{"id":27406,"date":"2021-09-24T14:42:55","date_gmt":"2021-09-24T12:42:55","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=27406"},"modified":"2021-09-27T16:08:05","modified_gmt":"2021-09-27T14:08:05","slug":"back-to-office-checklist","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/back-to-office-checklist\/27406\/","title":{"rendered":"IT-Sicherheitsplan f\u00fcr die R\u00fcckkehr ins B\u00fcro"},"content":{"rendered":"<p>Die meisten Organisationen und Unternehmen werden nicht darum herumkommen, sich fr\u00fcher oder sp\u00e4ter Gedanken dar\u00fcber zu machen, wie die Arbeitsroutinen nach der Pandemie gestaltet werden sollen. Auch wenn viele Unternehmen \u2013 die teilweise immer noch unter den Folgen der Pandemie leiden \u2013 bis jetzt noch keinen endg\u00fcltigen Entschluss gefasst haben, wie sie mit der neuen Arbeitsplatzrealit\u00e4t umgehen sollen, erfordert selbst eine stufenweise R\u00fcckkehr ins B\u00fcro bestimmte IT-Ma\u00dfnahmen und sollte durch ein IT-Sicherheitsteam unterst\u00fctzt werden.<\/p>\n<p>Vom B\u00fcro zum Homeoffice zu wechseln war eine knifflige Angelegenheit, aber kurioserweise scheint die R\u00fcckkehr ins B\u00fcro genauso schwierig zu sein. Die Organisationen werden manche \u00c4nderungen wieder r\u00fcckg\u00e4ngig machen m\u00fcssen, was den gleichen Arbeitsaufwand bedeuten kann, wie damals die Einf\u00fchrung dieser Neuerungen. Es ist wichtig, die interne Sicherheit der Dienste zu \u00fcberpr\u00fcfen. Auch die neue Software, an die sich die Mitarbeiter im Homeoffice gew\u00f6hnt haben, sollte in Betracht gezogen werden. Wir haben einige Cybersicherheit-Aktionspunkte f\u00fcr Unternehmen zusammengestellt, die gestressten IT-Sicherheitsmanager als Leitfaden dienen und ihnen bei der Priorisierung helfen k\u00f6nnen.<\/p>\n<h2>1. Cybersicherheitsma\u00dfnahmen f\u00fcr das Homeoffice beibehalten<\/h2>\n<p>Viele Unternehmen haben zus\u00e4tzliche Ma\u00dfnahmen ergriffen, um die Sicherheit der arbeitsrelevanten Endger\u00e4te auch im Homeoffice ihrer Mitarbeiter zu garantieren. Zu diesen Ma\u00dfnahmen z\u00e4hlen: IT-Sicherheitschecks, zentralisiertes Patch-Management von Remote-Computern, zus\u00e4tzlichen oder erweiterten Zugriff auf virtuelle private Netzwerke und die Bereitstellung von Schulungen rund um die Themen IT-Sicherheit und Gefahrenbewusstsein. Endger\u00e4teschutz durch Erkennung und Reaktion spielte eine wichtige Rolle bei der Identifizierung und beim Schlie\u00dfen von L\u00fccken in der Netzwerkumgebung.<\/p>\n<p>Egal, ob Ihre Belegschaft gerade vom Homeoffice ins B\u00fcro zur\u00fcckkehrt oder einfach viel auf Gesch\u00e4ftseisen unterwegs ist, wird die Verwendung von virtuellen privaten Netzwerken (VPN), Endpoint-Erkennung und -Reaktion (EDR) und Angriffserkennungssystemen (Intrusion Detection Systems, IDS) auf Endger\u00e4ten eine sichere R\u00fcckkehr zum Arbeitsplatz im B\u00fcro gew\u00e4hrleisten.<\/p>\n<h2>2. Alle Sicherheitskontrollen wiederherstellen, die f\u00fcr Mitarbeiter im Homeoffice deaktiviert wurden<\/h2>\n<p>Damit Mitarbeiter sich mit dem Unternehmensnetzwerk verbinden k\u00f6nnen \u2013 besonders wenn sie ihre eigenen Ger\u00e4te verwenden \u2013 haben manche Unternehmen die IT-Sicherheitskontrollen, wie beispielsweise Netzwerkzugriffskontrollen (engl. Network Access Control, NAC) eingeschr\u00e4nkt oder deaktiviert. NAC pr\u00fcft die Computer auf die Einhaltung der Sicherheitsanforderungen des Unternehmens, wie z. B. aktualisierter Malware-Schutz, bevor der Zugriff auf das Unternehmensnetzwerk zugelassen wird.