Meinung, dass Beschäftigte produktiver sind, wenn sie ab und an außerhalb des Büros arbeiten.
 

Remote Work unter Cyber-Beschuss

Kommunikation und Kollaboration vom heimischen Arbeitsplatz müssen genauso sicher sein wie im Büro. Das erfordert Einsatz, zumal das Homeoffice Cyberkriminellen eine größere Angriffsfläche bietet. Schließlich erfolgt viel mehr Kommunikation auf digitalem Weg. Hacker & Co. kennen kein Pardon: Während der Corona-Krise setzten sie verstärkt auf Phishing-Kampagnen, um Schutzbarrieren wie Firewalls, Passwörter oder Virenschutzprogramme zu umgehen. Über unverdächtig aussehende E-Mails versuchen sie auch über die aktuelle Lage hinaus, in die IT-Systeme von Unternehmen einzudringen und sensible Daten und Passwörter abzugreifen.


Cyberangriffe: tägliches Übel

65 %

der SAP-Systeme wurden in den vergangenen 24 Monaten erfolgreich angegegriffen ¹

87 Mio.

Cyberattacken verzeichneten die Honeypots (Lockfallen) der Telekom im März 2020 – ein neuer Rekord ²

5,3 Bio.

Botnet-Pakete beobachten wir im Backbone des Fest- und Mobilfunknetzes

>864.000

DDoS-Angriffe wurden zwischen 11. März und 11. April 2020 registriert. Das ist ein 17%-iger Anstieg gegenüber dem bisherigen Spitzenwert ³

¹ Ponemon Institut, ² Deutsche Telekom (Stand März 2020), ³ NETSCOUT

Security-as-a-Service entlastet IT-Abteilung

Flexibles Arbeiten verschiebt die Grenzen zwischen Privat- und Unternehmensnetz. Welche Schutzmaßnahmen greifen? Wie können Firmen Telearbeit absichern? Zuallererst müssen IT-Abteilungen für eine sichere Verbindung zwischen mobilen Einsatzorten und Unternehmensnetzwerk sorgen – beispielsweise über Virtual Private Networks oder Zero Trust. Der Zugriff auf Unternehmensressourcen darf nur authentifiziert, autorisiert und verschlüsselt erfolgen. Damit sich Ihre Mitarbeiter am heimischen Arbeitsplatz sicher fühlen, sollten Ihre IT-Experten alle Endgeräte mit Security-Software schützen und managen. 


Basiswissen Homeoffice

Wie schützen Unternehmen ihre Remote-Arbeitsplätze vor IT-Bedrohungen? Unser Whitepaper gibt Tipps.

VPN: „Netzwerkkabel“ ins Unternehmen

Im März 2020 waren nur 37 Prozent der Homeoffice-Nutzer laut einer deutschlandweiten Umfrage des Bundesverbands IT-Sicherheit über ein Virtual Private Network (VPN) mit ihrem Unternehmen verbunden und hatten damit einen sicheren Zugriff auf Unternehmensanwendungen und -daten. Hybride New-Work-Konzepte aus Büro und Remote Working werden jedoch nur dann auf Dauer Erfolg haben, wenn Firmen die Voraussetzung für eine sichere Konnektivität schaffen. 

Ein VPN

  • verschlüsselt die Kommunikationskanäle zu den Geschäftsanwendungen
  • sichert die Zugänge zu Anwendungsportalen mit Multifaktor-Authentifizierungsmechanismen
  • muss skalierbar sein, um eine hohe Zahl von Homeoffice-Nutzern anzubinden

Daten und Applikationen, die nur individuelle User sehen dürfen, müssen in einem VPN gesondert gesichert werden.


State of the Art: Zero Trust

Prinzip zentralisiert, traut niemandem. Nicht einmal den eigenen Beschäftigten. Und das völlig zu Recht. Denn Cyberkriminelle könnten deren Zugangsdaten kapern – und sich dann im Unternehmensnetzwerk frei bewegen. 

