Technischer Remote-Support – ein Risikofaktor für Unternehmen

10 Jul 2019

In großen Unternehmen installiert und konfiguriert die IT-Abteilung üblicherweise die Unternehmenssoftware auf den Computern aller Mitarbeiter. Jedoch kann in kleineren Unternehmen selbst ein einziger IT-Experte als eine unnötige Ausgabe gelten. Die meisten KMU haben es mit wechselnden Systemadministratoren zu tun, die allerdings nicht immer zur Verfügung stehen. Daher müssen in einigen Fällen Mitarbeiter die Software eigenhändig auf ihrem Computer einrichten.

Aber nicht jeder ist dazu in der Lage (selbst mit Handbuch) eine komplexe Systemlösung einzurichten. Sollte etwas schief gehen, der Administrator unerreichbar oder gar nicht erst vorhanden sein und sich auch sonst niemand im Büro mit dem Problem auskennen, könnten einige Mitarbeiter auf die glorreiche Idee kommen, einfach einen externen „Experten“ zurate zu ziehen.

In einigen Unternehmen ohne ausgebildetes Support-Team ist das sogar der Normalfall. Mitarbeiter bezahlen den Service dann aus eigener Tasche und erhalten später vom Unternehmen ihr Geld zurück. So oder so ist es in solchen Fällen meist nötig, dem Auftragnehmer Remote-Zugriff zu gewähren. Und das ist ganz deutlich besorgniserregend.

Echte Bedrohungen durch Remote-Zugriff

Zunächst einmal haben Sie im Grunde genommen keine Ahnung, wie qualifiziert, technisch begabt oder zuverlässig der in Anspruch genommene IT-Dienstleister tatsächlich ist, und wie ernst er seine, geschweige denn Ihre Sicherheit nimmt. Wenn Sie Ihren Mitarbeitern erlauben, willkürlich externe Hilfe zu suchen, wobei die Kontrolle über Unternehmenscomputer unbekannten Drittparteien überlassen wird, setzen Sie Ihr gesamtes Unternehmensnetzwerk einem Risiko aus.

Der Remote-Systemadministrator kann ungewollt auf Geschäftskorrespondenzen, Vertragsvorlagen oder andere vertrauliche Dokumente zugreifen. Auch der persönliche Rechner des Dienstleisters könnte kompromittiert sein. Zudem können Sie nie wissen, in wie weit Anmeldedaten Ihres Computers vertraulich behandelt werden und wer sonst noch Zugriff auf sie haben könnte. Im schlimmsten Fall könnten sogar Ihre wichtigen Daten kopiert oder Ihr System absichtlich infiziert werden.

Auf der Suche nach einer Lösung für das Problem könnte Ihr Mitarbeiter auch auf eine Fake-Tech-Support-Webseite stoßen. Diese Webseiten sind sowohl in sozialen Medien als auch in entsprechenden Foren sehr präsent.

Dies kann nicht nur Ihrem Ruf, sondern auch Ihrem Geldbeutel schaden. Bei Datendiebstahl und -schaden müssen Sie nämlich tief in die Tasche greifen. Auch die Missachtung von Datenschutzgesetzen kann nicht auf die leichte Schulter genommen werden.

Viele denken nicht daran, den Remote-Zugriff nach getaner Arbeit wieder zu deaktivieren. Leider ist bei gegebener Möglichkeit eines Fernzugriffs auf einen Computer die Verlockung groß, diese auch tatsächlich zu nutzen – dieses Mal allerdings ohne das Wissen des Mitarbeiters. Es wäre nicht das erste Mal, dass wir auf Fälle stoßen, bei denen solche „Spezialisten“ die Computer ihrer ehemaligen Kunden absichtlich manipulieren, um dann erneut mit Rat und Tat Hilfe leisten zu können.

Erteilen Sie niemals Remote-Zugriff, wenn Sie die Person nicht kennen oder ihr nicht vertrauen

Aufgrund beschränkter Ressourcen kann es in einigen Unternehmen unmöglich sein, eine Remote-Verwaltung gänzlich zu vermeiden. Dennoch können Sie das Risiko eines Cybervorfalls reduzieren, indem Sie die Regel implementieren, dass nur vertrauenswürdige Experten Zugriff auf Ihre Computer erhalten dürfen.

  • Bei der Auswahl eines IT-Dienstleisters sollten Sie sich zuvor von seiner Verlässlichkeit überzeugen. Am besten ist es, wenn Ihre Wahl auf einen MSP-Anbieter und nicht auf unbekannte Einzelpersonen fällt. Mit unserem Suchtool für Partner finden Sie vertrauenswürdige Anbieter.
  • Machen Sie Ihren Mitarbeitern klar, dass der Remote-Zugriff auf Firmencomputer nur mit ausdrücklichem Einverständnis erlaubt ist.
  • Weisen Sie Ihre Mitarbeiter an, den Remote-Zugriff nach getaner Arbeit wieder aufzuheben. Dank moderner Systeme ist dies kinderleicht.
  • Verwenden Sie eine zuverlässige Sicherheitslösung, um Apps sicher aus der Ferne zu verwalten, bösartige Ressourcen zu blockieren (einschließlich Fake-Tech-Support-Webseiten) und andere Onlinebedrohungen zu erkennen.