10 Top-Tipps für IT-Experten, die von zu Hause aus arbeiten

Veröffentlicht: 2022-01-29

IT-Experten befinden sich aufgrund des Coronavirus in einer schwierigen Situation. Die meisten ihrer Benutzer arbeiten jetzt nicht nur remote, sondern ein Großteil der Infrastruktur, auf die sich diese Benutzer verlassen, befindet sich entweder in der Cloud, die von Drittanbietern verwaltet wird, oder ist im Büro gefangen, einem Ort, den Sie nicht mehr besuchen sollten. Zu keiner Zeit in der Geschichte der IT waren Netzwerke und IT-Ressourcen stärker verteilt, und das macht es viel schwieriger für IT-Profis, die auch zu Hause gefangen sind.

Unabhängig davon, ob Sie ein Unternehmen oder ein kleines bis mittelständisches Unternehmen (KMU) sind, greifen Ihre Benutzer wahrscheinlich über von Drittanbietern verwaltete Cloud-Dienste, virtuelle Infrastrukturen, die sich ebenfalls in der Cloud befinden, aber von Ihnen verwaltet werden, und Altlasten auf ihre Tools zu Geräte, die noch im Büro leben. Schlimmer noch, einige dieser Benutzer fangen wahrscheinlich an, die in ihren Heimnetzwerken vorhandene Infrastruktur zu nutzen, um Aufgaben zu erledigen oder ihre Arbeit zu speichern, und das sind Dinge, die Sie nicht einmal sehen können. Das ist eine Menge, die mit den heutigen Fernzugriffstools sicher verknüpft werden muss, und es ist auch eine schwierige Last, die zu bewältigen ist, wenn Sie den Helpdesk des Unternehmens betreiben. Wenn Sie vor allen oder einem Teil dieser Herausforderungen stehen, finden Sie hier 10 hilfreiche Tipps.

Digitale Sicherheitsgrafik

1. Sichern Sie jede Verbindung

Eine VPN-Verbindung (Virtual Private Network) kann gegen einen externen Angriff zwischen dem Heim eines Benutzers und Ihrem Unternehmensnetzwerk sicher sein, aber wenn nicht beide Netzwerke ebenfalls sicher sind, haben Sie Lücken. Wenn sich jemand in das Netzwerk eines Heimbenutzers einloggen kann, kann er möglicherweise auch die VPN-Verbindung verwenden, um das Unternehmensnetzwerk anzugreifen, insbesondere wenn der Benutzer diese Verbindung aufrechterhält, während er nicht wirklich arbeitet. Nicht nur das, ein ausgeklügelter Angreifer könnte, sobald er einmal im Unternehmensnetzwerk ist, auch auf alle anderen Heimnetzwerke zugreifen, die mit Ihrem zentralen Bürosystem verbunden sind.

Stellen Sie sicher, dass VPNs und Gateways für den Fernzugriff zwischen so vielen Verbindungen Ihres verteilten Netzwerks wie möglich vorhanden sind, und teilen Sie den Benutzern mit, dass sie diese Verbindungen nur nutzen sollen, wenn sie sie benötigen. Sie können ein Dokument erstellen und sicherstellen, dass alle es haben, ein Webinar veranstalten, in dem Sie das Problem erklären und ihnen beibringen, wie sie sich schützen können, oder einfach per Telefon mit ihnen zusammenarbeiten, wenn Ihre Benutzerzahl niedrig genug ist.

2. Sichern Sie diese Heimnetzwerke

Viele Benutzer, insbesondere diejenigen, die in den Vororten leben, wo Nachbarn außerhalb der WLAN-Reichweite voneinander leben können, geben der Sicherheit ihres Heimnetzwerks immer noch kurzen Prozess und verlassen sich stattdessen auf einfache PC-residente Firewalls und Antivirensoftware, um sie zu schützen. Sie müssen diese Benutzer zumindest darüber aufklären, wie sie ihre Router für eine bessere Sicherheit neu konfigurieren können, und wenn sie dabei Hilfe benötigen, dann bieten Sie diese Hilfe bei Bedarf per Telefon an. Wenn möglich noch stärkere Maßnahmen ergreifen.

