Sicheres Arbeiten im Homeoffice

Um auch zu Hause sicher arbeiten zu können und alle Unternehmensrichtlinien einzuhalten, sind einige technische und organisatorische Maßnahmen notwendig. Lesen Sie hier, worauf Sie achten sollten.

Die aktuelle Situation hat den Bedarf an modernen, mobilen digitalen Arbeitsplätzen massiv ansteigen lassen. Einer Umfrage des Branchenverbands Bitkom zufolge arbeiten derzeit fast 50 Prozent der befragten Berufstätigen im Homeoffice – für 18 Prozent ist dies eine völlig neue Situation. Sie durften oder wollten bislang nicht zu Hause arbeiten. Arbeitgeber und Arbeitnehmer stellt die massive Ausweitung der Homeoffice-Arbeitsplätze vor allem im Hinblick auf die IT-Security vor große Herausforderungen. Vielen Arbeitnehmern ist nicht klar, dass sie zu Hause dieselbe Sorgfalt im Umgang mit Daten, Geräten und Kommunikationsmitteln walten lassen müssen wie im Büro. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt daher, klare, unmissverständliche und verbindliche Regeln für die Arbeit im Homeoffice zu treffen und diese an alle Beteiligten zu kommunizieren. Darüber hinaus sollten heimische Arbeitsplätze folgende Grundvoraussetzungen erfüllen, um die Sicherheit der Endgeräte und der Unternehmens-IT nicht zu gefährden.

1. Sichere Kommunikation zwischen Homeoffice und Zentrale

Als erstes gilt es, eine sichere Verbindung zwischen dem Heimarbeitsplatz und dem Unternehmensnetz aufzubauen. Hier gibt es im Prinzip drei Möglichkeiten: Bei einer Thin-Client-Infrastruktur benötigt der Mitarbeiter im Homeoffice nur einen Browser, die Applikationen selbst laufen auf den Servern des Unternehmens oder in einer Virtual Desktop Infrastructure (VDI) in der Cloud. Der Zugriff erfolgt sicher über HTTPS. Eine solche Umgebung lässt sich allerdings nicht von heute auf morgen aufbauen, daher kann sie auch nur dort zum Einsatz kommen, wo Firmen oder Behörden schon vor dem Homeoffice-Boom auf ein zentrales Applikations-Hosting gesetzt haben.

Die zweite Möglichkeit besteht darin, eine Remote-Desktop-Verbindung zwischen zwei Rechnern aufzubauen. Der Anwender greift dazu über eine verschlüsselte Verbindung auf einen anderen PC zu und steuert diesen aus der Ferne. Diese Variante dürfte für die eigentliche Arbeit im Homeoffice nur selten sinnvoll sein, kommt aber häufig dann zum Einsatz, wenn ein Administrator auf den Rechner eines Anwenders zugreifen muss, um Probleme zu beheben oder neue Software zu installieren. Im weitaus häufigsten Fall werden die Homeoffice-Arbeitsplätze über ein Virtuelles Privates Netzwerk (VPN) mit dem Firmennetz verbunden, bei dem die Kommunikation verschlüsselt und separiert vom allgemeinen Internetverkehr über einen privaten Tunnel erfolgt. Meist kommt dabei die IP-Protokollerweiterung IPsec (Internet Protocol Security) zum Einsatz, die von vielen Geräten nativ unterstützt wird. Eine Einrichtung auf den heimischen Arbeitsgeräten kann in der Regel zentral über eine vom Router generierte Konfigurationsdatei erfolgen.

2. Schutz der Endgeräte

Die zweite Sicherheitsebene, die für die Arbeit im Homeoffice essenziell ist, betrifft den Schutz der Endgeräte und der darauf befindlichen Daten. Bei der Ausstattung von Heimarbeitsplätzen sollten Unternehmen darauf achten, dass die verwendete IT-Hardware bereits ein Maximum an Sicherheit zur Verfügung stellt. Die Intel vPro-Plattform bietet beispielsweise hardwareseitig einen mehrstufigen Schutz, der von einer sicheren hardwaregestützten Identifizierung und Authentifizierung über eine geschützte Boot-Umgebung bis zum Schutz des BIOS vor Angriffen und böswilligen Veränderungen reicht. Unverzichtbar ist darüber hinaus ein Virenscanner. Moderne Lösungen verlassen sich bei der Malware-Erkennung nicht mehr nur auf lokale Signatur-Datenbanken, sondern nutzen Cloud-basierte Informationssysteme und intelligente Erkennungsmethoden, die auf Machine Learning und Künstlicher Intelligenz basieren. Technologien wie die Intel Threat Detection Technology (TDT) unterstützen sie dabei, indem sie den Scan von Speicherinhalten beschleunigen. Bei großen Umgebungen mit hunderten oder tausenden zu verwaltenden Clients ist es zudem ratsam, die Sicherheitssoftware und -richtlinien zentral zu managen. Auch hier kann Intels TDT unterstützen, da sie erweiterte Telemetriefunktionen zur Verfügung stellt.

Endgeräte sollten außerdem auf ihren Sicherheitsstatus geprüft werden, bevor sie auf das Firmennetz zugreifen dürfen. Ist beispielsweise das Betriebssystem veraltet oder fehlen kritische Patches in Applikationen, wird der Zugriff mit einem entsprechenden Hinweis verweigert, und das Gerät nach Möglichkeit automatisch aktualisiert. Die Intel Transparent Supply Chain (TSC), ein Bestandteil der vPro-Sicherheitsarchitektur, bietet zusätzlich die Möglichkeit, die Authentizität von Rechnerkomponenten zu verifizieren und Änderungen nachzuverfolgen. So lassen sich auch Manipulationen an der Hardware zuverlässig erkennen.

3. Schutz der Daten

Besondere Bedeutung kommt im Homeoffice auch dem Datenschutz zu. Seit Wirksamwerden der Datenschutzgrundverordnung (DSGVO) im Mai 2019 müssen Unternehmen mit empfindlichen Strafen rechnen, wenn sie mit personenbezogenen Daten fahrlässig umgehen. Wenn Mitarbeiter im häuslichen Umfeld auf sensible, geschäftskritische Informationen oder personenbezogene Daten von Kollegen, Kunden und Partnern zugreifen und diese womöglich auf ihren privaten Endgeräten speichern, steigt die Gefahr von Datenverlust und Datendiebstahl. Eine vollständige Verschlüsselung der beruflich genutzten Speichermedien oder Partitionen ist daher Pflicht. Erfolgt diese hardwaregestützt, beispielsweise über die Intel-Data-Protection-Technik, hat der Anwender keine Leistungseinbußen durch die Verschlüsselung zu befürchten.

Fazit

Mit der massiven Ausweitung der Homeoffice-Arbeitsplätze steigt auch die Angriffsfläche für Cyberattacken deutlich. Unternehmen sollten daher die Absicherung der heimischen Arbeitsplätze nicht auf die leichte Schulter nehmen. Nur wenn die Endgeräte umfassend gegen Malware und Datenverlust gesichert sind, lässt sich auch eine derart verteilte Infrastruktur sicher betreiben. Das gelingt am besten, wenn die Endgeräte bereits Hardware-seitig mit Sicherheitsfunktionen ausgestattet sind.