Der mobile Arbeitsplatz: So arbeiten Sie produktiv und sicher

Von Nadine Stimmer am 20. November 2019

Mobiles Arbeiten_750x250

Die Nutzung mobiler Endgeräte ist zum Standard in modernen Unternehmen geworden. Angetrieben von Technologietrends wie Bring your own device (BYOD) und schnellen Internetverbindungen auf Basis von 4G (und bald 5G) steht mobiles Arbeiten hoch im Kurs. Hinzu kommen die weichen Faktoren einer Berufswelt, in der die Work-Life-Balance oft eine ebenso große Rolle spielt wie das Gehalt. Die Generationen Y und Z sind mit mobilen Technologien groß geworden und haben eine ganz eigene Vorstellung von Präsenzkultur. Diese neuen Arbeitnehmer brauchen (und wollen) oft keinen eigenen Schreibtisch mehr, wünschen sich eine bessere Vereinbarkeit von Familie, Beruf und Freizeit und sehen Anfahrtszeiten ins Büro als vermeidbares Übel.

Mobiles Arbeiten birgt Gefahren für Unternehmenssicherheit

Doch die neue Freiheit im Job hat auch ihre Schattenseiten: Ein ortsunabhängiges und zeitlich flexibles Arbeiten stellt IT-Abteilungen in Unternehmen vor neue Herausforderungen. Dazu zählt in erster Linie der Aspekt Sicherheit. Das gilt unter anderem deshalb, weil private Notebooks und andere tragbare Geräte wie Smartphones und Tablets in das Unternehmensnetzwerk integriert werden müssen. Ein typisches Problem besteht darin, dass damit unter Umständen geschäftskritische und sensible Daten auf privaten Geräten verarbeitet werden. Andererseits bergen die mitgebrachten Geräte und deren Apps oft gefährliche Sicherheitslücken, über die Unbefugte auf Unternehmensdaten oder das -netz zugreifen können.

Zudem müssen rechtliche Rahmenbedingungen geklärt werden. Dazu gehört, inwieweit Mitarbeiter überhaupt einen Zugriff auf interne Netzwerkdienste erhalten und ob sie Unternehmensdaten verarbeiten und speichern dürfen. Konkret stehen IT-Administratoren vor der Aufgabe, den Speicher- und Verarbeitungsort sowie die Übertragungswege für Informationen absichern zu müssen. Für den Datentransfer hat sich die Einführung und ausnahmslose Nutzung von Virtual Private Networks (VPN) etabliert. Hinzu kommen technische Maßnahmen wie Festplattenverschlüsselungen und die Einschränkung von Zugriffen auf bestimmte Unternehmensservices.

Sicherer Datenaustausch ist Pflicht

Allerdings muss ebenso gewährleistet werden, dass trotz aller Sicherheitsmaßnahmen ein komfortabler Datenaustausch mit Kollegen erfolgen kann. Für die Kooperation und Kommunikation zwischen Mitarbeitern haben sich dafür sichere Datenräume bewährt. Sie erlauben es, vertrauliche Informationen verschlüsselt mit anderen Personen zu teilen und zu synchronisieren – und das unabhängig vom Standort oder Endgerät. Hinzu kommt die Möglichkeit, Zugriffsrechte auf Daten jederzeit widerrufen oder interne Datenschutzrichtlinien ändern zu können.

E-Book: Sicherer Dokumentenaustausch - Jetzt downloaden

Um eine breite Akzeptanz seitens der Belegschaft zu gewährleisten, und ein Ausweichen auf unsichere Anwendungen zu vermeiden, sollten solche Lösungen zudem einen hohen Grad an Benutzerfreundlichkeit aufweisen. Wichtig ist ferner, dass sich entsprechende Lösungen nahtlos in die Infrastruktur des Unternehmens integrieren lassen. Hinzu kommt eine Kombination aus rollenbasierter Rechtevergabe, Zwei-Faktor-Authentifizierung und Verschlüsselung auf allen Endgeräten, auf dem Server sowie beim Transfer. Das Resultat: Sensible Daten können nicht mehr verloren gehen, sondern werden auf allen Geräten verschlüsselt gespeichert und automatisch synchronisiert. Und weil alle Prozesse zentral administriert werden, lassen sich auch Unternehmensrichtlinien zuverlässig umsetzen. Unabhängig von technologischen Implementierungen gilt: Organisationen sollten ihre Mitarbeiter unbedingt für die Risiken sensibilisieren, die beim mobilen Arbeiten und mit dem Einsatz mobiler Endgeräte einhergehen. Denn zu den größten Sicherheitsrisiken in einer IT-Infrastruktur zählt nicht zuletzt der Mensch.

Informationssicherheit
Kostenlose Brainloop Demo: Jetzt Demo vereinbaren!

Das könnte Sie auch interessieren:

Kann Künstliche Intelligenz Managementaufgaben übernehmen?
Kann Künstliche Intelligenz Managementaufgaben übernehmen?

Wird der digitale Wandel in Zukunft einen Management-Algorithmus hervorbringen, der Unternehmenslenker ersetzt und zuverlässig oder gar unfehlbar arbeitet?

Weiterlesen
Secret-Sharing: Sichere Prozesse beim Plattformbetrieb
Secret-Sharing: Sichere Prozesse beim Plattformbetrieb

Das kryptographische Protokoll Secret-Sharing gewährleistet einen sicheren Plattformbetrieb und ist Teil von Brainloops Operator Shielding.

Weiterlesen
Biotech digital: Zwischen Industriespionage und DSGVO
Biotech digital: Zwischen Industriespionage und DSGVO

Der Datenaustausch erfolgt in der Biotech-Branche meist digital. Das vereinfacht viele Prozesse – vorausgesetzt die Daten sind zuverlässig geschützt.

Weiterlesen
Zwei Jahre Privacy Shield – von den Märkten überholt
Zwei Jahre Privacy Shield – von den Märkten überholt

Das Abkommen zum rechtmäßigen Datenaustausch zwischen EU und USA wurde erneut verlängert. Das sind die Ergebnisse und so sieht es global in Sachen..

Weiterlesen

Ihre Meinung zum Thema:

Brainloop Blog: Jetzt abonnieren
New call-to-action