Beispielsweise ermöglichen die meisten Business-Grade-Router, dass separate Benutzer unterschiedliche Berechtigungen und Zugriff auf unterschiedliche Netzwerkressourcen haben. Die meisten Benutzer werden jedoch nicht wissen, dass ihre drahtlosen Heimrouter wahrscheinlich die gleiche Funktion haben, auch wenn sie anders konfiguriert sind. Arbeiten Sie mit den Benutzern zusammen, um herauszufinden, welchen Router sie verwenden (Hilfe dazu weiter unten), wie er verwendet werden kann, um den Unternehmensdatenverkehr von anderen Heim- oder Gastbenutzern zu trennen, und helfen Sie ihnen dann, ihn auf diese Weise zu konfigurieren. Eine weitere Option, wenn Sie das Budget haben, besteht darin, jedem Heimnetzwerk eine zweite Box hinzuzufügen, vorzugsweise einen drahtlosen VPN-Router, mit nur dem Unternehmensmitarbeiter als autorisiertem Benutzer.

Bildschirmbild der digitalen Identitätsdaten

3. Behalten Sie den Überblick über die Identität

Wenn alle remote arbeiten, ist es sehr sinnvoll, sich auf Ihre Identitätsmanagementpraktiken zu konzentrieren. Es ist wahrscheinlich zu spät, ein völlig neues Identitätsverwaltungssystem zu installieren, aber es ist eine gute Idee, in die Dokumentation für die von Ihnen verwendete Lösung einzudringen und zu prüfen, welche anderen Funktionen Sie aktivieren können, um Benutzer und Ihre Ressourcen zu schützen. Wenn Sie beispielsweise die mehrstufige Authentifizierung (MFA) noch nicht aktiviert haben, wäre jetzt ein guter Zeitpunkt, sie einzurichten. Sehen Sie sich auch Ihre Best Practices an.

Für die gelegentliche Verwendung verwenden viele Netzwerkmanager ein Netzwerkkonto sowohl für die interne Netzwerknutzung als auch für die Remotenutzung. Für eine langfristige, vollständig remote Umgebung ist es jedoch sinnvoll, separate Konten zu haben, um sicherzustellen, dass interne Ressourcen nicht über Remoteverbindungen offengelegt werden, es sei denn, dies ist absolut notwendig. Zusätzliche Benutzerverwaltungssoftware kann auch sicherstellen, dass sich Remote-Benutzer ohne bestimmte Kriterien nicht mit dem Unternehmensnetzwerk verbinden können. Dies kann die neueste Version der Antiviren-Signaturdatei, die ordnungsgemäße Einstellung bestimmter Sicherheitsoptionen und sogar die Installation oder Nichtinstallation bestimmter Software umfassen.

4. Heimrouter standardisieren

Es ist schwierig, aber wenn es überhaupt möglich ist, sollten Sie hart daran arbeiten, Heimrouter so weit wie möglich zu standardisieren. Heimanwender, die ihre eigenen Router gekauft haben, werden wahrscheinlich die günstigste oder am leichtesten verfügbare Box kaufen; Viele städtische Internetdienstanbieter (ISPs) bieten heutzutage jedoch neben dem Kabelmodem auch Standardrouter an, daher lohnt es sich auch, herauszufinden, welche das sind, und sich die entsprechende Dokumentation zu besorgen.

Und obwohl es teuer ist und Zeit in Anspruch nehmen wird, kann es sich durchaus lohnen, einen Router mit Verwaltungsfunktionen auszuwählen, die Ihnen gefallen, die vorkonfiguriert und dann an jeden Heimbenutzer geliefert werden können. Dies ist viel einfacher als ein Dutzend oder mehr separate Modelle zu unterstützen, selbst wenn Sie sich aus der Ferne bei ihnen anmelden können, was oft schwierig einzurichten ist, während die Sicherheit aufrechterhalten wird, insbesondere bei billigeren Low-End-Routern. Wenn Sie Schwierigkeiten haben, die Ausgaben zu rechtfertigen, denken Sie daran, dass dieses Homeoffice-Szenario für viele Unternehmen zumindest für einen erheblichen Prozentsatz ihrer Mitarbeiter durchaus dauerhaft werden kann. Langfristig gesehen können Änderungen wie diese steuerlich viel sinnvoller sein.

