Draufsicht auf die Hände einer Person, die an einer Tastatur an einem Computertisch mit Monitor, Laptop, Maus und Mobiltelefon in der Nähe arbeitet
Was Unternehmen für die Umsetzung der Arbeit im Home-Office benötigen

Während die Welt daran arbeitet, die weitere Ausbreitung des Coronavirus (COVID-19) zu verhindern, nehmen Unternehmen umwälzende Veränderungen für das Remote-Arbeiten vor. IT- und Rechenzentrumsmanager sehen sich einer Vielzahl neuer technischer Herausforderungen gegenüber, von der Ressourcenverwaltung und Sicherheit bis hin zu Cloud-Anwendungen und Workflow-Automatisierung.

Also, was haben wir gemacht?

Wie stellen Unternehmen mit Mitarbeitern/Auftragnehmern, die sensible Daten außerhalb der Firewall mitnehmen, die Einhaltung von CCPA und DSGVO sicher?

Wir sprachen mit mehreren IT-Managern, Sicherheitsexperten und technischen Analysten während eines Live-Twitter-Gesprächs, um einige der Herausforderungen zu erörtern, mit denen Unternehmen konfrontiert sind. Es ist klar, dass es keine einheitliche Lösung für alle gibt, aber hier sind einige Dinge, die wir von unseren Experten erfahren haben, um Ihre Arbeit von zu Hause aus zu optimieren und Ihre Organisation besser zu managen.

Wie stellen Unternehmen mit Mitarbeitern/Auftragnehmern, die sensible Daten außerhalb der Firewall mitnehmen, die Einhaltung von CCPA und DSGVO sicher?

In Erwartung des Unerwarteten

VPN-Schutzschild-Grafik

Die Vorbereitung ist entscheidend, und es wird empfohlen, dass Unternehmen vom ersten Tag an den Fernzugriff oder virtuelle Umgebungen fertig eingerichtet haben. Ellie Hurst, Leiterin der Abteilung Marcomms & Media bei Advent IM, erklärt, dass die größte Herausforderung für Organisationen die „schnelle Bereitstellung der Geräte für diejenigen ist, die normalerweise nicht auf diese Weise arbeiten“. Durch die Implementierung von Virtualisierung oder Fernzugriff, gleich ab allem Anfang, müssen Unternehmen keine Lösungen nachrüsten oder einen Mix aus öffentlichen Cloud-Diensten als Überbrückungsmaßnahme nutzen. Wie die Coronavirus-Pandemie gezeigt hat, ist die Möglichkeit, von überall her in Verbindung zu bleiben, von entscheidender Bedeutung, um Unternehmen am Laufen zu halten.

Für einen guten Start mit dem Fernzugriff empfehlen die meisten Sicherheitsexperten, dafür zu sorgen, dass sich die Mitarbeiter über Virtual Private Networks (VPN) verbinden. Wenn Sie ein großen Anteil an Mitarbeitern im Home-Office haben, die früher von der Firma aus gearbeitet haben, lohnt es sich, Ihre Daten mit einem Geräte-Suchtool (Office 365, Cloud Storage, Laptops) auszuwerten, um zu sehen, ob Ihr Unternehmen durch die Verlagerung einem erhöhten Risiko ausgesetzt sind. Die Verwendung eines bewährten VPN mit klar definierten Firewall-Einschränkungen stellt sicher, dass jedes Remote-Gerät verfolgt und etwaige Risiken gemindert werden.

Wachsam bleiben

Wie hat die Arbeit im Home-Office die Methoden verändert, mit denen die IT die Daten von Mitarbeitern oder persönlichen Notebooks schützt?

Wie hat die Arbeit im Home-Office die Methoden verändert, mit denen die IT die Daten von Mitarbeitern oder persönlichen Notebooks schützt?

Die Sicherheitssysteme müssen aktualisiert und gepatcht werden, und die Mitarbeiter müssen vor potenziellen Phishing-Betrügereien auf der Hut sein. In diesen Zeiten lässt sich häufig beobachten, wie Hacker dies ausnutzen und Cyberbedrohungen entstehen, weil Menschen einer E-Mail, die aussieht, als stamme sie von einer offiziellen Quelle oder Website, eher vertrauen. Wie der Technikexperte Matt Tyrer erklärt: „Die Leute sind bereit, die Situation auszunutzen, daher ist es wichtig zu überprüfen, von wem diese E-Mail kam, die Links vor dem Anklicken dreifach zu überprüfen und zu beobachten, was heruntergeladen wird“. Die Schulung Ihrer Mitarbeiter in Bezug auf die Erkennung von Phishing-Betrügereien und die Hinterfragung aller Download-Anforderungen muss Priorität haben.

Durch die Flexibilität, die das Arbeiten von Zuhause bietet, sind nicht alle gleichzeitig erreichbar. Dies gilt auch für IT-Abteilungen, wenn die Wartung von Netzwerken oder Geräten längere IT-Reaktionszeiten benötig. Zeit ist eine geteilte Ressource, da die Mitarbeiter die Arbeit von zu Hause mit ihrem Privatleben in Einklang bringen müssen. Das bedeutet, dass Mitarbeiter bestimmte Zeitfenster blockieren könnten, um Arbeit zu erledigen oder sich auf persönliche Angelegenheiten zu konzentrieren. Sarah Janes bezeichnet diese Veränderungen in den Arbeitsabläufen als „verschwommene Grenzen“ und sagt dazu, sowohl Arbeitnehmer als auch Arbeitgeber müssten sich flexibel darauf einstellen.

Mann arbeitet mit seinem Sohn an einem Laptop-PC

Viele dieser Empfehlungen zielen darauf ab, das Geschäft am Laufen zu halten, aber erwarten Sie nicht, dass es einen regelmäßig wiederkehrenden Zeitplan gibt. Die Art und Weise, wie wir arbeiten, hat sich verändert, und Unternehmen müssen sich auf absehbare Zeit auf diese neuen Herausforderungen einstellen.

#KingstonIsWithYou

Ask an Expert

Kingston kann Ihnen eine unabhängige Beratung anbieten, ob die Konfiguration, die Sie derzeit verwenden oder die Sie verwenden möchten, für Ihr Unternehmen geeignet ist.

Selbstverschlüsselnde SSDs

Wir beraten Sie, welche Vorteile SSDs für Ihre spezifische Speicherumgebung haben und welche SSD für Ihre Mitarbeiter im mobilen Einsatz am besten geeignet ist, damit sie auch unterwegs sicher arbeiten können.

Fragen Sie einen SSD Experten

Verschlüsselte USB-Sticks

Wir beraten Sie, welche Vorteile die Verwendung von verschlüsselten USB-Sticks für Ihr Unternehmen hat und welcher Stick für Ihre Geschäftsanforderungen am besten geeignet ist.

Fragen Sie einen USB Experten

Erfahren Sie mehr über Kingstons Produktlinie an verschlüsselten Speicherlösungen