<\/p>\n<p>Wenn die Mitarbeiter ins B\u00fcro zur\u00fcckkehren und wieder im Unternehmensnetzwerk arbeiten, sollte NAC aktiviert werden, um die internen Systeme zu sch\u00fctzen, f\u00fcr den Fall, dass bestimmte Computer eine Gefahr darstellen. Da die Computer w\u00e4hrend ungef\u00e4hr 18 Monate remote verwendet wurden, fehlen eventuell einige Updates. Was wiederum bedeutet, dass es durch die Aktivierung von NAC bei Duzenden oder Hunderten Computer zu massenhaft Fehlern kommen kann. Aus diesem Grund ist die korrekte Aktivierung von diesem Service oft nur mit einem Vorgang m\u00f6glich, der schrittweise durchgef\u00fchrt und an die individuellen Anforderungen kleiner Mitarbeitergruppen angepasst wird.<\/p>\n<p>Organisationen sollten mit diesen Schwierigkeiten rechnen und einen Plan aufstellen, indem u. A. die erforderlichen Ressourcen, Fertigstellungstermine, Behebung von Fehlern in Computerprogrammen und eventuell die Hilfe von IT-Systemintegratoren mit einbezogen werden.<\/p>\n<h2>3. Interne Systeme aktualisieren<\/h2>\n<p>Vergessen Sie nicht die kritischen internen Dienste zu \u00fcberpr\u00fcfen. Gibt es beispielsweise Server im Geb\u00e4ude, die noch nicht gepatcht wurden, sollte das IT-Sicherheitsteam dar\u00fcber informiert sein, bevor sie irgendwem Zutritt gew\u00e4hren.<\/p>\n<p>Als wir alle noch an unseren Schreibtischen im B\u00fcro sa\u00dfen, waren s\u00e4mtliche PCs die ganze Zeit \u00fcber mit dem Unternehmensnetzwerk verbunden, 24 Stunden am Tag gesch\u00fctzt und das Einhalten aller Sicherheitsrichtlinien wurde \u00fcberwacht. Dementsprechend war das Risiko eines Exploits, der \u00fcber einen Computer in das Netzwerk gelangt, um einen verwundbaren Server zu kompromittieren, wesentlich niedriger.<\/p>\n<p>Doch wenn pl\u00f6tzlich alle Mitarbeiter auf einmal ins B\u00fcro zur\u00fcckkehren und dort ihren Laptop an das Unternehmensnetzwerk anschlie\u00dfen, kann sogar ein einziger ungepatchter Dom\u00e4nencontroller umfangreichen Zugriff auf beispielsweise die Passw\u00f6rter und Kontoinformationen der Mitarbeiter gew\u00e4hren.\u00a0 Ein wachsames IT-Sicherheitsteam sollte Probleme fr\u00fchzeitig erkennen und ernsthafte Gefahren im Keim ersticken. Doch selbst wenn das getan wird, ist da immer noch die zus\u00e4tzliche Arbeit, die f\u00fcr die Neuorganisierung des Netzwerkes und das \u00c4ndern aller Passw\u00f6rter erforderlich ist.<\/p>\n<h2>4. Seien Sie darauf vorbereitet zu sparen \u2013 aber auch zu investieren<\/h2>\n<p>Durch die R\u00fcckkehr ins B\u00fcro werden Unternehmen etwas Geld sparen. Bei Kaspersky haben wir zum Beispiel die Anzahl an VPN-Tunneln von 1.000 bis zu \u00fcber 5.000 erh\u00f6ht, damit der Gro\u00dfteil unserer Belegschaft zu Hause arbeiten konnte. H\u00f6chstwahrscheinlich werden wir die Kosten diesbez\u00fcglich reduzieren, wenn unsere Mitarbeiter nach und nach wieder ins B\u00fcro zur\u00fcckkommen.<\/p>\n<p>Ebenso k\u00f6nnen Unternehmen die Anzahl der Abonnements f\u00fcr Cloud-L\u00f6sungen, wie Slack oder Microsoft Teams, reduzieren. Wenn die Mitarbeiter wieder im B\u00fcro arbeiten, sind nicht mehr so viele Cloud-Lizenzen erforderlich und einige Dienste k\u00f6nnen wieder \u00fcber die lokalen Ressourcen laufen. Die gleiche Strategie umfasst auch die Apps f\u00fcr digitale Unterschriften, die w\u00e4hrend des Lockdowns unabdingbar waren, aber allm\u00e4hlich wieder durch die herk\u00f6mmliche Methode f\u00fcr das Unterschreiben von Dokumenten ersetzt werden k\u00f6nnen.