Sicheres Homeoffice und Remote Working

Die Büroarbeit kommt zwar langsam zurück, aber viele Mitarbeiter freuen sich über die neuen Freiheiten in der Heimarbeit: Statt täglichem Stau- und Bürofrust können sie im Homeoffice ihre eigene Arbeitsumgebung besser und selbstbestimmter organisieren. Dazu braucht es Anwendungen für die Kommunikation und Kollaboration mit den Kollegen, Partnern und Kunden, die mit den Security-Richtlinien und Compliance-Vorgaben ihres Unternehmens konform gehen. Entsprechende Policies, die den Umgang mit kritischen Daten und Informationen verbindlich regeln, sind zwar meistens vorhanden, an der technischen Umsetzung aber hapert es häufig, weil die richtigen Apps fehlen. VNC listet fünf wichtige Bausteine dafür auf:

  1. Geo-Tagging: Bei der Zugangsautorisierung erfasst Geo-Tagging automatisch den Standort des Mitarbeiters. Auf Basis dieser Information wird der Zugriff auf Daten selektiv freigegeben. So können bestimmte unternehmenskritische Daten automatisch gesperrt bleiben, wenn das Login in das Unternehmensnetzwerk mobil oder aus dem Homeoffice erfolgt. Das betrifft beispielsweise sensible Daten aus dem ERP-System oder der Finanzbuchhaltung.
  2. Blockchain-Technologie: Die Blockchain beantwortet die elementare Frage nach der sicheren Herkunft einer digitalen Information und deren Authentizität. So können E-Mails mit einem Siegel in Form eines QR-Codes versehen werden, das vom Empfänger automatisch geprüft und verifiziert wird. Dieses Verfahren ist potenziell für sämtliche Kommunikations- und Kollaborationskanäle nutzbar.
  3. Interorganisations-Messenger: Ein Interorganisations-Messenger (IOM) hilft dabei, die Flut von Messenger- und Chat-Verläufen, Audio- und Videoanrufen in Unternehmen im Griff zu behalten. Ein IOM sorgt durch verteilte Datenhaltung dafür, dass die Daten immer auf dem Server des Unternehmens oder Standorts verbleiben, dessen Mitarbeiter die Kommunikation angestoßen hat, und nicht auf andere Server übertragen wird.
  4. End-to-end-Encryption: Die Datenverschlüsselung gilt als Königsweg zur sicheren Kommunikation. Dabei gilt es zu beachten, dass sie unabhängig vom Gerät nutzbar und Multi-Client-fähig sein muss. Zudem ist auch die Art der Verschlüsselung und der eingesetzten Encryption-Algorithmen wichtig. So ist beispielsweise die OMEMO-Verschlüsselung die aktuell sicherste Methode für Instant Messaging.
  5. Selektive Rollouts: Modulare Software-Stacks vereinfachen die Deployment-Prozesse für Rollouts, Updates und Upgrades. So können die betreffenden Programm-Module flexibel und punktgenau bereitgestellt werden, ohne dass riesige Softwarepakete aufwändig in einem Alles-oder-nichts-Vorgang ausgerollt werden müssen.

„Mit Homeoffice und Remote Working haben sich die Anforderungsprofile an Kommunikations- und Kollaborationsprogramme drastisch verändert“, erklärt Andrea Wörrlein, Geschäftsführerin von VNC in Berlin und Verwaltungsrätin der VNC AG in Zug. „Neben dem technischen Rüstzeug gehören die Nutzung von Open Source als Code-Basis und die Bereitstellung der Programme über flexible Hosting-Modelle zu den wichtigsten Voraussetzungen für eine effiziente und gleichzeitig sichere Zusammenarbeit im Unternehmen.“

ZDNet.de Redaktion

Recent Posts

Amazon Prime Deal Days: Phishing-Mails und Scam-Seiten

Check Point hat über 1000 verdächtige Domains und mehr als 100 unterschiedliche E-Mails im Zusammenhang…

10 Stunden ago

Bedrohungsakteure profitieren von mangelhaft konfigurierten Cloud-Umgebungen

Auf Microsoft Azure sind laut einer Studie von Elastic Fehlkonfigurationen von Speicherkonten weit verbreitet. Probleme…

12 Stunden ago

Baseus Bowie 30 Max: Erste Bluetooth-Kopfhörer mit Head-Tracking-Spatial-Audio

Neue Over-Headset-Kopfhörer von Baseus bieten Raumklang-Audio und unterdrücken Störgeräusche um rund 96 Prozent.

15 Stunden ago

Apple schließt zwei Sicherheitslücken in iOS 18 und iPadOS 18

Die neue OS-Version gibt unter Umständen Kennwörter preis. Das Update soll aber auch die Leistung…

18 Stunden ago

Studie: Sorge über Cyberangriff auf eigenes Auto

Laut CAM-Studie sehen 40 Prozent der Autofahrer vernetzte Fahrzeuge mit Software-Updates als Bedrohung an.

4 Tagen ago

Wahlen in Gefahr: KI ermöglicht maßgeschneiderte Desinformation im großen Stil

Wahlen in mehr als 60 Ländern und rund 2 Milliarden potenziellen Wählern, ist ein gefundenes…

4 Tagen ago