
2-Faktor-Authentifizierung für das Homeoffice
Ob als vorübergehender Notfall-Arbeitsplatz oder dauerhaft angelegte Lösung: Wer Mitarbeiter (auch) von zu Hause auf Firmendaten und -Anwendungen zugreifen lässt, muss für eine entsprechende Absicherung sorgen. Denn Sicherheitslücken sind tabu, wenn es um geschäftskritische Informationen geht. Gut zu wissen: 2-Faktor-Authentifizierung für das Homeoffice funktioniert auch als Ergänzung spontan, einfach und flexibel.
Diesen Beitrag haben wir erstmals im März 2020 veröffentlicht. Aufgrund der hohen Fallzahlen in fast allen Regionen Deutschlands, Österreichs und der Schweiz, veröffentlichen wir diesen Blogbeitrag erneut.
Die derzeitige Situation rund um das Coronavirus (COVID-19) und die damit verbundenen Einschränkungen beschäftigen viele Unternehmen intensiv. Um die Ausbreitung der Pandemie zu verlangsamen und Mitarbeiter zu schützen, steht die Arbeit aus dem Homeoffice erneut hoch im Kurs.In Deutschland plant man sogar eine Homeoffice-Pflicht.
In vielen Firmen führt dies jedoch auch zu massiven technologischen und logistischen Problemen, die es erst einmal zu lösen gilt. Denn die wenigsten Unternehmen sind wirklich darauf vorbereitet, auf einen Schlag ganze Belegschaften mit dem nötigen Equipment für einen sicheren Fernzugriff von zu Hause auszustatten. Und dieser Zugriff ist ganz entscheidend. Schließlich zählt die Nutzung von Daten und Anwendungen in den meisten Bereichen zu den Grundvoraussetzungen, um halbwegs effizient von zu Hause aus arbeiten zu können.
Wie also für Abhilfe sorgen? Noch verhältnismäßig schnell lassen sich in einem Notfall wie der aktuellen „Coronakrise“ VPN-Lösungen (Virtual Private Network) ausrollen. Per VPN-Tunnel lässt sich dann beispielsweise vom Notebook aus ein sicherer Zugriff aufbauen.
Benutzername und Passwort sind zu wenig
So zumindest die graue Theorie. Denn gerade, wenn es wie in der jetzigen Situation sehr schnell gehen muss, ist es mit der Sicherheit bei vielen gängigen VPN-Lösungen nämlich so eine Sache. Der Zugriff ist standardmäßig häufig nur per Benutzername und Passwort abgesichert. Was bei einem privaten Free-Mail-Account auf den ersten Blick noch ausreichend erscheint, verursacht im Unternehmensumfeld doch recht schnell größere Bauchschmerzen. Denn für den Zugriff auf möglicherweise geschäftskritische und personenbezogene Daten und Anwendungen darf es in Sachen Zugangssicherheit schon gerne ein bisschen mehr sein – eine 2-Faktor-Authentifizierung (2FA) zum Beispiel. Auch hier gilt jedoch wieder: Unter Zeitdruck ist es schwierig bis unmöglich, dafür beispielsweise Token oder Smartcards einzuführen und die Anwender dafür auch noch zu schulen.
Mit SecurICE schnell und unkompliziert Remote-Verbindungen absichern
Schnelle und besonders flexible Soforthilfe kann hier SecurICE leisten. Mit der Lösung lässt sich in Notfällen sofort eine 2-Faktor-Authentifizierung für das Homeoffice einrichten, um etwa den Zugriff vom Homeoffice aus abzusichern. Auf der Anwenderseite wird lediglich ein Smartphone benötigt: SecurICE schickt sowohl Echtzeit- als auch Preloaded-Passcodes, die per SMS verschickt werden. Alternativ können auch kurzfristig gültige Soft-Token Passcodes auf dem Smartphone generiert werden. Die App dafür ist in den jeweiligen App-Stores verfügbar und die selbständige Einrichtung ist für Anwender kein Problem. Dank LDAP-Anbindung kann SecurICE innerhalb sehr kurzer Zeit ausgerollt werden. Besonders praktisch dabei: Da eine Notfallsituation in aller Regel temporär ist, spiegelt sich dies auch im Lizenzmodell von SecurICE 2-Faktor Authentifizierung für das Homeoffice wieder. Die Lizenzen sind 60 Tage innerhalb eines Jahres flexibel nutzbar und können bei Bedarf auch problemlos verlängert werden.
Fazit: Selbst wenn es beim Homeoffice schnell gehen muss, darf die Sicherheit nicht vernachlässigt werden. Wer seine Remote-Verbindungen effektiv schützen möchte, trifft mit einer flexibel einsetzbaren Zwei-Faktor-Authentifizierung eine gute Wahl. Der Sicherheitsgewinn ist immens und dank eines einfachen Roll-out ist auch in größeren Unternehmen eine Umsetzung in sehr kurzer Zeit möglich.
Das könnte Sie auch interessieren:
Sichere Authentifizierung braucht kein Passwort mehr
Herkömmliche passwortbasierte Authentifizierungsmethoden stoßen heutzutage an ihre systembedingten...
Wenn sich Malware in Videodateien versteckt
Manche Angreifer betten Bedrohungen in Bild- oder Videodateien ein, um damit Angriffe durch die...
OT-Security: Mit Security Gateway und Datendiode Datenströme absichern
Die Digitalisierung bietet große Vorteile… Eine automatisierte Industrieproduktion lässt sich...
Endpoint Detection and Response – Das leisten EDR- und XDR-Sicherheitslösungen in der Praxis
Cyberangriffe auf Unternehmen, staatliche Institutionen und Organisationen werden immer...
Die fünf Herausforderungen von Patch-Management lösen
Meldungen und Warnungen vor kritischen Sicherheitslücken erreichen uns nahezu täglich....
Identitätssicherheit (Teil 3): Warum SecurEnvoy und nicht Microsoft Azure?
Multi-Domain-Umgebungen als Sicherheitsfalle Identitätsbasierte Bedrohungen sind inzwischen eine...
Identitätssicherheit (Teil 2): Warum SecurEnvoy und nicht Microsoft Azure?
Schutzwall für mehr Identitätssicherheit gegen digitale Raubritter Die Bedrohung durch...
Zero Trust Strategie – was ist das?
Das Zero Trust Sicherheitsmodell, auch als perimeterlose Sicherheit bezeichnet, vertraut keinem...
Identitätssicherheit (Teil 1): Warum SecurEnvoy und nicht Microsoft Azure?
USB-Device-Management – Teil 1 Soll man, kann man aus IT-Security- und Datenschutzperspektive im...
Gefährlicher Keylogger Angriff via E-Mail
Im Mai 2022 haben Sicherheitsexperten eine neue Cyberangriffswelle via E-Mail entdeckt, bei der...
Lösungen
Shop
ProSoft
ProBlog ist ein Angebot der
ProSoft GmbH
Bürgermeister-Graf-Ring 10
82538 Geretsried










