Nahezu jeder zweite Deutsche arbeitete laut einer BITKOM-Umfrage im März 2020 von Zuhause aus. Und das klappte besser, als viele Führungskräfte vermutet hätten. Warum also sollten Unternehmen nach der Pandemie in die Arbeitsweisen vor Corona zurückfallen? Um Abstandsregeln einzuhalten und die eigene Widerstandskraft in Krisenzeiten zu stärken, setzen sie künftig auf ein hybrides Modell, das den flexiblen Wechsel zwischen Büro und heimischem Arbeitsplatz erlaubt und die Arbeitnehmer auch unterwegs einsatzfähig hält. Die Möglichkeit zur Telearbeit kommt bei den Beschäftigten gut an. In einer ESET-Studie gaben 31 Prozent der Befragten an, dass sie flexibel entscheiden möchten, ob sie daheim oder im Büro tätig sind.
Mehr Zeit für Familie und Hobbys, weniger Pendelverkehr, selbstbestimmtes Arbeiten: Viele Gründe sprechen für flexible Arbeitsmöglichkeiten. Beschäftigte wünschen sich mehr Selbstverwirklichung im Job. Dazu gehören mobile Arbeitsmöglichkeiten genauso wie flache Hierarchien und Vertrauensarbeitszeit. Vor allem Digital Natives erwarten moderne Arbeitskonzepte, die sich unter dem Schlagwort „New Work“ zusammenfassen lassen. Das Thema Homeoffice, die Möglichkeit zum ortsunabhängigen und damit flexiblen Arbeiten, ist ein wichtiger Baustein von New Work und Arbeit 4.0.
New Work verändert die Art, wie wir zusammenarbeiten und wirkt sich auf Führungs- wie Unternehmenskultur aus. Mit neuen Remote-Work-Konzepten müssen Führungskräfte, die auf Kontrolle und Anwesenheit setzen, umlernen: Es geht künftig um Moderation statt Kontrolle, um Freiräume statt Restriktionen. Wichtige Aufgaben des Managements: Es sollte Teilhabe und Eigenverantwortung der Beschäftigten stärken.
Digitale Lösungen und Kommunikationstools ermöglichen ortsunabhängiges Arbeiten. Ziel von New-Work-Strategien muss es sein, die Mitarbeiter zu entlasten, ihnen einfache Werkzeuge für Kommunikation und Kollaboration bereitzustellen. T-Systems entwickelt mit Ihnen gemeinsam Lösungen für ein modernes Arbeitsumfeld, das bei Ihren Beschäftigten eine hohe Akzeptanz genießt.
Flexible Arbeitsmodelle steigern die Effektivität: Zu diesem Schluss kam eine ZEW-Studie bereits im vergangenen Jahr: Fast die Hälfte der Arbeitgeber, die mobiles Arbeiten anbietet, war damals der Meinung, dass Beschäftigte produktiver sind, wenn sie ab und an außerhalb des Büros arbeiten.
Kommunikation und Kollaboration vom heimischen Arbeitsplatz müssen genauso sicher sein wie im Büro. Das erfordert Einsatz, zumal das Homeoffice Cyberkriminellen eine größere Angriffsfläche bietet. Schließlich erfolgt viel mehr Kommunikation auf digitalem Weg. Hacker & Co. kennen kein Pardon: Während der Corona-Krise setzten sie verstärkt auf Phishing-Kampagnen, um Schutzbarrieren wie Firewalls, Passwörter oder Virenschutzprogramme zu umgehen. Über unverdächtig aussehende E-Mails versuchen sie auch über die aktuelle Lage hinaus, in die IT-Systeme von Unternehmen einzudringen und sensible Daten und Passwörter abzugreifen.
