
2-Faktor-Authentifizierung für das Homeoffice
Ob als vorübergehender Notfall-Arbeitsplatz oder dauerhaft angelegte Lösung: Wer Mitarbeiter (auch) von zu Hause auf Firmendaten und -Anwendungen zugreifen lässt, muss für eine entsprechende Absicherung sorgen. Denn Sicherheitslücken sind tabu, wenn es um geschäftskritische Informationen geht. Gut zu wissen: 2-Faktor-Authentifizierung für das Homeoffice funktioniert auch als Ergänzung spontan, einfach und flexibel.
Diesen Beitrag haben wir erstmals im März 2020 veröffentlicht. Aufgrund der hohen Fallzahlen in fast allen Regionen Deutschlands, Österreichs und der Schweiz, veröffentlichen wir diesen Blogbeitrag erneut.
Die derzeitige Situation rund um das Coronavirus (COVID-19) und die damit verbundenen Einschränkungen beschäftigen viele Unternehmen intensiv. Um die Ausbreitung der Pandemie zu verlangsamen und Mitarbeiter zu schützen, steht die Arbeit aus dem Homeoffice erneut hoch im Kurs.In Deutschland plant man sogar eine Homeoffice-Pflicht.
In vielen Firmen führt dies jedoch auch zu massiven technologischen und logistischen Problemen, die es erst einmal zu lösen gilt. Denn die wenigsten Unternehmen sind wirklich darauf vorbereitet, auf einen Schlag ganze Belegschaften mit dem nötigen Equipment für einen sicheren Fernzugriff von zu Hause auszustatten. Und dieser Zugriff ist ganz entscheidend. Schließlich zählt die Nutzung von Daten und Anwendungen in den meisten Bereichen zu den Grundvoraussetzungen, um halbwegs effizient von zu Hause aus arbeiten zu können.
Wie also für Abhilfe sorgen? Noch verhältnismäßig schnell lassen sich in einem Notfall wie der aktuellen „Coronakrise“ VPN-Lösungen (Virtual Private Network) ausrollen. Per VPN-Tunnel lässt sich dann beispielsweise vom Notebook aus ein sicherer Zugriff aufbauen.
Benutzername und Passwort sind zu wenig
So zumindest die graue Theorie. Denn gerade, wenn es wie in der jetzigen Situation sehr schnell gehen muss, ist es mit der Sicherheit bei vielen gängigen VPN-Lösungen nämlich so eine Sache. Der Zugriff ist standardmäßig häufig nur per Benutzername und Passwort abgesichert. Was bei einem privaten Free-Mail-Account auf den ersten Blick noch ausreichend erscheint, verursacht im Unternehmensumfeld doch recht schnell größere Bauchschmerzen. Denn für den Zugriff auf möglicherweise geschäftskritische und personenbezogene Daten und Anwendungen darf es in Sachen Zugangssicherheit schon gerne ein bisschen mehr sein – eine 2-Faktor-Authentifizierung (2FA) zum Beispiel. Auch hier gilt jedoch wieder: Unter Zeitdruck ist es schwierig bis unmöglich, dafür beispielsweise Token oder Smartcards einzuführen und die Anwender dafür auch noch zu schulen.
Mit SecurICE schnell und unkompliziert Remote-Verbindungen absichern
Schnelle und besonders flexible Soforthilfe kann hier SecurICE leisten. Mit der Lösung lässt sich in Notfällen sofort eine 2-Faktor-Authentifizierung für das Homeoffice einrichten, um etwa den Zugriff vom Homeoffice aus abzusichern. Auf der Anwenderseite wird lediglich ein Smartphone benötigt: SecurICE schickt sowohl Echtzeit- als auch Preloaded-Passcodes, die per SMS verschickt werden. Alternativ können auch kurzfristig gültige Soft-Token Passcodes auf dem Smartphone generiert werden. Die App dafür ist in den jeweiligen App-Stores verfügbar und die selbständige Einrichtung ist für Anwender kein Problem. Dank LDAP-Anbindung kann SecurICE innerhalb sehr kurzer Zeit ausgerollt werden. Besonders praktisch dabei: Da eine Notfallsituation in aller Regel temporär ist, spiegelt sich dies auch im Lizenzmodell von SecurICE 2-Faktor Authentifizierung für das Homeoffice wieder. Die Lizenzen sind 60 Tage innerhalb eines Jahres flexibel nutzbar und können bei Bedarf auch problemlos verlängert werden.
Fazit: Selbst wenn es beim Homeoffice schnell gehen muss, darf die Sicherheit nicht vernachlässigt werden. Wer seine Remote-Verbindungen effektiv schützen möchte, trifft mit einer flexibel einsetzbaren Zwei-Faktor-Authentifizierung eine gute Wahl. Der Sicherheitsgewinn ist immens und dank eines einfachen Roll-out ist auch in größeren Unternehmen eine Umsetzung in sehr kurzer Zeit möglich.
Das könnte Sie auch interessieren:
Ransomware – Welche Strategie schützt Ihre IT?
12 % aller Cyberangriffe erfolgen durch Ransomware¹. Entsprechende Angriffe haben sich in den...
Was tun gegen zunehmende Cyberkriminalität?
Malware, Phishing, DoS-Attacken und Sicherheitsrisiken durch die Schwachstelle Mensch. Die Liste...
Datenschleuse: Du kommst hier nicht rein!
Auf praktischen USB-Sticks lässt sich so manches in Ihr Unternehmen bringen: Firmware- und...
Cybersecurity & Schwachstelle Mensch
Deepfakes, Payment Diversion Fraud, Fake President bzw. Fake Identity und Man-in-the-Cloud sind...
Mehr Cybersicherheit durch künstliche Intelligenz?
Aktuelle Cybersecurity-Maßnahmen sind fast ausschließlich reaktiv! Die vermeintliche Superwaffe...
Cybersecurity – proaktiv & reaktiv
Wer denkt, dass nur proaktive Cybersecurity Maßnahmen wichtig sind, der irrt. Mit ‹Right-of-Bang›...
RFID-Technologie für doppelte Sicherheit
RFID – radio-frequency identification – kann auf eine erstaunliche Entwicklung zurückblicken: aus...
Keyless-Go Datenschutz
Keyless-Go sorgt dafür, dass Fahrzeuge ohne Betätigen des Funkschlüssels geöffnet werden können....
Windows Anmeldung ohne Passwort
Während Online-Portale immer noch Tipps für sichere Passwörter geben, gehen Microsoft und die...
Von der Caesar-Verschlüsselung zu RSA 4096
Die symmetrische Verschlüsselung war über Jahrhunderte das Maß aller Dinge. Erfahren Sie hier,...
Lösungen
Shop
ProSoft
ProBlog ist ein Angebot der
ProSoft GmbH
Bürgermeister-Graf-Ring 10
82538 Geretsried










