home-office identity- und access management as a service

Keiner ist im Büro, die meisten arbeiten jetzt im Home-Office. Eine Untersuchung des Knowledge Institute for Mobility Policy (KiM) zeigt, diese Form des neuen Arbeitsplatzes wird sich in Zukunft auch weiter etablieren. Die Erfahrungen der letzten Monate mit Home-Office sind überwiegend positiv, aber es gibt auch die ein oder anderen Bedenken. So stellt die Staatsanwaltschaft bereits einen starken Anstieg der Cyber-Kriminalität (z.B. Phishing, gefälschte Websites und infizierte E-Mails) fest.

Doch welche Maßnahmen treffen Sie, um die IT-Sicherheit bei sich im Unternehmen aufrecht zu erhalten? Gerade jetzt, wo die meisten Mitarbeiter im Home-Office arbeiten? Und was bedeutet das für die Unternehmen in Zukunft?

Wir haben für Sie 3 Punkte zusammengefasst, die aufzeigen, wie Identity- und Access Management as a Service (IAMaaS) ihr Unternehmen im Home-Office unterstützt:

Zunächst einmal ist es für ein sicheres Home-Office äußerst wichtig, dass jeder Mitarbeiter über Grundkenntnisse der IT-Sicherheit verfügt. Denken Sie an Passwortverwaltung, Erstellen von Backups, kein Öffnen verdächtiger E-Mails u.v.m. Neben regelmäßigen Schulungen können Sie zusätzlich die wichtigen Aspekte auf einem einseitigen Dokument festhalten, so dass jeder Mitarbeiter die grundlegenden Sicherheitsregeln kennt und sofort griffbereit hat.

1.      Was war nochmal mein Passwort?

Um sicher auf eine Anwendung zugreifen zu können, muss sich jeder mit einem Benutzernamen und einem Passwort anmelden. Natürlich müssen diese Passwörter sicher sein und es ist nicht beabsichtigt, dass dasselbe Passwort noch einmal verwendet wird. Aber an einem Arbeitstag kann ein Mitarbeiter manchmal Dutzende von Anwendungen benötigen. Das bedeutet, dass sie sich auch dutzende Male am Tag einloggen müssen. Das ist weder benutzerfreundlich, noch wirklich sicher, insbesondere im Home-Office. Mitarbeiter werden ihre Zugangsdaten wie Benutzernamen und Passwörter irgendwo aufschreiben oder (ungesichert) auf ihrem Desktop speichern. Das macht es Cyberkriminellen sehr leicht, aber leider ist es die Realität. Je mehr Passwörter, desto unsicherer wird Ihre IT-Umgebung.

Eine einfache Lösung hierfür bietet Single Sign-On (SSO). Mit SSO müssen sich die Benutzer nur einmal mit einem Benutzernamen und einem Passwort anmelden, und die Software führt das Anmeldeverfahren für jede weitere Anwendung automatisch durch.

2.      Doppelt hält bekanntlich besser: Sichere VPN-Anmeldung in Kombination mit Multi-Faktor-Authentifizierung

Wo auch immer in der Welt Sie sich befinden, mobiles Arbeiten oder auch Home-Office sollte immer ausreichend gesichert sein. Viele Unternehmen verwenden hierfür eine VPN-Anmeldung. Doch das Einloggen nur mit einem Benutzernamen und einem Passwort reicht heute nicht mehr aus. Durch einen 2-Faktor und der doppelten Authentifizierung beim Einloggen können Sie sicher sein, dass die Person, die sich einloggt, tatsächlich der Mitarbeiter Ihrer Organisation ist.

Zwei-Faktor-Authentifizierung oder Multi-Faktor-Authentifizierung bedeutet im Grunde, dass immer zwei (und manchmal drei) Schritte erfolgreich abgeschlossen werden müssen, um Zugang zu seinen Anwendungen zu erhalten. Zusätzlich zum Einloggen mit Benutzername und Passwort wird dann eine zusätzliche Authentifizierung verlangt. Das kann eine SMS, ein Security-Key z.B. YubiKey, ein Hard-/ Soft-Token oder eine Authenticator App (Google Authenticator, Windows Authentictor, Push-to-Verify) sein.

Video: Sichere VPN-Anmeldung in Kombination mit MFA

3.      Rollenbasierte Zugriffskontrolle (RBAC) und automatisiertes On- und Offboarding

Wer hat Zugang zu welchen Dateien oder hat jeder Zugang zu allen Dateien im Unternehmen? Es ist weder notwendig noch sicher, jedem im Unternehmen Zugang zu allen Daten, Systemen und Anwendungen zu gewähren. Darüber hinaus ist es wichtig, Einblick zu haben, wer auf welche Ordner Zugriff hat. Gerade in puncto Compliance und bevorstehende Audits.

Ein Verwaltungsangestellter benötigt beispielsweise keinen Zugriff auf den Sales-Ordner.

Es ist entscheidend, die Infrastruktur auch aus der „Ferne“ verwalten zu können. Mit User Provisioning (automatisiertes On- und Offboarding) können den Benutzern (Mitarbeiter, Partner oder Kunde) Rechte gewährt und entzogen werden. Dadurch wird verhindert, dass ein Benutzer unnötige Rechte oder Lizenzen behält und somit an Orte gehen kann, an denen er nichts zu suchen hat. Es ist sogar möglich, ein Zeitschloss anzubringen, so dass der Zugang nach einer bestimmten Zeitspanne automatisch beendet wird (Access Policies). Auf diese Weise können Manager leicht den Überblick darüber behalten, welche Mitarbeiter aktiv sind und welche Lizenzen, Anwendungen, Anteile usw. sie verwenden.

Ein Login – alles drin! Sicherer und schneller Zugriff auf Anwendungen und Systeme

HelloID ist eine Identity- und Access Management as a Service Lösung (IAMaaS), mit der sowohl Sicherheits- als auch Effizienzanforderungen erfüllt werden können. Mit HelloID erhalten Mitarbeiter einen modernen, sicheren und Cloud-basierten Desktop für alle ihre IT-Anwendungen. Ein Portal, ein Benutzername und ein Passwort kombiniert mit einer Multi-Faktor-Authentifizierung - schneller Zugriff auf alle Anwendungen.

Mit unserer Identity- und Access Management as a Service Lösung HelloID behalten Manager auch im Home-Office den Überblick darüber, welche Mitarbeiter aktiv sind und welche Lizenzen, Anwendungen, Anteile usw. sie verwenden. Benutzer können auch selbst Online-Zugriff auf Anwendungen oder Daten beantragen, woraufhin ihr Vorgesetzter dies mit einem einzigen Klick genehmigen kann.

Erfahren Sie mehr über unsere Identity- und Access Management as a Service Lösung (IAMaaS) für Cloud- und hybride Umgebungen.

Wünschen Sie weitere Informationen über unsere Identity- und Access Management as a Service Lösung HelloID, damit Ihre Mitarbeiter sicher im Home-Office arbeiten können? Vereinbaren Sie direkt einen Termin.