Flexibles Arbeiten verschiebt die Grenzen zwischen Privat- und Unternehmensnetz. Welche Schutzmaßnahmen greifen? Wie können Firmen Telearbeit absichern? Zuallererst müssen IT-Abteilungen für eine sichere Verbindung zwischen mobilen Einsatzorten und Unternehmensnetzwerk sorgen – beispielsweise über Virtual Private Networks oder Zero Trust. Der Zugriff auf Unternehmensressourcen darf nur authentifiziert, autorisiert und verschlüsselt erfolgen. Damit sich Ihre Mitarbeiter am heimischen Arbeitsplatz sicher fühlen, sollten Ihre IT-Experten alle Endgeräte mit Security-Software schützen und managen.
Im März 2020 waren nur 37 Prozent der Homeoffice-Nutzer laut einer deutschlandweiten Umfrage des Bundesverbands IT-Sicherheit über ein Virtual Private Network (VPN) mit ihrem Unternehmen verbunden und hatten damit einen sicheren Zugriff auf Unternehmensanwendungen und -daten. Hybride New-Work-Konzepte aus Büro und Remote Working werden jedoch nur dann auf Dauer Erfolg haben, wenn Firmen die Voraussetzung für eine sichere Konnektivität schaffen.
Ein VPN
Daten und Applikationen, die nur individuelle User sehen dürfen, müssen in einem VPN gesondert gesichert werden.
Prinzip zentralisiert, traut niemandem. Nicht einmal den eigenen Beschäftigten. Und das völlig zu Recht. Denn Cyberkriminelle könnten deren Zugangsdaten kapern – und sich dann im Unternehmensnetzwerk frei bewegen.
Private Access Protect Pro, die Zero-Trust-Lösung von T-Systems, basiert auf Technologie von Zscaler. Für jeden Zugriff auf Anwendungen und Daten müssen Nutzer und Gerät autorisiert und authentifiziert sein. Zudem können Mitarbeiter nur Applikationen verwenden, die sie für ihren Job brauchen – und dafür müssen sie nicht einmal im Firmennetz sein. Vorteil für die Belegschaft: Sie nimmt – auch unterwegs oder am heimischen Arbeitsplatz – keine Umwege über das Rechenzentrum des Unternehmens mehr, sondern ist direkt an die Anwendungen in der Cloud angebunden. Das macht Tempo. Und ein sicheres Gefühl. Denn mit Zero Trust haben die Beschäftigten überall das gleiche Security-Level: im Büro, zuhause und unterwegs.
Für die Business-Continuity-Strategie der Unternehmen spielt die Cloud eine wichtige Rolle. Denn Remote-Arbeit und Kollaboration setzen flexible Rechenkapazitäten voraus. Firmen sehen in der Cloud und im digitalen Arbeitsplatz wichtige Instrumente, um die eigene Resilienz zu stärken. Gleichzeitig nehmen mit der Cloud die Risiken zu: Laut einer aktuellen Netskope-Studie zielen 44 Prozent aller bösartigen Bedrohungen auf die Cloud.
Daher setzt die Cloud-Nutzung nicht nur eine Vielzahl von Sicherheitsmechanismen wie Virenschutz, Verschlüsselung, Passwort-Schutz, Advanced Threat Prevention, Web Security, Content/URL-Filtering und Firewalls voraus. IT-Abteilungen brauchen auch Klarheit über die Sicherheitslage in allen ihrer Clouds.
Wissen Sie, welche Software sich Ihre Mitarbeiter am heimischen Arbeitsplatz herunterladen? Sprechen Sie dies mit der IT-Abteilung ab? Sicherheitsverantwortliche können oft nur mutmaßen, wie weit verbreitet die Schatten-IT im eigenen Unternehmen ist. Doch vor einem Risiko, das man nicht kennt, kann man sich schlecht schützen. Mit der gemanagten Sicherheitslösung Cloud Protect Pro von T-Systems schaffen Unternehmen Transparenz. Denn der Cloud Access Security Broker (CASB) auf der Basis von McAfee-Technologie überwacht den Datenverkehr zwischen Cloud-Anwendungen und ihren Nutzern. Mit der Lösung können Sie Ihre Sicherheitsrichtlinien durchsetzen und die Nutzung kritischer Applikationen unterbinden.
