ProMediaNews
Sicherheitstechnik

Remote Work Tools müssen nutzerfreundlich, aber sicher sein

Remote Work Tools müssen leicht zu bedienen sein, ohne den Sicherheitsstandard zu vernachlässigen. Wenn Unternehmen an Sicherheit denken, denken sie oftmals an Passwörter, Verschlüsselung und Hackerangriffe. Mit dem Übergang zu flexibler, hybrider oder vollständiger Fernarbeit gibt es viele neue Aspekte, die in der Sicherheitsgleichung auftauchen und vor allem auch den Anforderungen der Unternehmensstandards standhalten müssen.

GoTo Logo(Bild: GoTo)

Anzeige

Business-Software hat dabei meist den Nachteil, dass die Nutzerfreundlichkeit vernachlässigt wird. Doch die Anwender:innen sind mitunter nicht technikaffin, sodass Benutzeroberflächen nicht intuitiv bedienbar sind. Laut einer Untersuchung von Lünendonk sehen Unternehmen die Digital Experience zwar als ein Schlüsselelement zur Kundengewinnung und -bindung, doch die Mehrheit der Unternehmen (65 Prozent) empfindet die Qualität ihrer digitalen Nutzererfahrung im Wettbewerbsvergleich nur „auf Augenhöhe“. Als Vorreiter sieht sich nur jedes zehnte Unternehmen (9 Prozent).

Consumer-orientiert, aber sicher vernetzen

Vor allem in den Bereichen Kommunikation und Support sind Menschen aus dem Privaten an Messenger, Videotelefonie und Social-Media-Apps gewöhnt und wünschen sich die gleiche intuitive Bedienbarkeit für Unternehmensanwendungen im Browser wie auch per App auf verschiedenen Geräten. Consumer-orientierte Usability spart am Ende Zeit und Geld gerade auch bei Unified-Communication-and-Collaboration-Tools (UCC) oder Remote-Support-Anwendungen, da die Nutzer:innen einwandfrei remote mit Kolleg:innen und Kund:innen kommunizieren können. Diese Plattformen müssen jedoch sicher sein, um sichere und private digitale Räume für Anrufe, Meetings, virtuelle Veranstaltungen, Supportanfragen und vieles mehr zu bieten.

UCC und Support sind für flexibles Arbeiten unverzichtbar, aber Systeme vor Ort sind teuer und ressourcenintensiv in der Wartung und Gewährleistung der Sicherheit. Cloud-basierte Systeme ermöglichen einen schlanken und nahtlosen Betrieb, da Infrastruktur und Know-how an den Anbieter ausgelagert werden. Die höhere Anwenderzufriedenheit ist dabei oft ein unterschätzter Aspekt, da Unzufriedenheit gerade im Cloud-Zeitalter zum schnellen Anbieterwechsel führen kann. Sicherheit und Datenschutz führen jedoch meist dazu, dass Cloud-Anwendungen an Komplexität zunehmen und zusätzliche Sicherheitshürden ausgerollt sind, um den Zugriff zu Apps und Dateien besser zu sichern. Hier gilt es von IT-Seite, einen guten Kompromiss zu finden, um die Sicherheitsstandards im Unternehmen weiterhin hoch zu halten, den Mitarbeiter:innen aber gleichzeitig einfach zu nutzende und schnell zugängliche Anwendungen zur Verfügung zu stellen.

GoTo zeigt, wie wichtig Datenschutz und Sicherheit zum Schutz persönlicher und vertraulicher Informationen gerade auch bei Kommunikations- und Supporttools sind und nennt drei unerlässliche Sicherheitsfunktionen, die eine UCC- oder Support-Lösung für den Business-Einsatz benötigt, um externe Datenzugriffe zu verhindern:

  1. Konsolidierung in einer Anwendung

Für eine einheitliche Sicherheitsstruktur sorgen All-in-One-Lösungen für Unified Communications as a Service (UCaaS), Contact-Center-as-a-Service (CCaaS) und Remote-Support. Über sie führen Mitarbeiter:innen Anrufe, Meetings und Nachrichten oder bearbeiten Supportanfragen in einer einzigen Plattform aus und wechseln innerhalb derselben Anwendung problemlos zwischen den Kanälen. Auch IT-Teams haben so nur ein einziges Verwaltungsportal und können die Einstellungen, die zuvor in verschiedenen Anwendungen erfolgten, gesammelt managen. Durch die Konsolidierung auf einen Anbieter profitieren Unternehmen von Konnektivität und Zuverlässigkeit und bieten oftmals eine Vielzahl von Integrationen mit bestehenden CRMs und Kollaborationstools wie Slack und Microsoft Teams.