Bild der Verwaltungssoftware

5. Verwaltungssoftware ist Ihr Freund

Gestresste IT-Experten beschäftigen sich oft nicht mit allen Funktionen ihres Management-Tool-Sets, sondern konzentrieren sich stattdessen nur auf die Funktionen, die sie benötigen, um einen typischen Tag zu überstehen. Ihr typischer Tag hat sich jedoch geändert, daher ist es sinnvoll, sich noch einmal genau anzusehen, was sich in Ihrer Werkzeugkiste befindet.

Desktop-Konfigurationsmanagement, Netzwerküberwachung, Identitäts- und Benutzerverwaltungstools und sogar Endpoint-Protection-Suites enthalten alle oft hochentwickelte Funktionen, die sich direkt auf den Fernzugriff und die Fernverwaltung beziehen. Das bedeutet, dass Sie erweiterte Benutzer- und Sicherheitsfunktionen implementieren und gleichzeitig die Notwendigkeit von Vor-Ort-Besuchen reduzieren oder sogar eliminieren können, ohne die von Ihnen verwendeten Tools zu ändern. Verwaltungssysteme können auch sicherstellen, dass alle Benutzer über dieselben Versionen von VPN-Software, Signaturdateien, Verschlüsselungs- und Authentifizierungsschlüsseln usw. verfügen, und sobald diese Feststellung getroffen wurde, sogar automatisch veraltete Software- oder Dateiversionen aktualisieren.

Solche Funktionen sind auch sehr nützlich, wenn Sie die Infrastruktur in einem Büro verwalten, das jetzt im Grunde verlassen ist. Während einige Probleme einen Besuch vor Ort erfordern, können die meisten mit der richtigen Infrastrukturverwaltungssoftware aus der Ferne gelöst werden. Darüber hinaus verfügen Geräte der Unternehmensklasse, insbesondere Router, Switches und Server, oft über hochentwickelte Fernverwaltungsoptionen, die Teil ihrer eigenen Systeme sind. Es lohnt sich auch, dies zu untersuchen und umzusetzen, falls Sie dies noch nicht getan haben. Einige, wie Hardware-Add-On-Karten, die Remote-Server-Neustarts ermöglichen, können zusätzliches Geld kosten und erfordern mindestens einen Besuch vor Ort zur Installation; Aber sobald Sie diese Investition getätigt haben, steht Ihnen eine ganze Reihe neuer Tools mit Funktionen zur Verfügung, die Ihnen überall zur Verfügung stehen. Stellen Sie einfach sicher, dass Sie diese Funktionen vollständig verstehen und aktivieren Sie die richtigen Sicherheitseinstellungen, um Ihren Perimeter stabil zu halten.

6. Verschlüsselung ist der Schlüssel

Denken Sie daran, Daten sowohl im Ruhezustand als auch während der Übertragung zu verschlüsseln. Wenn Benutzer Daten auf ihren lokalen Heimsystemen speichern, stellen Sie sicher, dass sie sich in einem separaten Benutzerkonto befinden, und statten Sie dieses Konto dann mit verschlüsselten Ordnern aus. Viele Heimsysteme haben mehrere Benutzer, die sich ein einziges Anmeldekonto teilen, was sicherlich nicht optimal für die Unternehmenssicherheit ist. Es ist nicht nur wahrscheinlich, dass ein jugendlicher Benutzer, der Musik herunterlädt, versehentlich Malware auf dem PC installiert, sondern die Bösewichte hinter diesem Code haben jetzt Zugriff auf alle Unternehmensdaten auf dem System, es sei denn, Sie schützen es.