Natürlich gelten auch bei der Telearbeit die strengen Vorgaben der DSGVO für den Umgang mit personenbezogenen Daten. Auf Datenschutz und Datensicherheit müssen Arbeitnehmer überall achten. Doch was das konkret heißt, ist vielen nicht klar. Deshalb sollte ein Remote-Work-Kodex in Ihrem Unternehmen die wichtigsten Fragen zu Datenschutz und IT-Sicherheit beantworten. Ist Ihren Beschäftigten beispielsweise klar, welche Unternehmensdaten sie auf mobilen Geräten speichern dürfen – und welche nicht? Und dass sie geschäftliche von privaten Informationen auf ihren Geräten trennen müssen? Wenn Ihre Mitarbeiter mit ihren privaten mobilen Geräten wie Laptops und Smartphones arbeiten, dann braucht Ihr Unternehmen zudem eine BYOD-Policy.
Was die Datenschutz-Grundverordnung für Ihre Beschäftigten bedeutet, die auch bei der Telearbeit personenbezogene Daten verarbeiten? Hier einige Beispiele:
Geben Sie verbindliche und eindeutige Richtlinien für den Schutz der IT und der Daten im Unternehmen vor – am besten schriftlich. Arbeitnehmer sollten die Tricks der Cyber-Kriminellen kennen und über Methoden wie Phishing und Social Engineering aufgeklärt sein. Awareness-Schulungen oder E-Learning-Angebote helfen dabei.
Empfehlenswert sind Virtual Private Networks (VPN), die über einen gesicherten Tunnel die Verbindung zwischen dem Endgerät und dem Unternehmensnetz aufbauen. Eine sichere und schnelle Alternative ist Zero Trust. Nutzen die Beschäftigten die heimische WLAN-Verbindung, so sollten sie das Standard-Administrator-Passwort durch ein neues, starkes Passwort ersetzen und die WPA2-Verschlüsselung aktivieren. Wie man ein sicheres Passwort erstellt, erklärt das Bundesamt für Sicherheit in der Informationstechnik (BSI).
Sorgen Sie dafür, dass Betriebssysteme, Webanwendungen und Apps stets auf dem aktuellen Stand sind und Updates regelmäßig erfolgen. Ihr IT-Abteilung sollte gewährleisten, dass alle Mitarbeiter stets mit den neuesten Systemversionen arbeiten.
Schützen Sie Ihre Unternehmensdaten und persönlichen Daten auf den Endgeräten mit einer Festplattenverschlüsselung. Damit können nur berechtigte Nutzer über eine Multi-Faktor-Authentifizierung die Daten und das Betriebssystem nutzen. Sollte das Gerät verloren gehen oder wird es gestohlen, kann niemand auf die Daten zugreifen.
Doppelt hält besser: Eine Multi-Faktor-Authentifizierung bietet zusätzlichen Schutz, weil Angreifer mehrere Hürden überwinden müssen, um an Ihre Unternehmensdaten zu kommen. Dazu kombiniert man zum Beispiel Passwort, PIN, Fingerabdruck, Bestätigungscode auf einem anderen Gerät oder ein USB-Token. Auch das BSI empfiehlt die Zwei-Faktor-Authentisierung (2FA).
In der Theorie ist es ganz einfach: Alle Geräte des Unternehmensnetzwerks – PCs, Laptops, Smartphones, Tablets, Drucker oder Kassenterminals – müssen vor unbefugtem Zugriff gesichert und vor schädlicher Software bewahrt werden. In der Praxis ist das gar nicht so leicht. Denn der „Gerätezoo“ vieler Unternehmen ist sehr unübersichtlich – und wird für IT-Abteilungen mit der Ausweitung von Remote-Work-Angeboten noch verwirrender. Unified-Endpoint-Management-(UEM)Systeme schaffen Durchblick und helfen, alle Endgeräte, Betriebssysteme und Apps intelligent zu managen. Denn Remote-Arbeit lässt sich nur schützen, wenn Firmen alle verwendeten Geräte in ihr Sicherheitskonzept einbeziehen – auch die BYOD-Devices ihrer Beschäftigten.