Fachartikel

Häufige Fehler bei der Verwaltung mobiler Arbeitsplätze

Mobiles Arbeiten ist längst Standard geworden. Allerdings gibt es bei der Integration einiges zu beachten, damit die IT-Infrastruktur trotz mobiler Endgeräte dynamisch und vor allem sicher bleibt. Der Fachartikel beschreibt häufige Fehler, die IT-Verantwortlichen bei der Einrichtung eines mobilen Arbeitsplatzes unterlaufen und die mitunter hohe Strafen oder Systemstörungen nach sich ziehen. Die größten Risiken sind immer noch der Mensch und das Endgerät – doch es gibt Wege, den gängigen Problemen aus dem Weg zu gehen.
Bei der Verwaltung mobiler Arbeitsplätze sind sowohl organisatorische als auch technische Aspekte wichtig.
Haben Sie in Ihrem Unternehmen regelmäßig die Möglichkeit im Homeoffice zu arbeiten? Falls ja, sind Sie einer von wenigen deutschen Arbeitnehmern. Laut der Studie des Instituts der deutschen Wirtschaft "Mobiles Arbeiten in Deutschland und Europa" sind deutsche Firmen bezüglich der Bereitstellung mobiler Technologien sowie Arbeitsplätze lediglich Mittelmaß. Ein Grund dafür ist sicherlich die Unsicherheit in puncto Datenschutz. Doch auch das Fehlen bestimmter Sicherheitsstandards oder die Angst vor Hackerangriffen können die Ursache für die Verweigerung von Mobile Computing sein. Dabei sind die größten Risiken einfach zu umgehen beziehungsweise zu minimieren, wenn die richtige Technik bereitgestellt und die nötigen Sicherheitsvorkehrungen getroffen werden.

Im Folgenden haben wir für Sie die sieben häufigsten Fehler bei der Verwaltung mobiler Arbeitsplätze aufgelistet, bei deren Vermeidung einer Einführung von Homeoffice-Arbeitsplätzen und einem mobilen Workplace-Management nichts mehr im Weg steht.

Fehler Nummer 1: Es gibt keine Strategie für die sichere Einbindung mobiler Arbeitsplätze ins Assetmanagement
Mobile Arbeitsplätze müssen ins bestehende Assetmanagement eingebunden und mit einer einheitlichen Asset-Management-Software kontrolliert werden. Insellösungen benötigen dabei eine separate Sicherheitsstrategie, um die IT-Infrastruktur nicht zu gefährden. Sicherer und komfortabler ist jedoch eine Unified-Endpoint-Management-Lösung, die das klassische Clientmanagement und Enterprise-Mobility-Management miteinander vereint. Somit lassen sich die Risiken für Datenverluste sowie Hackerangriffe minimieren und die Arbeitsbelastung für die Systemadministratoren so gering wie möglich halten.

Fehler Nummer 2: Es fehlen einheitliche, unternehmensinterne Sicherheitsrichtlinien
Um Homeoffice-Arbeitsplätze und mobile Geräte zuverlässig und sicher zu verwalten, sind klare und einheitliche Regeln essenziell. Dazu zählen der Umgang mit Fremdsystemen, nicht sicheren Systemen, das Verhalten bei nicht gemeldeten Umzügen sowie das Vorgehen im Falle von Diebstahl beziehungsweise Datenverlust. Sind keine eindeutigen Sicherheitsrichtlinien festgelegt, kann es im Ernstfall zu rechtlichen Konsequenzen ebenso zu schwerwiegenden Störungen in der IT-Infrastruktur kommen. Die Folge ist eine längerfristige Schädigung des gesamten Unternehmensbetriebs.

Fehler Nummer 3: Es werden keine gerätespezifischen Policies festgelegt
Ebenso wichtig wie die Festlegung unternehmensweiter Sicherheitsrichtlinien ist die Bestimmung gerätespezifischer Policies. Automatische Sperren, Black-Lists, Entsperrung ausschließlich durch Passwörter, Malwarescanner und Firewalls sind das A und O für eine sichere Verwaltung mobiler Endgeräte. Werden die Gerätepolicies vernachlässigt, kann zusätzlich eine Anklage wegen Missachtung der DSGVO-Richtlinien drohen.

Fehler Nummer 4: Es erfolgt keine regelmäßige Kontrolle auf Einhaltung der Sicherheitsrichtlinien
Sicherheitsvorkehrungen sind schön und gut, aber relativ sinnlos, wenn diese nicht oder nur teilweise eingehalten werden. Dementsprechend bedarf es einer regelmäßigen Überprüfung der Sicherheitsstandards, zum Beispiel in Form eines lückenlosen Virenschutzes, durchdachten Sicherheitskonfigurationen oder eines zuverlässigen Patchmanagements. Gerade fehlende Automatismen beim Patchmanagement stellen ein enormes Sicherheitsrisiko dar und können zu Schwachstellen im Security-Management führen.
Fehler Nummer 5: Es finden keine Mitarbeiterschulungen oder Informationsveranstaltungen zu Sicherheitsrisiken und firmeninternen Richtlinien beim mobilen Arbeiten statt
Zu einem durchdachten Sicherheitskonzept für mobile Arbeitsgeräte zählen nicht zuletzt die entsprechenden Security-Awareness-Maßnahmen. Mitarbeiterschulungen und Informationsvorträge zu den bestehenden Sicherheitsrichtlinien sollten regelmäßig durchgeführt werden, um die Angestellten für das Thema zu sensibilisieren und sich überdies rechtlich abzusichern.

