Künstliche Intelligenz, Advanced Analytics, Cloud Computing und neue Storage-Technologien helfen Unternehmen bei der Problemlösung, Entscheidungsfindung und Skalierung. Erfahren Sie hier, wie Sie mit moderner, effizienter IT-Infrastruktur im Zeitalter der Daten erfolgreich sein können.

Endpoint-Security

So wird das Homeoffice sicherer und administrierbar

10.08.2021
Homeoffice-Arbeitsplätze wurden während der Pandemie zum beliebten Einfallstor für Cyberkriminelle. Doch es gibt Maßnahmen und Tools zur Abwehr und für eine effiziente Administration.
Die Sicherheit von Remote-Arbeitsplätzen geht Hand-in-Hand mit den verfügbaren Möglichkeiten zur effektiven Administration aus der Ferne einher. Die Intel vPro® Plattform hat in dieser Hinsicht einiges zu bieten.
Die Sicherheit von Remote-Arbeitsplätzen geht Hand-in-Hand mit den verfügbaren Möglichkeiten zur effektiven Administration aus der Ferne einher. Die Intel vPro® Plattform hat in dieser Hinsicht einiges zu bieten.
Foto: fizkes - shutterstock.com

Mit "Working from Home" wurde die IT-Landschaft kräftig durcheinandergewirbelt. Nicht alles verlief optimal - vor allem bei der Sicherheit und dem System-Management ging häufig Schnelligkeit vor Gründlichkeit. Wir haben sechs erfahrene Experten nach ihren Einschätzungen zu diesen beiden Themen befragt. Die Antworten zeigen, was gut gelaufen ist, legen aber auch den Finger in viele Wunden, die noch zu schließen sind.

Cyberangriffe: 67 Prozent gegen das Homeoffice

Der jüngste Global Threat Intelligence Report von NTT belegt mit eindrucksvollen Zahlen, was allgemein schon lange vermutet wurde: Cyberkriminelle haben die Ausnahmesituationen aufgrund der Corona-Pandemie gnadenlos ausgenutzt, indem sie die gängigen Schwachstellen im Zuge der Umstellung auf Remote-Arbeit ins Visier genommen haben. So waren im vorigen Jahr vor allem diejenigen Unternehmen von Attacken betroffen, die verstärkt einen Remote-Zugriff auf ihre IT-Ressourcen eingerichtet hatten. Weltweit entfielen 67 Prozent aller Vorfälle auf diese Art von Cyberattacken und damit haben sie sich in den letzten zwei Jahren mehr als verdoppelt.

Kai Grunwitz, Geschäftsführer von NTT in Deutschland, kommentiert den Trend: "Die Kriminellen haben ihr Angriffsverhalten angepasst und neue Formen von Phishing lanciert. Dafür wurden im Rahmen von Cybersquatting Domains registriert, die den Namen bekannter Organisationen wie der WHO ähneln, und haben arglose Nutzer getäuscht." Was immerhin tröstlich ist: Was die Schutzmaßnahmen angeht, da meint Uwe Kissmann, Leiter Cybersecurity Services bei Accenture, dass wir in Deutschland "vergleichsweise gut aufgestellt sind".

Vom Schutz zur Administrierbarkeit

Die Sicherheit der Remote-Arbeitsplätze geht Hand-in-Hand mit den verfügbaren Administrationsmöglichkeiten einher, denn sobald ein System erfolgreich infiziert wurde, geht es darum, schnellstmöglich die Schadsoftware zu entfernen und wieder eine funktionsfähige Arbeitsumgebung zu schaffen. Hierfür stehen den Administratoren verschiedene Produkte und Services zur Verfügung.

Ich erlebe es tagtäglich, dass Firmen sich vor allem auf den technologiebasierten Cyberschutz fokussieren.
Uwe Kissmann, Accenture

KMUs setzen hier überwiegend auf die qualifizierte Unterstützung der Hersteller. Ute Riester, Senior Manager Field Product Management bei Dell Technologies, erläutert deren Angebot: "Wir bieten unseren Kunden einen Support, der über die reine Hardware hinausgeht und der mit Technikern besetzt ist, die unsere Kunden ebenso gut kennen und verstehen wie deren Lösungen."

Technologie: Cloud, USB und Intel vPro

Neben dem Service stehen aber auch viele technische Möglichkeiten zur Verfügung. Frank Kuypers, Technology Specialist bei Intel, kann da einiges aufzählen: "Falls es im Rahmen von Sicherheitsvorfällen, Datenverlust oder Hardwareproblemen notwendig ist, ein System aus der Ferne neu aufzusetzen, kann beispielsweise unsere Intel® Active-Management-Technologie (Intel® AMT) genutzt werden, womit ein zeitaufwendiges Verschicken der Systeme per Paketboten entfällt", lautet sein Hinweis.

Mit EMA kann der Administrator auch auf solche Systeme zugreifen, die sich innerhalb eines privaten LANs oder WLANs befinden.

