Als Agent arbeiten

Wie man eine sichere BYOD-Umgebung gewährleistet

Der Aufbau eines Remote-Teams erfordert sorgfältige Infrastrukturplanung, wobei viele Unternehmen sich für die zentrale Kontrolle der Geräte entscheiden, um die Sicherheit zu gewährleisten, obwohl dies kostspielig und logistisch komplex sein kann. Ein Bring Your Own Device (BYOD)-Ansatz, kombiniert mit Sicherheitsmaßnahmen wie Onboarding, Schulungen, Multi-Faktor-Authentifizierung und virtuellen Desktops, kann eine sichere und flexible Alternative für die Remote-Arbeit bieten.

Nadine Stumpf
20. September 2024
  • facebook
  • linkedin
  • twitter
  • copy

Der Aufbau eines flexiblen Teams, das größtenteils von Zuhause aus arbeitet, erfordert die Planung Ihrer Infrastrukturstrategie. Einige Unternehmen bestehen darauf, die Ausrüstung zentral zu kaufen und an ihr Team zu versenden, egal wo es sich befindet.

Das Argument dafür konzentriert sich meist auf die Sicherheit. Wenn das IT-Team jedes Laptop einrichten und dann an den Mitarbeiter senden kann, wird es über die gleichen Standard-Tools verfügen und garantiert virenfrei sein – oder frei von jeglicher anderer Software, die ein Sicherheitsproblem verursachen könnte.

Der Nachteil ist, dass Ihr Unternehmen schnell zu einem reinen Logistikunternehmen werden kann. Laptops kaufen, installieren und mit teuren Kurierdiensten versenden. Sobald Sie die Probleme mit defekten oder fehlerhaften Computern, Transportschäden und der Rückholung von Hardware bei Kündigungen einrechnen, sind die logistischen Probleme offensichtlich.

Dies ist nicht nur ein theoretischer Kostenfaktor. Analysten haben ausführlich darüber geschrieben, wie viel es Unternehmen kostet, diesen Prozess der zentralen Kontrolle von Laptops und deren Versand an Mitarbeiter zu managen – es kann Millionen von Dollar kosten.

Was ist die Lösung?

Bring your own device (BYOD). Dabei verwendet der Remote-Mitarbeiter seine eigene Ausrüstung zu Hause, solange sie den grundlegenden technischen Standards entspricht.

Erzeugt dies nicht einfach das Sicherheitsrisiko, das die zentrale Kontrolle zu vermeiden versucht hat? Die Zeiten haben sich geändert. Sicherheitsunternehmen haben während der Pandemie viel dazugelernt und es ist jetzt viel einfacher, Sicherheit in ein Remote-System wie ein Laptop zu integrieren.

Yoummday geht noch weiter. Wir glauben, dass die Sicherheit bereits mit der Einstellung und dem Onboarding eines Teammitglieds beginnt – grundlegende Sicherheitsüberprüfungen sollten ihre Identität und die behauptete Erfahrung bestätigen. Dann durchläuft jedes neue Teammitglied ein Bewusstseinstraining, damit es lernt, wie man Situationen vermeidet, die ein Sicherheitsrisiko darstellen können.

Dann gibt es auf der technischen Seite einen Multifaktor-Ansatz für den Zugriff auf die yoummday-Plattform. Selbst wenn ein Angreifer das Passwort einer Person herausfindet, reicht das Wissen um einen einzigen Teil des Anmeldeprozesses nicht aus, um Zugang zu erhalten. Dann gibt es ein System, das ständig den Sicherheitsstatus des verwendeten Remote-PCs überprüft – wurde das System aktualisiert? Läuft Antivirensoftware?

Wenn das System die technischen Sicherheitsüberprüfungen nicht besteht, wird kein Zugang gewährt. Bei genehmigtem Zugang wird eine verschlüsselte virtuelle Privatverbindung (VPN) verwendet und dann ein virtueller Desktop auf dem Remote-PC erstellt. Der Remote-Computer kann die Software, die für die Nutzung der yoummday-Systeme benötigt wird, ausführen, aber alles auf dem Remote-Computer ist vom yoummday-Netzwerk isoliert – nur Aktivitäten auf dem virtuellen Desktop werden verbunden.

Dieser Ansatz bedeutet, dass wir die Mindestsystemanforderungen für unsere Remote-Talente festlegen und ihnen dann die Nutzung ihrer eigenen Geräte ermöglichen können. Wenn sie nicht arbeiten, können sie denselben Computer weiterhin für Musik, Video oder Spiele verwenden - all diese lokalen Aktivitäten sind von unserem virtuellen Desktop isoliert und daher völlig sicher.

Einige Unternehmen sprechen von ihrem virtuellen Desktop als Lösung für sicheres Remote-Arbeiten. Wir glauben, dass es eine wichtige Komponente einer sicheren BYOD-Lösung ist, aber es ist nur ein Teil der umfassenden Lösung.

Training, Onboarding, Bewusstsein, technische Überprüfungen, Echtzeitüberwachung und der virtuelle Desktop arbeiten zusammen, um sicherzustellen, dass Talente remote arbeiten und vollständig sicher sein können, auch wenn sie eine BYOD-Strategie verwenden.

  • facebook
  • linkedin
  • twitter
  • copy