Fehler Nummer 6: Windows Professional anstatt Windows Enterprise kommt zum Einsatz
Empfehlenswert ist der Einsatz von Windows Enterprise. Die fehlenden Sicherheitsfeatures des Betriebssystems in der Pro Edition sorgen im Gegensatz zu den Sicherheitsfeatures der Enterprise Edition für eine enorme Sicherheitslücke.

Fehler Nummer 7: Es erfolgt keine konstante Betreuung der mobilen Endgeräte
Einmal das Smartphone oder Tablet eingerichtet, wird es nie wieder von einem System-Administrator angefasst? Großer Fehler, denn die Endgeräte sollte die IT regelmäßig bezüglich neuer Technologien, neuer Business-Anforderungen oder geänderten Rahmenbedingungen anpassen. Auf diese Weise erhöhen Sie nicht nur die Sicherheit, sondern außerdem die Arbeitseffizienz und den Arbeitskomfort.

VPN einrichten, Arbeitsverträge anpassen
Noch gibt es in Deutschland keinen Anspruch auf die Option Homeoffice. Dennoch profitieren Arbeitgeber von einer höheren Mitarbeiterzufriedenheit, mehr Effizienz sowie mehr Flexibilität, wenn sie ihren Angestellten mobile Arbeitsplätze zur Verfügung stellen. Eine zweijährige Studie der Universität Stanford kam sogar zu dem Ergebnis, dass die Produktivität im Homeoffice signifikant zunimmt, während die Ausfälle wegen Krankheit abnehmen.

Es ist jedoch empfehlenswert sich nicht nur technisch, sondern auch rechtlich abzusichern. Dazu gehören vor allem eine sichere VPN-Verbindung für den Datentransfer und eine zusätzliche Vereinbarung im Arbeitsvertrag. Letztere sollte unter anderem folgende Punkte enthalten: Mindestpräsenzarbeitszeit, technische Erreichbarkeit, Zugangsrecht zum privaten Arbeitsplatz, Datensicherung, Rückkehrgarantie zum betrieblichen Arbeitsplatz, Arbeitsschutz und Arbeitszeiten.

Fazit
Mobile Arbeitsplätze im Unternehmen sind nicht unsicherer, wenn die IT-Abteilung sie richtig einrichtet und mit einer passenden Managementsoftware pflegt wie auch kontrolliert. Darüber hinaus ist die Sensibilisierung der Mitarbeiter für die sicherheitskritischen Fehler unerlässlich, zum Beispiel in Form von Schulungen und einer zusätzlichen Klausel im Arbeitsvertrag. Auf diesem Wege profitieren Sie von einer schlagkräftigen Endpoint-Strategie, die Datensicherheit, Geräteschutz und eine sichere Kommunikation gewährleistet und gleichzeitig die Arbeitsleistung steigert.
2.10.2019/ln/Benedikt Gasch, CTO bei der DeskCenter Solutions AG

Nachrichten

Kontrolle und Performance für das Netzwerk [20.11.2019]

Riverbed entwickelt sein SD-WAN-Portfolio weiter und bringt SteelConnect EX auf den Markt. Die Software kombiniert SD-WAN mit integrierter Anwendungsbeschleunigung und Security-Services. Das Unternehmen möchte dank Routing Stack auf Enterprise und Carrier Grade Niveau sicherstellen, dass die neue Lösung nahtlos und interoperabel neben Legacy-Netzwerken existieren und mit diesen interagieren kann. [mehr]

Paketanalyse mit Wireshark-Funktionen [19.11.2019]

Allegro Packets rollt für seine Analyse- und Monitoring-Software "Allegro Network Multimeter" ein umfassendes Upgrade aus. Highlight der Firmware 2.5 ist laut Hersteller das Feature Webshark, das Funktionen von Wireshark direkt im Browser bereitstellt. [mehr]

Umfassender Clientscan [18.11.2019]

Tipps & Tools

Kopieren in der Kommandozeile [21.11.2019]

Die Tastaturkürzel "Strg+C" und "Strg+V" für das schnelle Kopieren und Einfügen von Inhalten in der Kommandozeile sind unter Windows 10 nicht immer standardmäßig aktiviert. Mit wenigen Schritten lassen sich die Einstellungen jedoch im Kontextmenü der Eingabeaufforderung anpassen. [mehr]

Vorschau Dezember 2019: Rechenzentrum & Infrastruktur [20.11.2019]

Das Rechenzentrum und die IT-Infrastruktur im Unternehmen bilden die Grundlage für einen erfolgreichen IT-Betrieb. In der Dezember-Ausgabe beleuchtet IT-Administrator das Management und die Automatisierung im Rechenzentrum. So zeigen wir, wie die Netzwerkverwaltung mit Netbox funktioniert und was das neue Wi-Fi 6 für Firmen zu bieten hat. Außerdem lesen Sie im Dezember-Heft, wie die Netzwerkinventarisierung mit der PowerShell funktioniert und was es bei der Verwaltung einer Hyper-V-Umgebung mit dem SCVMM 2019 zu beachten gilt. In den Produkttests beweist unter anderem AnyDesk Enterprise sein Können. [mehr]

Buchbesprechung

Windows Server 2019

von Peter Kloep, Karsten Weigel, Kevin Momber, Raphael Rojas und Annette Frankl

Anzeigen