Frank Kuypers, Intel

Eine weitere Lösung zum Neuaufsetzen von PCs ist der Intel® Endpoint-Management-Assistant (Intel® EMA), bei dem die erforderliche Funktionalität aus der Cloud zur Verfügung gestellt wird. "Mit EMA kann der Administrator auch auf solche Systeme zugreifen, die sich innerhalb des privaten LANs oder WLANs befinden", so Kuypers weiter. Dabei verweist er noch auf das neueste Intel® EMA-Release, in dem eine neue Funktion implementiert wurde, mit der Systeme über ein USB-Image gestartet werden können, welches über den Intel EMA-Service zur Verfügung gestellt wird. "Mit dieser neuen Technologie lässt sich ein System aus der Ferne wieder auf einen bekannten Status zurücksetzen, sodass danach wieder softwarebasierte Werkzeuge genutzt werden können", erklärt Kuypers.

Intel AMT und EMA sind Komponenten der Intel vPro® Plattform, die in ihrer Gesamtheit einen umfangreichen Schutz und hervorragende Remote-Management-Features bieten. "Die Vorteile der Intel vPro Plattform erstrecken sich über Leistung, Sicherheit, Verwaltbarkeit und Stabilität. Sie bietet eine umfassende Validierung, sodass während des gesamten Produkt-Lebenszyklus keine Hardwareänderungen vorgenommen werden müssen", schwärmt Ute Riester über dieses Schutz- und Administrations-Tool. Sie betrachtet die Intel vPro Plattform vor allem als eine "stabile, validierte Hardware, die ein reibungsloseres Management der installierten Basis und eine zuverlässige Geschäftskontinuität ermöglicht".

Die vPro-Plattform bietet eine umfassende Validierung, sodass während des gesamten Produktlebenszyklus keine Hardware-Änderungen vorgenommen werden müssen.

Ute Riester, Dell

Zwei Geräte oder nur eines für alles?

Neben den Helpdesk- und Technologie-Lösungen werden zunehmend auch organisatorische Maßnahmen im Zusammenhang mit den Homeoffice-Systemen diskutiert. So haben viele Unternehmen bereits ihre Homeoffice-Arbeitsplätze mit professionellen Endgeräten ausgestattet. Markus Auer, Regional Sales Manager Central Europe bei ThreatQuotient, spricht sich für solche Maßnahmen aus. "Wann immer möglich, sollte der Zugriff auf Firmennetze und -daten nur über unternehmenseigene und zertifizierte Geräte erfolgen", lautet seine kategorische Empfehlung.

Wann immer möglich, sollte der Zugriff auf Firmennetze und -daten nur über unternehmenseigene und zertifizierte Geräte erfolgen.

Markus Auer, ThreatQuotient

Andererseits wird die Nutzung von zwei getrennten Geräten von vielen Usern als sehr störend empfunden. Tobias Lange, CIO bei EagleBurgmann, einem weltweit führenden Unternehmen für industrielle Dichtungen, sieht das ähnlich. Zwar stellt auch er das Homeoffice-Equipment seiner Mitarbeitenden bereit, doch die private Nutzung muss dann on-top möglich sein. "Dauerhaft sollte es keine zwei Geräte geben, sondern Laptops, die die Flexibilisierung des Arbeitsplatzes unterstützen", sagt er über seine Vorgehensweise. Die Bereitstellung des Home-Systems hat bei ihm vor allem anwendungsbezogene Gründe. "Wir unterscheiden zwischen normaler Büroarbeit und Engineering, denn Konstrukteure haben höhere Anforderungen an die Geräte", lautet seine plausible Erklärung.

Der Mensch: Das schwächste oder stärkste Glied?

Bleibt noch die Frage, welche Rolle der Mensch in diesem Sicherheitskonzept einnimmt. Uwe Kissmann berichtet beispielsweise aus seinem Beratungsalltag bei Accenture: "Ich erlebe es tagtäglich, dass Firmen sich vor allem auf den technologiebasierten Cyberschutz fokussieren." Und auch für Kai Grunwitz ist nicht die Technik, sondern der Anwender "die größte Schwachstelle".

Dauerhaft sollte es keine zwei Geräte geben, sondern Laptops, die die Flexibilisierung des Arbeitsplatzes unterstützen.

Tobias Lange, EagleBurgmann

Aber es gibt auch gegenteilige Ansichten. Markus Auer meint beispielsweise, dass "viele den Mitarbeiter als das schwächste Glied sehen, doch ich sehe ihn als das potenziell stärkste Glied, wenn alle anderen Verteidigungsmaßnahmen versagt haben".

Einig sind sich alle Experten darin, dass es einer neuen und vor allem besser angepassten Schulungsinitiative bedarf, um die neuen Sicherheitslücken zu schließen. Dabei darf diese Schulung nicht nur die reinen Security-Maßnahmen adressieren, sondern muss auch das zugehörige IT-Umfeld miteinbeziehen. "Neben verstärkten Schulungen zum Thema Phishing beispielsweise sollten weitere Aspekte wie 'Sicherer Arbeitsplatz zuhause' und 'Sicherheit in Cloud-Umgebungen' an die Belegschaft vermittelt werden", empfiehlt Markus Auer.

Die Intel vPro® Plattform gehört zu den umfangreichsten und effizientesten Endgeräte-Management-Plattformen. Mehr dazu hier.

Die Experten:

Markus Auer, Regional Sales Manager Central Europe bei ThreatQuotient

Kai Grunwitz, Geschäftsführer der NTT in Deutschland

Uwe Kissmann, Leiter Cyber Security Services EMEA und Latein Amerika bei Accenture

Frank Kuypers, Technology Specialist bei Intel

Tobias Lange, CIO bei EagleBurgmann

Ute Riester, Senior Manager Field Product Management bei Dell Technologies