Arbeitsplätze der Zukunft – der Weg zum IT-Erfolg in postpandemischen Workspaces

Arbeitsplätze der Zukunft – der Weg zum IT-Erfolg in postpandemischen Workspaces

Die Coronapandemie hat die Arbeitskultur dauerhaft verändert. Zur Aufrechterhaltung der Geschäftskontinuität mussten Unternehmen sich schnell anpassen, indem sie digitale Arbeitsplätze über die Entfernung hinweg einrichteten und Arbeitsabläufe für ihre Mitarbeiter vernetzten. Zwei Jahre nach dieser rasanten Umstellung auf eine hybride Arbeitsweise beginnen Unternehmen nun deren Vorteile zu erkennen. Die Flexibilität der hybriden oder Remote-Arbeit hat nicht nur eine neue Arbeitsweise, sondern auch einen verringerten ökologischen Fußabdruck, Kosteneinsparungen bei Büromieten und eine produktivere, agilere Belegschaft mit sich gebracht.

Um jedoch den Wandel zum Workspace der Zukunft hin zu vollziehen, müssen Unternehmen sicherstellen, dass ihre virtuelle Zusammenarbeit und die Sicherheit der Remote-Arbeit ordnungsgemäß stattfinden. Lesen Sie nachstehend unsere Tipps, wie Sie entsprechende Änderungen zeit- und kosteneffizient steuern können.

Telearbeit – eine neue Form von Kommunikation und Zusammenarbeit

Eine McKinsey-Studie ist zu dem Schluss gekommen, dass 20 bis 25 Prozent der Mitarbeiter in etablierten Volkswirtschaften zwischen drei und fünf Tage pro Woche im Homeoffice arbeiten können, ohne ihre Produktivität zu verlieren.

Remote-Arbeit verringert jedoch die Möglichkeit, persönlich zusammenzuarbeiten und die Kontrolle über die IT-Assets (Software und Hardware) innerhalb der Firmeninfrastruktur und des Unternehmensnetzwerks zu wahren. Um die Herausforderungen rund um die Kommunikation in der Telearbeit zu bewältigen, sollten Mitarbeiter mit den richtigen Tools ausgestattet werden – und Unternehmen müssen die neuen Technologien mit erweiterten Kollaborationsfeatures übernehmen.

Was ist die effektivste Form von Remote-Arbeit?

Eine der bedeutendsten Herausforderungen, denen Arbeitgeber und zusammenarbeitende Mitarbeiter bei Remote-Arbeit entgegensehen, besteht darin, die richtige Technologie für virtuelle Teams zu finden: z. B. wie man Dateien speichert, teilt und an diesen arbeitet, so dass die Unternehmensdaten gleichzeitig geschützt und unter der Kontrolle der Firma bleiben. Während Bring-your-own-Device-/BYOD-Modelle immer mehr zum Trend werden, stellen sie jedoch eine enorme Bedrohung für die Cybersicherheit dar, besonders durch unkontrollierte Software-Assets.

Über die ganze Pandemie hinweg sind Cyberkriminelle stets darum bemüht gewesen, das schwächste Glied in allen Sicherheitsinfrastrukturen – menschliches Versagen – durch die im Homeoffice mangelhaft eingesetzten Sicherheitsprozesse auszunutzen.

Cloudlösungen im Enterprise-Bereich können eine geteilte und sicherere Lösung für eine effektive virtuelle Zusammenarbeit bieten. Enterprise-Tools können zugleich dabei helfen, Zugriffskontrollen, privilegierte Einstellungen, Monitoring-Tools für die von Mitarbeitern vorgenommenen Änderungen, Geräteverwaltung sowie Back-up- und Synchronisationsfunktionen für Unternehmensdateien einzurichten.Eine bedeutsame Schattenseite von Cloudservices besteht jedoch darin, dass alle Unternehmensdateien einem Dritten anvertraut werden.

Bewährte Praktiken für die virtuelle Zusammenarbeit

- Führen Sie Kommunikationsregeln ein. Einigen Sie sich auf eine gemeinsam genutzte Plattform sowie Kommunikations- und Kollaborationsmittel für Projekte, Aufgaben und andere Tätigkeitsbereiche. Seien Sie bei der Nutzung von Tools konsistent und vermeiden Sie eine Überfülle an Tools.

- Setzen Sie Sprintziele und Meilensteine, um das Gemeinschaftsgefühl wiederherzustellen und auf ein gemeinsames Ziel hin zu arbeiten. Stellen Sie sicher, dass die Schritte zum Erreichen dieser Ziele für alle klar sind. Unterteilen Sie das große Ziel in Meilensteine, um das Gefühleines Kontinuums zu schaffen.

- Organisieren Sie persönliche Meetings. Ermutigen Sie beispielsweise Ihre Mitarbeiter dazu, ihre Webcams für kurze tägliche Huddles einzuschalten. Es ist wichtig, den persönlichen Kontakt zu bewahren.

