Zum Hauptinhalt springen

Homeoffice, Mobiles Arbeiten + »New Work«

Arbeiten von Überall - unkompliziert und hochsicher


Die Corona-Pandemie hat nicht nur den Großteil der Beschäftigten ins Homeoffice verbannt, sondern insgesamt die Arbeitswelt in die Zukunft katapultiert. Mobilität im Beruf ist für viele zur Selbstverständlichkeit geworden. Private Endgeräte ermöglichen es, außerhalb der räumlichen und zeitlichen Grenzen des Unternehmens zu arbeiten. Und dabei spielt es keine Rolle, ob nun »Vollzeit« im Homeoffice oder im sich immer mehr etablierenden Modell des »New Work«, einem effizienten Zusammenspiel aus Mobilem Arbeiten und Präsenz im Unternehmen. 

Vorteile Mobiler Arbeit auf einen Blick:

Kostenreduktion durch Deinstallation dauerhafter + Installation flexibler Arbeitsplätze

Mehr Zeit für die Familie, weniger Stress - und mehr Produktivität

Positive Wirkung auf die Arbeitgebermarke

Förderung der Vereinbarkeit von Beruf und Familie

Förderung der Vertrauenskultur im Unternehmen

Mobile Arbeitsplätze erfordern besondere Datenschutz- und Netzwerksicherheitsmaßnahmen

Dabei stellen sich folgende Fragen:

  1. Wie kann der Mitarbeiter einfach und schnell, möglichst ohne Investitionen in zusätzliche Hardware (z.B. einen Unternehmenslaptop) sicher in das Unternehmensnetzwerk eingebunden werden?
  2. Wer garantiert die Sicherheit des genutzten Fernzugangs zum Unternehmensnetzwerk?
  3. Kann der Mitarbeiter am Heimarbeitsplatz Daten kopieren und zu Hause speichern?

Um Mitarbeiter schnell und kostengünstig in das Unternehmensnetzwerk einzubinden, sollte die Einbindung vor allem sicher sein. Schließlich können insbesondere bei der Öffnung des Firmennetzwerks für private Endgeräte diverse Sicherheitsrisiken entstehen:

  • Einschleusen von Schadsoftware
  • Diebstahl von Zugangsdaten 
  • Spionage durch Trojaner auf dem Privat-PC
  • Datenmissbrauch, durch Angreifer oder den Anwender selbst
  • Verlust lokal gespeicherter Daten, bei Abhandenkommen des Notebooks

In der Praxis hat sich herausgestellt, dass in vielen Fällen der zusätzliche Administrationsaufwand durch die Einbringung privater Geräte die damit verbundenen Einsparungen zunichte gemacht hat:

  • Installation und Konfiguration der notwendigen VPN/Client-Software auf dem Endgerät
  • Laufende Überwachung der Sicherheitsmaßnahmen auf dem privaten PC
  • Supportaufwand durch Fehlfunktionen, verursacht durch die Installation der Zugangssoftware 
  • Supportaufwand durch Störungen der Betriebsumgebung, verursacht durch die Installation privater Software 

Es gilt also eine Lösung zu finden, welche die Vorteile von Bring-Your-Own-Device (BYOD) umsetzt, unter Berücksichtigung höchster Sicherheits­anforderungen und minimalem Administrationsaufwand.
Damit die Lösung auch höchsten Datenschutzansprüchen gerecht wird, muss eine 100%ige Trennung zwischen privater und geschäftlicher Nutzung sichergestellt sein

Ganz besonders für derartige Anforderungen wurde die ECOS-Technologie konzipiert.

Kunden, die auf unsere Produkte und Lösungen vertrauen:

Chancen ohne Risiko mit dem ECOS SecureBootStick®

 

Maximale Sicherheit

  • Der Zugriff auf Unternehmensserver erfolgt aus einer geschlossenen und geschützten Umgebung heraus. 
  • Der ECOS SecureBootStick® dient auch gleichzeitig als 2-Faktor-Authentisierung. 
  • Mit dem Booten des PCs vom Stick, wird das lokale Betriebssystem nicht angesprochen und damit auch eventuell vorhandene Malware nicht aktiviert. 
  • Ohne explizite Freigabe durch den Administrator, lassen sich Daten weder ausdrucken, noch auf externe Speichermedien kopieren. 
  • Mit dem Einsatz des ECOS SecureBootSticks werden keinerlei Daten lokal gespeichert. 

Minimale Administration

  • Sämtliche Software für den Zugriff auf Daten und Anwendungen befindet sich auf dem Stick.
  • Die zentrale Konfiguration erfolgt über die Management Appliance.
  • Das lokal installierte Betriebssystem wird nicht angesprochen und auch sonst werden keine Treiber oder sonstige Dateien von der lokalen Festplatte geladen. Ebenso werden keine Daten lokal gespeichert. 
  • Die lokale Festplatte wird in keiner Weise angesprochen. 
  • Die strikte Trennung der privaten und betrieblichen Nutzung schließt ebenso eine Veränderung der Firmensoftware durch private Installationen aus. 
Kennen Sie schon unseren Mitschnit zum Webinar »Risiken von Langzeitangiffen im Homoffice«?

Erfahren Sie, wie Sie Ihre digitale Sicherheit vor allem im Homeoffice verbessern können.

Der Schwerpunkt des Webinars liegt auf den spezifischen Risiken von Langzeitangriffen. Sie erhalten einen Einblick in die verschiedenen Arten von Bedrohungen, mit denen sie konfrontiert werden könnten, wie beispielsweise Phishing-E-Mails, Malware, Social Engineering und ungesicherte Netzwerke. 

Weitere Webinar-Mitschnitte

Kennen Sie schon unser Whitepaper zum Thema »Risiken im Homoffice«?

In unserem Whitepaper erfahren Sie unter anderem:

  • Was sind die Risiken von Langzeitangriffen im Homeoffice?
  • Welche Gefahr birgt Social Engineering?
  • Welche Bedrohungen ergeben sich aus Datenmanipulation oder Identitätsdiebstahl?
  • Wie schützen Sie sich in der aktuellen Bedrohungslage wirkungsvoll vor Cyberangriffen?

Whitepaper herunterladen