Private Access Protect Pro, die Zero-Trust-Lösung von T-Systems, basiert auf Technologie von Zscaler. Für jeden Zugriff auf Anwendungen und Daten müssen Nutzer und Gerät autorisiert und authentifiziert sein. Zudem können Mitarbeiter nur Applikationen verwenden, die sie für ihren Job brauchen – und dafür müssen sie nicht einmal im Firmennetz sein. Vorteil für die Belegschaft: Sie nimmt – auch unterwegs oder am heimischen Arbeitsplatz – keine Umwege über das Rechenzentrum des Unternehmens mehr, sondern ist direkt an die Anwendungen in der Cloud angebunden. Das macht Tempo. Und ein sicheres Gefühl. Denn mit Zero Trust haben die Beschäftigten überall das gleiche Security-Level: im Büro, zuhause und unterwegs.  
 

Sicher nach Corona

Unser Factsheet verrät, warum Unternehmen jetzt ihre Arbeitsabläufe überdenken müssen und was sie ändern sollten.  

Cloud wird wichtiger – Security auch

Auf Tafel gemalte Wolke

Für die Business-Continuity-Strategie der Unternehmen spielt die Cloud eine wichtige Rolle. Denn Remote-Arbeit und Kollaboration setzen flexible Rechenkapazitäten voraus. Firmen sehen in der Cloud und im digitalen Arbeitsplatz wichtige Instrumente, um die eigene Resilienz zu stärken. Gleichzeitig nehmen mit der Cloud die Risiken zu: Laut einer aktuellen Netskope-Studie zielen 44 Prozent aller bösartigen Bedrohungen auf die Cloud. 

Daher setzt die Cloud-Nutzung nicht nur eine Vielzahl von Sicherheitsmechanismen wie Virenschutz, Verschlüsselung, Passwort-Schutz, Advanced Threat Prevention, Web Security, Content/URL-Filtering und Firewalls voraus. IT-Abteilungen brauchen auch Klarheit über die Sicherheitslage in allen ihrer Clouds.


Die Tücken der Schatten-IT

Wissen Sie, welche Software sich Ihre Mitarbeiter am heimischen Arbeitsplatz herunterladen? Sprechen Sie dies mit der IT-Abteilung ab? Sicherheitsverantwortliche können oft nur mutmaßen, wie weit verbreitet die Schatten-IT im eigenen Unternehmen ist. Doch vor einem Risiko, das man nicht kennt, kann man sich schlecht schützen. Mit der gemanagten Sicherheitslösung Cloud Protect Pro von T-Systems schaffen Unternehmen Transparenz. Denn der Cloud Access Security Broker (CASB) auf der Basis von McAfee-Technologie überwacht den Datenverkehr zwischen Cloud-Anwendungen und ihren Nutzern. Mit der Lösung können Sie Ihre Sicherheitsrichtlinien durchsetzen und die Nutzung kritischer Applikationen unterbinden. 


Achtung: Datenschutz im Homeoffice

Laptop mit Sicherheitsschloss

Natürlich gelten auch bei der Telearbeit die strengen Vorgaben der DSGVO für den Umgang mit personenbezogenen Daten. Auf Datenschutz und Datensicherheit müssen Arbeitnehmer überall achten. Doch was das konkret heißt, ist vielen nicht klar. Deshalb sollte ein Remote-Work-Kodex in Ihrem Unternehmen die wichtigsten Fragen zu Datenschutz und IT-Sicherheit beantworten. Ist Ihren Beschäftigten beispielsweise klar, welche Unternehmensdaten sie auf mobilen Geräten speichern dürfen – und welche nicht? Und dass sie geschäftliche von privaten Informationen auf ihren Geräten trennen müssen? Wenn Ihre Mitarbeiter mit ihren privaten mobilen Geräten wie Laptops und Smartphones arbeiten, dann braucht Ihr Unternehmen zudem eine BYOD-Policy.


Datenschutz-Checkliste für zu Hause

Was die Datenschutz-Grundverordnung für Ihre Beschäftigten bedeutet, die auch bei der Telearbeit personenbezogene Daten verarbeiten? Hier einige Beispiele: 

  • Ein DSGVO-gerechter Arbeitsplatz befindet sich in einem separaten und abschließbaren Zimmer. 
  • Betriebliche Unterlagen gehören in einen abschließbaren Schrank. 
  • Betriebliche Laptops, PCs, Smartphones dürfen Mitarbeiter nicht privat nutzen.
  • Festplatten und externe Datenträger sowie E-Mails und elektrische Daten müssen verschlüsselt sein. 
  • Betriebssysteme brauchen ein sicheres Kennwort.
  • Auch Familienmitglieder dürfen keinen Zugriff auf Geräte und Daten haben.  


