Seite 2 - Übergang zu einer remote arbeitenden Belegschaft meistern

Lesezeit
2 Minuten
Bis jetzt gelesen

Seite 2 - Übergang zu einer remote arbeitenden Belegschaft meistern

23.04.2020 - 14:00
Veröffentlicht in:
Sicherheit aufrechterhalten durch SSO und MFA
Gesteigerte Netzwerkaktivitäten erhöhen die Sicherheitsrisiken in Unternehmen. IT- und Sicherheitsteams verfolgen kontinuierlich das Nutzerverhalten und nehmen gleichzeitig Bedrohungsberichte über COVID-19-Betrügereien und Bedrohungen wahr. Bei einer Remote-Belegschaft muss die IT-Abteilung sicherstellen, dass die Mitarbeiter Zugang zu den benötigten Ressourcen haben. Gleichzeitig müssen sie die Sicherheit im gesamten Unternehmen aufrechterhalten. Wenn es darum geht, Mitarbeitern den Fernzugriff auf Arbeitsgeräte von zu Hause aus zu gewährleisten, sind Tools wie LogMeIn Pro eine gute Wahl. Sie verbinden den Mitarbeiter mit allen Arbeitsdateien und -Anwendungen, ohne dass ein zusätzliches Arbeitsgerät am Heimarbeitsplatz notwendig ist.

Für diejenigen Mitarbeiter, die Arbeitsmittel wie den Firmenlaptop mit nach Hause nehmen können, müssen IT-Teams den Zugriff auf die benötigten Ressourcen gewähren. Dabei gilt es, die Sicherheit im gesamten Unternehmen auch remote aufrechtzuerhalten. Single Sign-On (SSO) kann dazu beitragen, die Verwaltung des Zugriffs auf Anwendungen zu sichern und zu vereinfachen. Die IT-Abteilung weist dabei den Mitarbeitern den Zugriff auf Geschäftsanwendungen von einer zentralisierten Ansicht aus zu, um die Sicherheit zu gewährleisten. Die Mitarbeiter können dabei auf alle ihnen zugeschriebenen Anwendungen zugreifen, ohne jedes Mal erneut ein Kennwort eingeben zu müssen. Das hält die Produktivität aufrecht.

Weiterhin muss die IT sicherstellen, dass der sich anmeldende Mitarbeiter auch der ist, für den er sich ausgibt. Innovative Authentifizierungstechnologien helfen der IT-Abteilung bei der Legitimierung. Dies ist besonders wichtig bei einer Remote-Belegschaft, die sich außerhalb des traditionellen Unternehmensumfelds bewegt. Bei der Multi-Faktor-Authentifizierung (MFA) müssen sich die Mitarbeiter mit zwei oder mehr Faktoren im Anmeldeprozess authentifizieren. Durch diese kontextbezogene Authentifizierung bietet MFA eine bessere Kontrolle und höhere Sicherheit für die Unternehmens-IT. So lassen sich Phishing-Mails und Passworthacks verhindern. Dritte wären nicht in der Lage, ein biometrisches System zu replizieren oder Push-Benachrichtigungen auf einem mobilen Gerät zu bestätigen, das sich nicht in ihrem physischen Besitz befindet.

Digitale Transformation jetzt umsetzen
Eines ist nach der überstürzten Umstellung auf Fernarbeit klar: Unternehmen müssen sich endlich um ihre digitale Transformation kümmern. Sie erleben derzeit aus erster Hand den Mehrwert der digitalen Arbeit und können erkennen, wo sie ihre digitale Transformation individuell ansetzen oder vertiefen müssen. Jetzt ist es an der Zeit, den Status quo zu überprüfen und neue Prozesse und Strategien zu entwickeln.

Die IT-Abteilung kann dies nicht im Alleingang leisten, aber sie kann Impulse geben, wo digitale Prozesse die internen Arbeitsschritte erleichtern können, wie sich die Zusammenarbeit über Grenzen hinweg verbessern lässt und welche Technologien und Systeme dafür noch benötigt werden. Gemeinsam mit den Bereichen Recht, Finanzen und Personal gilt es nun auch, Richtlinien zu entwickeln und in einem zweiten Schritt die Mitarbeiter mit ins Boot zu holen, um die neue digitale Unternehmensphilosophie in den Köpfen der Kollegen zu verankern.

Notfallplan ausarbeiten
Ein Notfallplan wappnet Unternehmen für die Zukunft. Er sollte auf den aktuellen Erkenntnissen basieren und aufzeigen, wie die aktuelle IT-Ausstattung pro Mitarbeiter aussieht und welche Collaborations- und Sicherheitsanwendungen für das Home Office implementiert werden mussten.

Ebenfalls sinnvoll im Kopf zu behalten ist, mit welchen Anforderungen die IT-Teams von den Mitarbeitern konfrontiert wurden, wie schnell sich die Systeme in Betrieb nehmen ließen oder welche Probleme entstanden sowie überwunden wurden. Gut zu wissen ist zudem, wie lange es schließlich gedauert hat, bis sich die IT-Routine wieder aufnehmen ließ.

Fazit
Unter Berücksichtigung all dieser Punkte haben Unternehmen einige wichtige Richtlinien für zukünftige Notfallsituationen über das Hard- und Software-Handling, das Problem der Cybersicherheit, aber auch die Kapazitätsplanung an der Hand. Neben einem Notfallplan und der Entwicklung von geeigneten Maßnahmen sollten sich die IT-Teams auf die digitale Ausrichtung des Unternehmens konzentrieren, aktuelle Prozesse und Systeme hinterfragen und analysieren, um das Unternehmen allgemein besser auf Remote Work einzustellen.

Seite 2: Sicherheit aufrechterhalten

<< Vorherige Seite Seite 2 von 2


ln/Ian Pitt, CIO von LogMeIn

Ähnliche Beiträge

Seite 2 - New Work – und jetzt?

Technologien zum Remote-Onboarding
Gerade das Onboarding neuer Kollegen hat sich in Zeiten von New Work und mobilem Arbeiten verändert. Vor allem in den letzten zwei Jahren hat der erste Arbeitstag häufig nicht im Büro, sondern aus dem Remote-Office stattgefunden. Auch dann wird eine einfache Inbetriebnahme der Arbeitsgeräte erwartet – ohne den persönlichen Kontakt mit den IT-Teams.

New Work – und jetzt?

Flexible Arbeitsmodelle sind für viele Unternehmen zum Standard geworden. Das bringt viele Vorteile für die Mitarbeiter – aber auch immer größere Herausforderungen für IT-Administratoren. Denn sie sollen flexibles, sicheres Arbeiten mit hohem Nutzungskomfort ermöglichen, sind dabei aber mit verschiedensten, komplexen Systemumgebungen und einer kritischen Sicherheitslage konfrontiert. Lesen Sie, welche Strategien und Technologien bei der praktischen Umsetzung helfen.

Schatten-IT im Home Office verhindern

Seit Beginn der Pandemie boomt das Home Office. Mehr Flexibilität, ein geringeres Infektionsrisiko und hohe Produktivität sind die Folgen. Doch wie immer gibt es auch eine Kehrseite: Gefahren aufgrund von Schatten-IT. Mitarbeiter nutzen unautorisierte Soft- und Hardware, um ihren Aufgaben nachzugehen und öffnen Hackern damit oft unbewusst Tür und Tor. Der Online-Artikel zeigt die Risiken auf und beleuchtet, was IT-Verantwortliche tun können, um die eigene Infrastruktur wirkungsvoll zu sichern.