- Schaffen Sie Möglichkeiten für die Zusammenarbeit. Studien zeigen, dass Manager in Remote-Arbeitsumständen weniger Rollen in einem arbeitenden Team übernehmen. Angestellten hingegen werden höhere Verantwortlichkeiten übertragen, um ihr Verantwortungsgefühl zu stärken. Es ist außerdem unabdingbar, dass Teammitglieder für ihre Leistungen gelobt werden.

Wie können Sie die Sicherheit aufrechterhalten, wenn Mitarbeiter virtuell arbeiten?

Cybersicherheit wird zu einem noch größeren Bedenken für Unternehmen werden. Laut Ciscos „Future of Secure Remote Work Report” sagen 82% der Befragten, dass Cybersicherheit heutzutage enorm wichtig oder wichtiger als vor der Pandemie ist.

Der Wandel zu einem neuen Arbeitsmodell hin erfordert neue Richtlinien, Prozesse und Sicherheitsvorkehrungen, um Cyber- und Informationssicherheit zu gewährleisten. Das allerwichtigste Ziel für diejenigen Unternehmen, die Remote-Arbeit ermöglichen, sollte auf ein und demselben Prinzip beruhen, wenn es um das Vertrauen in Cloudservices von Drittanbietern geht:

Sorgen Sie für zentrale Kontrolloptionen und Transparenz für all Ihre Firmen-Assets (Geräte, Dateien, Daten). Beschränken Sie, welche Geräte und Software Ihre Mitarbeiter für die Zusammenarbeit nutzen , wie sie auf diese zugreifen und welche Änderungen sie vornehmen können. Verschlüsseln Sie all Ihre wertvollen Daten clientseitig und verfolgen Sie alle Aktivitäten, die zu Änderungen an Ihren Dateien führen. Führen Sie regelmäßig Audits in Ihrem virtuellen Workspace durch. Und schulen Sie zu guter Letzt Ihre Mitarbeiter nicht nur mithilfe von Sensibilisierungsmaterialien, sondern auch durch simulierte Sicherheitsszenarien.

Mit Remote-Arbeit einhergehende Informationssicherheitsrisiken

Die größten Sicherheitsrisiken im Homeoffice können auf das falsche Sicherheitsgefühl von Mitarbeitern sowie auf die für Arbeitgeber eingeschränkte Kontrolle über ihre wertvollen Daten zurückgeführt werden. Eine firmeneigene IT-Infrastruktur verfügt über ein LAN (Local Area Network), das in der Regel ausgefeilte Mittel nutzt, um den gesamten ein- und ausgehenden Verkehr zu schützen. Zusätzlich befinden sich alle IT-Assets in derselben Umgebung, was das Schaffen von zentralen Kontrolloptionen wesentlich vereinfacht. Wenn Teams über die Entfernung hinweg arbeiten, werden Hunderte oder gar Tausende verschiedener Workspaces an diversen Standorten rund um die Welt geschaffen und das Durchsetzen der gleichen Sicherheitsanforderungen für alle wird so zum großen Kopfzerbrechen. Das Aufklären der Mitarbeiter über ihre eigene Verantwortung in puncto Hardware, Software und Prozesssicherheit ist unerlässlich.

Tipps für die Verringerung der mit Remote-Arbeit verbundenen Bedenken und gleichzeitigeStärkung der Zusammenarbeit und Kommunikation zwischen den Teammitgliedern:

1. Sichere kollaborative Workspaces für effektive virtuelle Zusammenarbeit

Führen Sie eine zentralisierte Verwaltungsschnittstelle ein, über die Sie verschiedene Richtlinien für diverse Arbeitsgruppen, Berechtigungen, Zugriffskontrollen, Zeitbeschränkungen und Verfügbarkeitsfristen für genutzte Dateien einrichten können. Erstellen Sie Richtlinien und Beschränkungen zum Teilen und für erlaubte Geräte. Verfolgen Sie alle Änderungen, die an Ihren Geräten und Dateien vorgenommen werden, und erstellen Sie Berichte zu Auditzwecken. Tresorits Admin-Center ermöglicht es Ihnen beispielsweise auf einfache Weise zu kontrollieren und nachzuverfolgen, wer auf welche Dateien Zugriff hat. Richten Sie firmenweite oder rollenbasierte Richtlinien für Datentransfer- oder Gerätezugriffsoptionen ein. Und verwenden Sie außerdem Aktivitätsprotokolle, um zu sehen, wie Ihre Teams Tresorit nutzen. Diese Werkzeuge erhöhen die Transparenz und helfen Ihnen dabei, Ihre remote arbeitenden Teams effektiver zu führen.

2. Passwort-Hygiene und die Nutzung von Passwort-Managern

Schulen Sie Ihre Mitarbeiter in der Nutzung von starken Passwörtern, indem sie die Wiederholung von Zahlen, Sequenzen oder leicht erratbaren Wörtern vermeiden. Setzen Sie Regeln mit dem Einsatz eines Passwort-Managers durch, der die Erstellung einzigartiger Passwörter für individuelle Accounts unterstützt und somit die Verbreitung von Datenpannen auf mehrere Konten verhindert.