<\/p>\n<p>Ziehen Sie in Betracht, das eingesparte Budget f\u00fcr die Digitalisierung der Workstations zu investieren, damit Ihre Mitarbeiter unter der Woche sowohl im B\u00fcro als auch im Homeoffice oder an jedem beliebigen Ort arbeiten k\u00f6nnen. Dieses Konzept \u2013 als hybrides Arbeiten bekannt \u2013 ist nicht neu, aber der Wandel zu diesem Arbeitsmodell wurde durch die Pandemie beschleunigt, wie <a href=\"https:\/\/www.gartner.com\/smarterwithgartner\/6-trends-on-the-gartner-hype-cycle-for-the-digital-workplace-2020\/\" target=\"_blank\" rel=\"noopener nofollow\">Gartner hervorhebt<\/a>. Von der Verwendung virtueller Maschinen zum Bereitstellen und Verwalten virtueller Desktops (engl. Virtual Desktop Infrastructure, VDI) bis hin zu virtuellen Desktop-Arbeitspl\u00e4tzen (engl. Desktop as a Service, DaaS), sind Technologien f\u00fcr Remote-Work dazu in der Lage den Arbeitsplatz in die Cloud zu verlegen, wodurch von \u00fcberall darauf zugegriffen werden kann. Ein weiterer Vorteil von virtuellen Desktops ist, dass sie im Vergleich zu Remote-Computern leichter zu implementieren, zu verwalten, zu reparieren und zu sch\u00fctzen sind.<\/p>\n<h2>5. Tools und Einstellungen beibehalten, die von Mitarbeitern im Homeoffice verwendet wurden<\/h2>\n<p>W\u00e4hrend der Heimarbeit haben Mitarbeiter Erfahrungen mit neuen Tools f\u00fcr Kommunikation und Zusammenarbeit gemacht \u2013 f\u00fcr Chats, Videokonferenzen, Planung, Customer Relationship Management (CRM) und vieles mehr. Wenn diese Tools gut funktioniert haben, werden Mitarbeiter auch im B\u00fcro damit arbeiten wollen. Basierend auf den Erfahrungen w\u00e4hrend der Pandemie haben in unserer Umfrage 74 % der Teilnehmer gesagt, dass <a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2020\/11\/12034625\/2020_Kaspersky_Own-Your-Future_report.pdf\">sie sich flexiblere und angenehmere Arbeitsbedingungen w\u00fcnschen<\/a>.<\/p>\n<p>Diese Innovationen zu verbieten ist m\u00f6glicherweise keine kluge Entscheidung. Das k\u00f6nnte Schatten-IT zur Folge haben, weil die Mitarbeiter eventuell die Apps auch ohne Zulassung der IT-Abteilung weiterverwenden. Die Unternehmen sollten darauf vorbereitet sein, entweder neue Dienste zuzulassen oder Alternativen vorzuschlagen und durchzusetzen. Spezifische L\u00f6sungen k\u00f6nnen den Unternehmen bei der Verwaltung der Cloud-Dienste helfen \u2013 z. B. die Verwendung bestimmter Funktionen von Cloud Discovery in einer Sicherheitsl\u00f6sung oder Cloud Access Security Broker (CASB) \u2013 und f\u00fcr den Einhalt der damit verbundenen Sicherheitsrichtlinien sorgen.<\/p>\n<p>IT-Sicherheit sollte Unternehmen unterst\u00fctzen und kein Hindernis darstellen. Einen kollektiven Verhaltenswandel zu ignorieren kann die Art und Weise, wie ein Mitarbeiter \u00fcber seinen Arbeitgeber denkt, negativ beeinflussen. Umgekehrt k\u00f6nnen flexible Arbeitszeitmodelle und Dienste, die das Arbeitsleben der Mitarbeiter erleichtern, genau das Gegenteil bewirken. Das gilt sowohl f\u00fcr Bestandsmitarbeiter als auch f\u00fcr zuk\u00fcnftige Bewerber. Ein Beispiel hierf\u00fcr ist der offene Brief einiger Mitarbeiter von <a href=\"https:\/\/www.theverge.com\/2021\/6\/4\/22491629\/apple-employees-push-back-return-office-internal-letter-tim-cook\" target=\"_blank\" rel=\"noopener nofollow\">Apple<\/a>, in dem sie den Unternehmenschef Tim Cook und andere F\u00fchrungskr\u00e4fte bitten \u201edass es keine Regelung geben sollte, die man universell allen Mitarbeitern aufzwingt. Stattdessen sollte die Entscheidung in Sachen Telearbeit autonom auf Teamebene getroffen werden, so wie es auch bei Einstellungen der Fall ist.