Voraussetzungen für ein sicheres Homeoffice

Stärken Sie das Sicherheitsbewusstsein Ihrer Mitarbeiter

Geben Sie verbindliche und eindeutige Richtlinien für den Schutz der IT und der Daten im Unternehmen vor – am besten schriftlich. Arbeitnehmer sollten die Tricks der Cyber-Kriminellen kennen und über Methoden wie Phishing und Social Engineering aufgeklärt sein. Awareness-Schulungen oder E-Learning-Angebote helfen dabei. 

Richten Sie sichere Kommunikationskanäle ein

Empfehlenswert sind Virtual Private Networks (VPN), die über einen gesicherten Tunnel die Verbindung zwischen dem Endgerät und dem Unternehmensnetz aufbauen. Eine sichere und schnelle Alternative ist Zero Trust. Nutzen die Beschäftigten die heimische WLAN-Verbindung, so sollten sie das Standard-Administrator-Passwort durch ein neues, starkes Passwort ersetzen und die WPA2-Verschlüsselung aktivieren. Wie man ein sicheres Passwort erstellt, erklärt das Bundesamt für Sicherheit in der Informationstechnik (BSI)

Halten Sie IT-Anwendungen auf dem aktuellen Stand

Sorgen Sie dafür, dass Betriebssysteme, Webanwendungen und Apps stets auf dem aktuellen Stand sind und Updates regelmäßig erfolgen. Ihr IT-Abteilung sollte gewährleisten, dass alle Mitarbeiter stets mit den neuesten Systemversionen arbeiten. 
 

Sichern Sie die Endgeräte

Schützen Sie Ihre Unternehmensdaten und persönlichen Daten auf den Endgeräten mit einer Festplattenverschlüsselung. Damit können nur berechtigte Nutzer über eine Multi-Faktor-Authentifizierung die Daten und das Betriebssystem nutzen. Sollte das Gerät verloren gehen oder wird es gestohlen, kann niemand auf die Daten zugreifen.

Setzen Sie Multifaktor-Authentifizierung ein

Doppelt hält besser: Eine Multi-Faktor-Authentifizierung bietet zusätzlichen Schutz, weil Angreifer mehrere Hürden überwinden müssen, um an Ihre Unternehmensdaten zu kommen. Dazu kombiniert man zum Beispiel Passwort, PIN, Fingerabdruck, Bestätigungscode auf einem anderen Gerät oder ein USB-Token. Auch das BSI empfiehlt die Zwei-Faktor-Authentisierung (2FA)

Foto von Thomas Tschersich
Episode 1 SYS-Talk / hosted by T-Systems

Mit Sicherheit durch den Ernstfall

In der ersten Podcast-Folge von SYS-Talk hat Jan Köppen den Chief Security Officer der Deutschen Telekom zu Gast. Thomas Tschersich erzählt von der Herausforderung, auf einmal viele Mitarbeiter sicher ins Home-Office und ganze Unternehmen sicher in die Cloud zu bringen.

So managen Sie Ihre Endpoint-Security

In der Theorie ist es ganz einfach: Alle Geräte des Unternehmensnetzwerks – PCs, Laptops, Smartphones, Tablets, Drucker oder Kassenterminals – müssen vor unbefugtem Zugriff gesichert und vor schädlicher Software bewahrt werden. In der Praxis ist das gar nicht so leicht. Denn der „Gerätezoo“ vieler Unternehmen ist sehr unübersichtlich – und wird für IT-Abteilungen mit der Ausweitung von Remote-Work-Angeboten noch verwirrender. Unified-Endpoint-Management-(UEM)Systeme schaffen Durchblick und helfen, alle Endgeräte, Betriebssysteme und Apps intelligent zu managen. Denn Remote-Arbeit lässt sich nur schützen, wenn Firmen alle verwendeten Geräte in ihr Sicherheitskonzept einbeziehen – auch die BYOD-Devices ihrer Beschäftigten. 

Besuchen Sie t-systems.com außerhalb von Germany? Besuchen Sie die lokale Website für weiterführende Informationen und Angebote für Ihr Land.