  1. Implementierung von Sicherheitskontrollen

Um die Kommunikations- und Supportinfrastruktur und die darin enthaltenen Daten zu schützen, gilt es, branchenübliche Sicherheitskontrollen einzusetzen. Mithilfe logischer Zugriffskontrolle oder eines Perimeterschutz-Tools vermindern Administrator:innen die Bedrohung durch unbefugte Anwendungszugriffe oder nicht autorisierten Netzwerkverkehr. Cloud-Lösungen wie UCaaS oder CCaaS haben darüber hinaus den Vorteil, dass die Daten zentral gespeichert vorliegen und IT-Verantwortliche Backups zentral und automatisiert erstellen können.  Neben dem Schutz vor Malware  und einer Ende-zu-Ende-Verschlüsselung (E2EE) für die schriftliche und verbale Kommunikation gilt es vor allem auch, Schwachstellenmanagement und monatliche Netzwerk-Scans zu betreiben, um die Nutzung der Remote-Work-Lösungen immer im Blick zu behalten. Mithilfe einer Protokollierung erhalten Administrator:innen in Verdachtsfällen einen Alarm und können einem missbräuchlichen Datenverkehr schnell entgegenwirken. Diese Funktionen erfolgen zum großen Teil im Hintergrund und beeinträchtigen die Nutzung der Kommunikationssoftware nur geringfügig, bieten aber ein hohes Maß an Sicherheit und Datenschutz.

  1. Ein engagiertes Sicherheitsteam

Ein ausgereifter Business-Continuity-Plan stellt sicher, dass alle Produkt- und Betriebsteams auch dann voll funktionsfähig sind, wenn sie aus der Ferne arbeiten. Seit der COVID-19-Pandemie ist es ratsam, die Netzwerkkapazität und die Fähigkeit, Datenverkehr zu verschieben, zu erhöhen. Nur so kann die IT-Abteilung einen Single Point of Failure vermeiden. Ein Monitoring aller Cloud-Dienste rund um die Uhr hilft dabei, die Datenschutz- und Informationssicherheitsstandards in Unternehmen zu erfüllen oder sogar zu übertreffen.

Leider kam es während der Pandemie und der Zunahme an Remote Work in den Unternehmen in vielen Branchen zu einem sprunghaften Anstieg bösartiger Cyberangriffe, darunter Malware, Phishing-Angriffe, gefälschte Websites, Spammer und Scammer. Laut BSI bewerten über 26 Prozent der befragten Unternehmen, die aktiv auf Cyber-Angriffe reagieren mussten, die Schäden als „existenzbedrohend“ oder „sehr schwer“ und es entstanden Schäden in Höhe von 52,5 Milliarden Euro durch Angriffe im Homeoffice. Eine implementierte risikobasierte Authentifizierung hilft, solch hohen Schäden entgegenzuwirken. Denn Plattformen, die verdächtiges Verhalten in den Nutzerprofilen vor allem bei der Anmeldung per Fernzugriff von einem nicht-autorisierten Gerät erkennen, können Fremdzugriffe von Hacker:innen vermeiden und geben der Unternehmens-IT ein zusätzliches Security-Layer. Autorisierte Nutzer:innen innerhalb der Belegschaft hingegen profitieren von nutzerfreundlichen, einfachen Anmeldeprozessen via Single-Sign-on, um schnell Zugang zu Daten und virtuellen Meetings zu erhalten.

Weitere Informationen zu den Sicherheitsfeatures bei GoTo finden Sie hier.

Anzeige

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.