\u201c<\/p>\n<p>Der durch die Pandemie ausgel\u00f6ste, globale Wandel zur Heimarbeit stellt f\u00fcr Unternehmen und deren IT-Abteilungen eine gro\u00dfe Herausforderung dar. Trotz all der Schwierigkeiten ist diese Erfahrung von unsch\u00e4tzbarem Wert und hat uns eine ausschlaggebende Lehre f\u00fcr die Zukunft erteilt.<\/p>\n<p>Eine der wichtigsten Schlussfolgerungen der Pandemie ist, dass Unternehmen einen Wandel in Rekordzeit durchf\u00fchren k\u00f6nnen. Da wir so viel aus dieser Erfahrung gelernt haben, sollte IT-Sicherheit Optionen und Unterst\u00fctzung f\u00fcr nachhaltige Flexibilit\u00e4t bieten. Eine intelligente und sichere R\u00fcckkehr zur B\u00fcroarbeit in jeglicher Form, kann Unternehmen dabei helfen, diesem neuen Trend zu folgen und das volle Potenzial aus ihren Unternehmensabl\u00e4ufen auszusch\u00f6pfen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine Cybersicherheit-Checkliste f\u00fcr die R\u00fcckkehr vom Homeoffice ins B\u00fcro.<\/p>\n","protected":false},"author":2498,"featured_media":27407,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[3556,3880,3881],"class_list":{"0":"post-27406","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-heimarbeit","11":"tag-hybrides-arbeiten","12":"tag-strategie"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/back-to-office-checklist\/27406\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/back-to-office-checklist\/23354\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/back-to-office-checklist\/18821\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/back-to-office-checklist\/25416\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/back-to-office-checklist\/23488\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/back-to-office-checklist\/22902\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/back-to-office-checklist\/26040\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/back-to-office-checklist\/25616\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/back-to-office-checklist\/31512\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/back-to-office-checklist\/10080\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/back-to-office-checklist\/42048\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/back-to-office-checklist\/17727\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/back-to-office-checklist\/15327\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/back-to-office-checklist\/27615\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/back-to-office-checklist\/24353\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/back-to-office-checklist\/29722\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/back-to-office-checklist\/29516\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/hybrides-arbeiten\/","name":"Hybrides Arbeiten"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27406","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2498"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=27406"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27406\/revisions"}],"predecessor-version":[{"id":27408,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27406\/revisions\/27408"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/27407"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=27406"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=27406"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=27406"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}