VPNs schützen eine Internetverbindung als Ganzes, aber auch die Trennung der Freizeitnutzung von der geschäftlichen Nutzung auf dem Gerät selbst ist für die Datensicherheit wichtig. Dies gilt insbesondere für langfristige Fernzugriffsszenarien, und verschlüsselte Ordner sind eine hervorragende Möglichkeit, dies zu tun. Ein separater PC mit einem sicheren Passwort ist natürlich die optimale Lösung, aber wenn Sie während der Pandemie gezwungen sind, Heimgeräte als Business-Tools zu akzeptieren, sollten separate, sichere Benutzerkonten mit Verschlüsselung und Malware-Schutz auf Unternehmensebene das Minimum sein.

Cloud-Dienst

7. Cloud-Dienste standardisieren

Viele Organisationen haben Collaboration-Software oder andere Cloud-Produktivitäts-Apps, die von einzelnen Abteilungen eingerichtet wurden, was dazu führt, dass mehrere Apps die gleiche grundlegende Aufgabe in einer Organisation ausführen. Für IT-Administratoren, die bereits mit neuen Kopfschmerzen beim Fernzugriff konfrontiert sind, ist dies bei weitem nicht das beste Setup. Da sich diese Dienste glücklicherweise in der Cloud befinden, ist die Auswahl und Migration zu einem einzigen Dienst vollständig machbar, selbst wenn alle von zu Hause aus arbeiten. Dies kann ein langwieriger Prozess sein, aber er zahlt sich aus, indem er allgemeine Verwaltungsprobleme reduziert, Ihre Angriffsfläche für mehr Sicherheit minimiert und sogar die Kosten senkt.

Von unseren Redakteuren empfohlen

10 Best Practices für den VoIP-Erfolg
Sichern ist vielleicht einfacher, aber es steckt mehr dahinter, als Sie denken
Warum Ihre Cloud-Sicherheit nicht ausreicht und was Sie dagegen tun können

Darüber hinaus werden Sie bei der Migration von Systemen wahrscheinlich feststellen, dass es viele Einstellungen und Optionen für weniger genutzte Dienste gibt, die aus der Sicht eines IT-Experten nicht optimal sind. Ein Beispiel sind Videokonferenz-Apps wie der aktuelle Internet-Liebling Zoom Meetings. Viele Heimanwender verbinden sich über Zoom, weil sie es in sozialen Netzwerken kennengelernt haben. Diese Benutzer wissen jedoch wahrscheinlich nicht, dass für Konferenzen, die mit Standardeinstellungen in Zoom eingerichtet wurden, kein Meeting-Passwort erforderlich ist. Das mag für die virtuelle Geburtstagsfeier des Abteilungsleiters funktionieren, hinterlässt aber eine klaffende Sicherheitslücke für sensiblere Kommunikation, wie das jährliche Unternehmensstrategiemeeting.

8. Hüten Sie sich vor Standardeinstellungen

Viele Unternehmen, insbesondere KMUs, arbeiten so, als ob sich der Coronavirus-Lebensstil vor Ort nicht wesentlich von der Arbeit im Büro unterscheidet. Die Allgegenwart von Wi-Fi-Netzwerken und Cloud-Diensten sind die offensichtlichsten Übeltäter. Wenn sie ihre Laptops anschließen, erscheint das Netzwerk und ihre Dienste sind da. Aber das wird aus der Perspektive eines Benutzers und nicht aus der eines IT-Experten betrachtet. Sie können Ihr gesamtes Netzwerksystem nicht mit seinen alten Konfigurationseinstellungen belassen und einfach davon ausgehen, dass das Heim-WLAN Ihrer Benutzer und eine Reihe von Cloud-Diensten von Drittanbietern die Lücke schließen werden.

Endpunktschutz, weitreichender Fernzugriff, Cloud-Backup-Dienste, Online-Dateifreigaben, Ferndruck – all dies sind nur einige der Systeme, die Sie wahrscheinlich vor ein paar Monaten verwendet haben und die einen genauen Blick und wahrscheinlich einige Konfigurationsanpassungen erfordern, um zu funktionieren am besten jetzt, da Ihre Benutzer verteilt sind. Virus-Updates müssen automatisiert und verifiziert werden; Identitäten für den Fernzugriff müssen mit MFA katalogisiert, kontrolliert und verbessert werden; Daten müssen sowohl automatisch als auch per Richtlinie in einfach zu sichernden Ordnern auf lokalen Geräten gespeichert werden. All dies erfordert Untersuchungen und Tests durch einen IT-Experten, gefolgt von klarer Kommunikation, Dokumentation und Automatisierung für die Benutzer.

