- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Die fünf Todsünden bei der Fernarbeit


Was Unternehmen und Anwender beim Einsatz von Remote-Desktop-Tools beachten sollten
Ein absolutes Muss ist eine permanente Verschlüsselung sämtlicher Verbindungsdaten auf Basis eines Standardprotokolls wie etwa TLS, das zum Beispiel auch im Online-Banking verbreitet ist

(07.09.15) - Ob im Urlaub, unterwegs auf Geschäftsreise oder im Home Office: Fernarbeit per Remote-Zugriff wird immer beliebter. Verständlich, bietet der jederzeitige Zugang zum Arbeitsplatzrechner über das Internet doch ein deutliches Plus an Flexibilität. Damit die Fernarbeit ein voller Erfolg wird, kommt es allerdings sowohl auf die passende Software als auch den richtigen Umgang damit an. Die Experten von AnyDesk haben fünf Todsünden bei der Fernarbeit zusammengestellt, die IT-Verantwortliche, Anwender und Geschäftsführer unbedingt vermeiden sollten.

1) Die Sicherheit der Software vernachlässigen
Sobald aus der Ferne auf unternehmenswichtige Informationen und Daten zugegriffen wird, kommt dem Thema Sicherheit eine Schlüsselrolle zu. Anwender sollten sich dabei nicht von reinen Marketing-Floskeln täuschen lassen, sondern die Sicherheitsversprechen der Anbieter im Detail nachprüfen. Ein absolutes Muss ist eine permanente Verschlüsselung sämtlicher Verbindungsdaten auf Basis eines Standardprotokolls wie etwa TLS, das zum Beispiel auch im Online-Banking verbreitet ist. Ebenso unabdingbar ist dazu aber auch ein sicheres Authentifizierungsverfahren für die Rechner beziehungsweise Verbindungspartner, um Man-in-the-Middle-Angriffe auszuschließen.

Einen besonderen Sicherheitsvorteil bieten zudem Lösungen, die auch Verbindungen unter komplettem Umgehen der Server des jeweiligen Anbieters ermöglichen. Dies kann beispielsweise durch den Betrieb der Lösung innerhalb der eigenen IT-Infrastruktur eines Unternehmens realisiert werden.

2) Leichtfertig mit Passwörtern und Zugangscodes umgehen
Was für die Remote-Desktop-Lösung selbst gilt, hat auch beim Faktor Mensch Bestand: Nutzer müssen für das Thema Sicherheit ausreichend sensibilisiert werden. Dazu zählt in erster Linie ein sorgfältiger Umgang mit persönlichen Passwörtern oder Zugangscodes für die Remote-Lösung. Die absoluten "Klassiker" beim leichtfertigen Umgang mit Zugangsdaten sind leider immer noch die Haftnotiz am Bildschirm oder ein deutlich zu kurz und einfach gewähltes Passwort. Am besten ist es, für jeden Zugang ein eigenes, langes Passwort zu vergeben. Ein Passwort muss dabei kein Kauderwelsch sein. Leicht abgewandelte Phrasen und Sätze sind leicht zu merken und bieten ebenfalls hohe Sicherheit. Sehr hilfreich kann dabei außerdem die Verwendung eines Passwortmanagers sein.

3) Nicht auf die Performance achten
Fernarbeit über das Internet kann ein faszinierendes Erlebnis und extrem praktisch sein – aber auch unglaublich frustrierend. Dann nämlich, wenn deutliche Latenzen auftreten und Aktionen auf dem entfernten Computer erst mit klar spürbarer Verzögerung sichtbar werden. Was bei kürzeren Tätigkeiten in Office-Lösungen oder beim Schreiben von E-Mails möglicherweise "nur" nervt, macht längeres, konzentriertes Arbeiten gerade in komplexeren Anwendungen schier unmöglich. Häufig ist daran nicht die Internetverbindung schuld, die eigentlich durchaus genug Bandbreite zur Verfügung stellt. Der Flaschenhals ist oft vielmehr die Remote-Desktop-Lösung selbst. Anwender sollten bei der Auswahl einer Software den Aspekten Bildwiederholrate, Latenz und auch dem bei Verbindungen übertragenen Datenvolumen, das möglichst niedrig liegen sollte, Beachtung schenken.