3. Schulen Sie Ihre Mitarbeiter in den häufigsten Mustern von Phishing-Angriffen

Phishing-Angriffe werden immer ausgefeilter und schädlicher, besonders in Homeoffice-Situationen, in denen die eigenen, mit wenigen Schutzmaßnahmen ausgestatteten Geräte der Angestellten möglicherweise zur E-Mail-Kommunikation eingesetzt werden. Stellen Sie sicher, dass Ihre Mitarbeiter nicht nur in regelmäßigen Trainings geschult werden, sondern auch die Möglichkeit haben, an Angriffssimulationen teilzunehmen. Für einen umfassenden Best-Practices-Katalog sehen Sie sich unsere Anleitung zu Phishing-Angriffen an.

4. Gerätesicherheit für die remote arbeitende Belegschaft

Beschränken Sie die Artund Anzahl von Remote-Geräten (Mobilgeräte, Tablets), über die Mitarbeiter auf Unternehmensdaten zugreifen können, besonders Geräte für den persönlichen Gebrauch. Falls erforderlich, geben Sie Ihren Angestellten ein Mobilgerät und andere Geräte für den dienstlichen Gebrauch, die mit einem Gerätemanager ausgestattet sind, um zu beschränken, was auf diesen installiert werden kann.

5. Verschlüsseln Sie sensible Unternehmensdaten

Der sicherste Weg für die Handhabung sensibler Firmendaten in unserer Welt internetbasierter Services besteht darin, alle Daten zu verschlüsseln, bevor sie Ihr Gerät verlassen. Tresorit bietet nutzerfreundliche clientseitige Ende-zu-Ende-Verschlüsselung mit Zero-Knowledge-Authentifizierung und garantiert, dass kein Dritter – nicht einmal Tresorit – jemals auf Ihre Daten oder Entschlüsselungscodes zugreifen kann.

6. Erstellen Sie Richtlinien zum sicheren Datenaustausch

Team- oder unternehmensspezifische Richtlinien zum Datentransfer stellen sicher, dass alle Daten gemäß ihrem Vertraulichkeitsgrad (z. B. öffentlich, intern, vertraulich) gehandhabt und gekennzeichnet werden und eine Hierarchie im Hinblick darauf, wer auf welche Dateien zugreifen und was mit diesen getan werden kann (ansehen, ändern, teilen), geschaffen werden kann. Erstellen Sie ein Unternehmenshandbuch zu den Sicherheitsrichtlinien bei der Remote-Arbeit und sorgen Sie dafür, dass es von allen gelesen und unterzeichnet wird. Erstellen Sie Newsletter, mithilfe deren Mitarbeiter über Datenpannen und aufgedeckte Sicherheitsschwachstellen auf dem Laufenden gehalten werden.

7. Aktivieren Sie wann immer möglich 2-Stufen Verifizierung

Mehrstufige Verifizierung erfordert während der Anmeldung zwei oder mehrere Authentifizierungsmethoden seitens des Nutzers. Nur nachdem alle erforderlichen Informationen korrekt eingetragen wurden, wird die Person Zugriff auf die jeweilige  Oberfläche oder den jeweiligen Inhalt erhalten. Ein Beispiel hierfür ist, wenn man nach der Eingabe eines Passwortes einen Authentifizierungscode über eine App auf einem anderen Gerät oder unter Verwendung eines Hardwareschlüssels bzw. eines biometrischen Scans erhält.

8. Halten Sie Familienmitglieder von Arbeitsgeräten fern

Sorgen Sie dafür, dass es einen ausgewiesenen Arbeitsbereich mit einer verschließbaren Tür gibt, in dem Sie Ihre Firmengeräte verwahren und wegschließen, sobald sie nicht genutzt werden. Passwörter sollten niemals niedergeschrieben und für andere sichtbar aufbewahrt werden.

9. Nutzen Sie ein VPN oder Zero-Trust-Netzwerk

Eine Richtlinie zum Remote-Zugriff ist für Mitarbeiter wichtig, um zu verstehen, was passiert, wenn sie Firmendaten aus der Ferne handhaben. Richten Sie ein VPN oder Zero-Trust-Netzwerk ein, um zu verhindern, dass Unternehmensdaten über einen Internetanschluss gesendet und empfangen werden. Erwägen Sie den Einsatz einer verbindlichen mehrstufigen Verifizierung, um eine Verbindung mit den Firmenservern herzustellen. Bleiben Sie mit allen Sicherheitsupdates auf dem neuesten Stand, um rechtzeitig von Datenpannen oder Schwachstellen zu erfahren.

Der Schutz der Zukunft der Arbeit ist eine nicht zu unterschätzende Aufgabe. Glücklicherweise kann wahrhaftige Ende-zu-Ende-Verschlüsselung mit Zero-Knowledge-Schutz Ihnen dabei helfen, Ihre Unternehmensdaten – sogar in der Cloud – zu schützen. Erfahren Sie mehr über sichere Workspaces in Tresorit und starten Sie damit durch, Ihre Produktivität zu sichern.