Technisch bereit fürs Homeoffice – doch wie sieht es mit der Sicherheit aus?

Die Covid19-Krise hat zahlreiche Firmen gezwungen, innert kürzester Zeit für Mitarbeitende Homeoffice-Funktionen zur Verfügung zu stellen.
Viele grosse Unternehmungen bieten ihrer Belegschaft diese Möglichkeiten bereits seit längerer Zeit an. Mit der Ausbreitung des Coronavirus ging es nun für diese Firmen “nur” darum, die bestehende Infrastruktur einer grösseren Gruppe von Mitarbeitenden zur Verfügung zu stellen.

Die Informatik von kleinen und mittleren Unternehmungen war und ist jedoch durch die neue Situation stark gefordert. In vielen Fällen musste innert kürzester Zeit die entsprechende IT-Infrastruktur aufgebaut werden.

Fragen z.B. im Zusammenhang mit geteilten Ordnern für Dokumente und Zugriffsberechtigungen für diese Ordner mussten in kürzester Zeit gelöst werden. In vielen Fällen wurden adhoc-Lösungen mit den verschiedensten Tools als Workaround zugelassen oder durch Mitarbeitende implementiert. Es gibt häufig keine Übersicht mehr, welche Tools für was eingesetzt werden und wer auf was Zugriff hat.

Wie unterstützt ein Identity und Access Management?

Bei allen Unternehmen hilft ein Identity und Access Management (IAM)-System bei der Bewältigung dieser Aufgabenstellungen. So können z.B. mit der Hilfe eines modernen IAM-Systems nicht nur Zugriffsberechtigungen auf bestehende Programme bewirtschaftet, sondern auch Berechtigungen für gemeinsam genutzte Order effizient verwaltet werden. Gilt es doch zu verhindern, dass wertvolles Firmen-Know-How unkontrolliert in unsicheren Cloud-Applikationen oder nicht in Europa (vgl. EDÖB Liste) abgelegt und dann dort vergessen wird.

Stellen Sie sich die folgenden Fragen:

  1. Wissen Sie, ob Ihre Mitarbeitenden “gratis” Cloud Plattformen zum Teilen von Firmendaten nutzen – und wenn ja welche (Dropbox, Google, WeTransfer, MS Teams, usw.)?
  2. Was passiert mit Ihren Firmendaten, wenn ein Mitarbeitender die Firma verlässt?
  3. Wie handhaben Sie projektspezifische Problematiken (zeitlich begrenzte Zugriffe, externe Zugriffe)?
  4. Haben Sie die Kontrolle darüber wer, wann auf welche Dokumente Zugriff hat und hatte?

Falls Sie zu diesen Fragen nicht überall die passenden Antworten haben, Sie Unterstützung beim Aufbau oder Unterhalt eines IAM-Systems benötigen oder an einer Beurteilung der Situation in Ihrem Unternehmen interessiert sind, dann melden Sie sich unverbindlich bei uns!


Software Partner