4) Personalabteilung und Betriebsrat außen vor lassen
Gerade in größeren Unternehmen kann Remote-Desktop-Arbeit, beispielsweise aus dem Home Office, auch betriebliche und arbeitsrechtliche Fragen mit sich bringen. Gibt es im Unternehmen möglicherweise bereits eine Regelung für das Thema Home Office, etwa in Form einer Betriebsvereinbarung? Auch datenschutzrechtliche Vorgaben können im Übrigen eine Rolle spielen.

Wer Personal- und/oder Betriebsrat sowie die Personalabteilung frühzeitig in das Vorhaben einbindet, kann mögliche Vorbehalte und Widerstände schnell erkennen und gegebenenfalls ausräumen. Dabei sollten den durchaus berechtigten Anliegen der Personalvertreter, etwa im Hinblick auf den Schutz der Mitarbeiter vor einer "Selbstausbeutung" durch unkontrollierbare Mehrarbeit von zu Hause, die entstehenden Vorteile klar gegenübergestellt werden. Dabei kann es sich beispielsweise um die Reduzierung von Fahrzeiten handeln oder die bessere Vereinbarkeit von Familie und Beruf durch erhöhte Flexibilität.

5) Keinen Wert auf Usability legen
Fernarbeit wird dann genutzt, wenn sie einfach und ohne große Umstände funktioniert. Gerade dann, wenn auch weniger IT-affine Anwender mit einer Fernarbeitslösung umgehen sollen, muss diese möglichst benutzerfreundlich ausgelegt sein. Dazu gehört eine leicht verständliche, übersichtliche Bedienoberfläche, die möglichst schlank und ohne überflüssigen Ballast auskommt. Selten oder nur von Administratoren und IT-Profis genutzte Funktionen sollten nicht den Blick auf das Wesentliche versperren oder die Lösung funktional gar unnötig aufblähen.

"Anwender stehen beim Thema Fernarbeit und Remote-Desktop angesichts vieler Lösungen auf dem Markt vor einer schwierigen Wahl", sagt Andreas Mähler, Geschäftsführer bei der AnyDesk Software GmbH. "Wir empfehlen vor einer Entscheidung einen genauen Blick auf die einzelnen Tools, der insbesondere einen direkten Vergleich unter Praxisbedingungen beinhalten sollte. Dabei sollte man sich nicht von Feature-Listen blenden lassen, sondern sich genau überlegen, was man wirklich benötigt und auf dieser Grundlage dann das passende Produkt wählen. Während unseren Erfahrungen zufolge beim Thema Sicherheit die meisten Anbieter inzwischen ihre Hausaufgaben gemacht haben, zeigen sich gerade bei der Performance oft große Unterschiede zwischen den Lösungen." (AnyDesk: ra)

AnyDesk: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Sicherheitsmaßnahmen gegenüber Bedrohungen

    Steigende Compliance-Anforderungen und europäische Richtlinien wie die DSGVO oder die NIS-Richtlinie für kritische Infrastrukturen haben die Umsetzung von Cybersecurity-Maßnahmen in Unternehmen bereits wesentlich vorangetrieben. Jedoch erfüllen Unternehmen häufig lediglich die Mindestanforderungen - während Angreifer über umfassende und ausgefeilte Möglichkeiten verfügen, sich Zugang zu Unternehmensnetzwerken zu verschaffen. Mittelständische Unternehmen, beispielsweise in der produzierenden Industrie oder im Gesundheitswesen, stehen im Fokus von Hackern: Mittels Ransomware-Angriffen können Cyber-Akteure ganze Produktionsstraßen lahm legen oder Krankenhäuser vom Netz nehmen. Insbesondere in diesen Branchen ist der Schaden nach einer Attacke besonders groß, da sie enorme wirtschaftliche Auswirkungen zur Folge haben und eine Vielzahl von Menschen betreffen. Für Hacker sind zudem vor allem mittelständische Unternehmen interessant, die wirtschaftlich erfolgreich sind, aber gleichzeitig nicht über die gleichen umfassenden Sicherheitsmaßnahmen verfügen wie große, börsennotierte Konzerne.

  • Nahezu kein Expertenwissen mehr benötigt

    Cyberkriminelle greifen mit gefälschten Rechnungen vermehrt Unternehmen des produzierenden Gewerbes in Deutschland an. Das hat Proofpoint herausgefunden. Die Angreifer versenden dabei gefälschte Rechnungen, die als Köder verwendet werden oder aber die E-Mail beinhaltet einen Link zu einer Website, auf der das gefälschte Dokument zum Download zur Verfügung steht. Die Dokumente sind mit dem Remote Access Trojaner NanoCore infiziert. Laut Proofpoint enthalten Anhänge eine komprimierte ausführbare Datei (mit der Erweiterung ".Z"), während bösartige Links den Empfänger veranlassen, die auf onedrive.live.com gehostete Malware herunterzuladen.