Verwaltung m

9. Achten Sie auf eine Neupriorisierung

Das Leben von Remote-Mitarbeitern ist anders als im Büro, was bedeutet, dass sie auf andere oder vielleicht nur mehr Tools als zuvor angewiesen sind, um ihre Arbeit zu erledigen. Die IT muss Schritt halten, indem sie bestimmte Schlüssel-Apps priorisiert, zu denen für die meisten Unternehmen Online-Collaboration-Lösungen wie Microsoft Teams sowie Voice-over-IP- (VoIP) und Videokonferenz-Apps gehören. Diese Plattformen werden wichtiger denn je, nicht nur um Mitarbeiter miteinander zu kommunizieren, sondern auch um mit Partnern und Kunden in Kontakt zu bleiben.

Viele Abteilungen sind möglicherweise daran gewöhnt, ihre eigene Instant Messaging- oder Collaboration-Software auszuwählen, was bedeutet, dass sie wahrscheinlich kostenlose Versionen verwenden, die weit verbreitet sind. Jetzt, da das Unternehmen so viel mehr von diesen Apps abhängt, ist das nicht sicher genug, selbst wenn es richtig eingerichtet ist. Erwägen Sie, Standarddienste für das Unternehmen auszuwählen, die ordnungsgemäße Einrichtung zu dokumentieren und diese Version an alle Mitarbeiter zu verteilen.

10. Bleiben Sie flexibel, nehmen Sie sich Zeit

Sicher, die Pandemie hat uns alle ziemlich schnell getroffen, aber jetzt, wo sich der anfängliche Staub gelegt hat, behalten Sie den Kopf und machen Sie die Dinge richtig. Ihr ursprünglicher Disaster-Recovery-Plan passte wahrscheinlich nicht ganz zu dieser einzigartigen Situation, aber inzwischen haben Sie alles genutzt, was Sie konnten, und den Rest fallen gelassen. Kein Problem. Wie das Sprichwort sagt, überlebt kein Schlachtplan jemals den Kontakt mit dem Feind; und das gilt in diesem fall ganz besonders. Es wird einige Zeit dauern, die Dinge zu klären, selbst wenn die Organisation weit verbreitet war und vor der Pandemie gute Sicherheitsrichtlinien hatte. Aber jetzt, da Sie erkannt haben, dass bestimmte Aspekte Ihres alten Systems geändert werden müssen, nehmen Sie sich Zeit und machen Sie es richtig.

Es ist wichtig, diese Änderungen schnell in Kraft zu setzen, aber genauso wichtig, möglicherweise sogar noch wichtiger, ist es, diese Änderungen korrekt vorzunehmen. Und ein entscheidender Teil davon ist eine effektive Kommunikation und Dokumentation. Nicht nur für die Einrichtung eines neuen Dienstes, sondern auch für alltägliche Aufgaben. Wenn ein Problem gelöst ist, verteilen Sie die Lösung mit einer vollständigen Beschreibung an alle Supportmitarbeiter, um sicherzustellen, dass der Aufwand nicht doppelt ausgeführt werden muss und keine inkompatiblen Lösungen eingeführt werden. Halten Sie die Kanäle zwischen den IT-Mitarbeitern offen und treffen Sie sich regelmäßig und oft, um aufgetretene Probleme, ihre Häufigkeit, Priorität, Auswirkung und eventuelle Lösung zu besprechen. Dies ist nicht nur wichtig, damit die Dinge während der Pandemie effizient funktionieren, sondern auch, wenn sich die Dinge wieder normalisieren und Sie wieder im Büro versuchen, zu entscheiden, wie Sie Ihr Netzwerk noch einmal ändern können – und das wird passieren .