
2-Faktor-Authentifizierung für das Homeoffice
Ob als vorübergehender Notfall-Arbeitsplatz oder dauerhaft angelegte Lösung: Wer Mitarbeiter (auch) von zu Hause auf Firmendaten und -Anwendungen zugreifen lässt, muss für eine entsprechende Absicherung sorgen. Denn Sicherheitslücken sind tabu, wenn es um geschäftskritische Informationen geht. Gut zu wissen: 2-Faktor-Authentifizierung für das Homeoffice funktioniert auch als Ergänzung spontan, einfach und flexibel.
Diesen Beitrag haben wir erstmals im März 2020 veröffentlicht. Aufgrund der hohen Fallzahlen in fast allen Regionen Deutschlands, Österreichs und der Schweiz, veröffentlichen wir diesen Blogbeitrag erneut.
Die derzeitige Situation rund um das Coronavirus (COVID-19) und die damit verbundenen Einschränkungen beschäftigen viele Unternehmen intensiv. Um die Ausbreitung der Pandemie zu verlangsamen und Mitarbeiter zu schützen, steht die Arbeit aus dem Homeoffice erneut hoch im Kurs.In Deutschland plant man sogar eine Homeoffice-Pflicht.
In vielen Firmen führt dies jedoch auch zu massiven technologischen und logistischen Problemen, die es erst einmal zu lösen gilt. Denn die wenigsten Unternehmen sind wirklich darauf vorbereitet, auf einen Schlag ganze Belegschaften mit dem nötigen Equipment für einen sicheren Fernzugriff von zu Hause auszustatten. Und dieser Zugriff ist ganz entscheidend. Schließlich zählt die Nutzung von Daten und Anwendungen in den meisten Bereichen zu den Grundvoraussetzungen, um halbwegs effizient von zu Hause aus arbeiten zu können.
Wie also für Abhilfe sorgen? Noch verhältnismäßig schnell lassen sich in einem Notfall wie der aktuellen „Coronakrise“ VPN-Lösungen (Virtual Private Network) ausrollen. Per VPN-Tunnel lässt sich dann beispielsweise vom Notebook aus ein sicherer Zugriff aufbauen.
Benutzername und Passwort sind zu wenig
So zumindest die graue Theorie. Denn gerade, wenn es wie in der jetzigen Situation sehr schnell gehen muss, ist es mit der Sicherheit bei vielen gängigen VPN-Lösungen nämlich so eine Sache. Der Zugriff ist standardmäßig häufig nur per Benutzername und Passwort abgesichert. Was bei einem privaten Free-Mail-Account auf den ersten Blick noch ausreichend erscheint, verursacht im Unternehmensumfeld doch recht schnell größere Bauchschmerzen. Denn für den Zugriff auf möglicherweise geschäftskritische und personenbezogene Daten und Anwendungen darf es in Sachen Zugangssicherheit schon gerne ein bisschen mehr sein – eine 2-Faktor-Authentifizierung (2FA) zum Beispiel. Auch hier gilt jedoch wieder: Unter Zeitdruck ist es schwierig bis unmöglich, dafür beispielsweise Token oder Smartcards einzuführen und die Anwender dafür auch noch zu schulen.
Mit SecurICE schnell und unkompliziert Remote-Verbindungen absichern
Schnelle und besonders flexible Soforthilfe kann hier SecurICE leisten. Mit der Lösung lässt sich in Notfällen sofort eine 2-Faktor-Authentifizierung für das Homeoffice einrichten, um etwa den Zugriff vom Homeoffice aus abzusichern. Auf der Anwenderseite wird lediglich ein Smartphone benötigt: SecurICE schickt sowohl Echtzeit- als auch Preloaded-Passcodes, die per SMS verschickt werden. Alternativ können auch kurzfristig gültige Soft-Token Passcodes auf dem Smartphone generiert werden. Die App dafür ist in den jeweiligen App-Stores verfügbar und die selbständige Einrichtung ist für Anwender kein Problem. Dank LDAP-Anbindung kann SecurICE innerhalb sehr kurzer Zeit ausgerollt werden. Besonders praktisch dabei: Da eine Notfallsituation in aller Regel temporär ist, spiegelt sich dies auch im Lizenzmodell von SecurICE 2-Faktor Authentifizierung für das Homeoffice wieder. Die Lizenzen sind 60 Tage innerhalb eines Jahres flexibel nutzbar und können bei Bedarf auch problemlos verlängert werden.
Fazit: Selbst wenn es beim Homeoffice schnell gehen muss, darf die Sicherheit nicht vernachlässigt werden. Wer seine Remote-Verbindungen effektiv schützen möchte, trifft mit einer flexibel einsetzbaren Zwei-Faktor-Authentifizierung eine gute Wahl. Der Sicherheitsgewinn ist immens und dank eines einfachen Roll-out ist auch in größeren Unternehmen eine Umsetzung in sehr kurzer Zeit möglich.
Das könnte Sie auch interessieren:
Wo sichere Authentifizierung (faktisch) Pflicht ist
Diese Zertifizierungen, Regulatoriken und Gesetze empfehlen oder verlangen den Schutz von...
Aktive vs reaktive Cybersecurity – Unterschiede, notwendige Tools und der Mehrwert einer ganzheitlichen Strategie
Cybersecurity hat sich in den letzten Jahren zu einem der kritischsten Themen in Unternehmen,...
Datenschleusen: KRITIS ready ab der ersten Berührung
Sicherer Datenaustausch beginnt dort, wo Dateien Ihr Unternehmen erstmals berühren. Die...
KIM: Patientendaten sicher austauschen mit Malware-Schutz
Im Gesundheitswesen tut sich gerade viel: Die Digitalisierung ist eine Chance für mehr Effizienz...
Zeitgemäße DLP-Lösungen – Die Vorteile
Cyberkriminelle nutzen immer ausgefeiltere Methoden, z.B. KI-optimiertes Social Engineering, und...
Passkeys: Die Zukunft der passwortlosen Authentifizierung?
«Passwörter sind nicht die Lösung, sondern das eigentliche Problem!» Im Darknet gelistete...
Cyberangriffe auf kommunale IT: zu lukrativ, zu teuer, zu wenig IT-Security Basics
In den letzten Monaten haben mehrere Cyberangriffe auf kommunale IT-Strukturen in Deutschland und...
Passwortlose Authentifizierung in Kliniken und Arztpraxen
Gesundheitsdaten gehören gemäß Artikel 9 der Datenschutzgrundverordnung (DSGVO) zu den besonderen...
Bereit für NIS2 mit XDR-Cybersecurity
Inzwischen sind Cyberangriffe an der Tagesordnung und damit eine ständige Bedrohung für...
Betroffen von NIS2? Sechs Handlungsempfehlungen
Die Umsetzung der NIS2-Richtlinie stellt mittelständische Unternehmen und KRITIS-Organisationen...
Lösungen
Shop
ProSoft
ProBlog ist ein Angebot der
ProSoft GmbH
Bürgermeister-Graf-Ring 10
82538 Geretsried