  • Fünf Sofortmaßnahmen zur Systemhärtung

    Guardicore gibt Sicherheitsempfehlungen für das Support-Ende von Windows Server R2, Windows Server 2008 und Windows 7. Ab 14. Januar 2020 werden Nutzer dieser Microsoft-Betriebssysteme keine kostenlosen Sicherheitsupdates und Online-Aktualisierungen mehr erhalten. Ohne sicherheitsrelevante Updates sind die betroffenen IT-Systeme gegen neu entdeckte Schwachstellen nicht mehr geschützt. Zwar sind die genannten Betriebssysteme teilweise bereits über ein Jahrzehnt alt, aber Schätzungen zufolge ist allein Windows Server 2008/2008 R2 immer noch auf fast jedem dritten Server weltweit im Betrieb. Viele Organisationen können nicht auf aktuelle Betriebssystemversionen wechseln, weil sie komplizierten Gesetzes- und Zertifizierungsanforderungen unterliegen, oder einfach nicht das erforderliche Budget zur Verfügung haben. Gefragt sind deshalb Überbrückungslösungen - auch um zeitaufwendige Migrationsprozesse begleiten zu können.

  • Abfangen und Manipulieren von E-Mails

    Die E-Mail ist das Kommunikationsmittel Nummer eins. Unternehmen sind in der Pflicht, sich mit der E-Mail-Sicherheit zu beschäftigen, kommunizieren sie doch sowohl intern als auch extern. Nahezu täglich ist von Datenpannen und Datendiebstählen zu hören: Fremde verschaffen sich - zum Teil leider kinderleicht - Zugang zum internen Unternehmenssystem und greifen Daten ab oder manipulieren diese. Einfache, unverschlüsselte E-Mails stellen deshalb grundsätzlich eine Gefahr dar: Sie ähneln einer Postkarte, deren Inhalt jeder lesen kann. "Denn gehen E-Mails weder digital signiert noch verschlüsselt auf die Reise, können die Inhalte nicht nur ausspioniert, sondern auch manipuliert werden. Da Angriffe dieser Art in aller Regel nicht sicht- und nachweisbar sind, wird die E-Mail-Sicherheit leider nach wie vor oft stiefmütterlich behandelt. Wie oft und von wem E-Mails gelesen werden, kann ihnen niemand ansehen", warnt Patrycja Tulinska, Geschäftsführerin der PSW Group.

  • Neuer Standort und neue BC/DR-Strategie?

    Die Entfernung zwischen georedundanten Rechenzentren soll mindestens 200km betragen. So empfiehlt es das BSI seit diesem Jahr. Dies stellt viele Unternehmen vor Probleme, betrug die bisher empfohlene Distanz in der Vergangenheit doch gerade einmal fünf Kilometer. Diese geringe Distanz erlaubte es den Betreibern bisher, ihre Rechenzentren über HA-Systeme synchron zu spiegeln. Dies ist bei einem Abstand von 200km jedoch nicht mehr möglich: Die Latenz zwischen den Standorten ist einfach zu hoch, um Organisationen mit traditionellen Hochverfügbarkeits- und Backup-Lösungen gegen Systemausfälle zu schützen. Was können Unternehmen nun tun, um ihre IT etwa gegen logische Fehler oder Ransomware-Attacken abzusichern, um minimalen Datenverlust und kurze Ausfallzeiten zu garantieren? Der neue Mindestabstand, den das BSI (Bundesamt für Sicherheit in der Informationstechnik) seit Dezember 2018 zwischen sich Georedundanz gebenden Rechenzentren empfiehlt, stellt in vieler Hinsicht eine Zäsur dar. Er stellt die Nutzung synchroner Spiegelung grundsätzlich infrage und hat damit einen direkten Einfluss darauf, wie Rechenzentren hierzulande betrieben werden. Wer eine "kritische Infrastruktur" betreibt, wird vom Gesetzgeber sogar dazu gezwungen der Empfehlung zu folgen. Und wer das Pech hat Teil eines Branchenverbandes zu sein, der den Empfehlungen des BSI folgt, wie etwa Mitglieder der Bankenbranche Bafin, haben ebenfalls keine Wahl. All diese Organisationen müssen auf die Entscheidung reagieren und den Abstand ihrer Rechenzentren auf mindestens 200km bringen.