Der Übergang zur flexiblen Arbeit hat viele Vorteile mit sich gebracht. Das reicht von mehr Zeit für Familie und Selbstfürsorge bis hin zu flexibleren Möglichkeiten, wo und wie wir arbeiten. Doch das Gute hat auch eine Schattenseite: Remote- und Hybridarbeit haben die Bedrohungen durch Cyberangriffe erhöht.
Flexible Arbeitsmodelle haben viele Vorteile, aber auch eine Schattenseite: Remote- und Hybridarbeit haben die Bedrohungen durch Cyberangriffe erhöht.
(Bild: Gorodenkoff - stock.adobe.com)
Laut einer Untersuchung von HP und KuppingerCole hat sich die Zahl der Online-Attacken während der Pandemie mehr als verdoppelt. Denn Mitarbeiter nutzten mehr Arbeitsgeräte zu Hause und verwendeten sogar private Geräte für die Arbeit. Jedes vierte Unternehmen (26 Prozent) schätzt die durch Cyberangriffe entstandenen Schäden als „existenzbedrohend“ oder „sehr schwer“ ein. Die Schadenssummen belaufen sich in Spitzen auf bis zu 52,5 Milliarden Euro.
IT-Security: große versus kleine Unternehmen
Es ist also kein Wunder, dass IT-Sicherheit sowohl für große als auch kleine Unternehmen zur obersten Priorität geworden ist. Und obwohl kleine und mittlere Unternehmen (KMU) den gleichen Bedrohungen durch Cyber- und Supply-Chain-Angriffe ausgesetzt sind, fehlen ihnen oft die Fähigkeiten und Ressourcen, um alle verfügbaren Sicherheitsmaßnahmen zu implementieren. In einer jüngsten Untersuchung von GoTo bestätigten 76 Prozent der Befragten, dass die Arbeitsbelastung der IT-Mitarbeiter durch flexible Arbeitsmodelle zugenommen hat – 43 Prozent waren sogar der Meinung, dass ihre Arbeit schwieriger geworden ist.
Große Unternehmen sind normalerweise in der komfortablen Lage, ihre IT-Abteilungen mit Sicherheitsexperten zu besetzen. Nicht so bei kleineren Unternehmen. Ein Unternehmen mit weniger als hundert Mitarbeitern verfügt häufig nur über ein kleines IT-Team – vielleicht eine oder zwei Personen. Diese müssen sich um viele verschiedene Dinge kümmern, nicht nur rein um die IT-Sicherheit. Es erfordert mehr als einen achtstündigen Arbeitstag, dabei auch noch mit der sich ständig weiterentwickelnden IT-Landschaft Schritt zu halten. Doch KMU-Führungskräfte suchen oftmals an den falschen Stellen nach Lösungen und sind sich nicht einmal bewusst, dass es bereits leistungsstarke Sicherheitsoptionen speziell für kleine Unternehmen und IT-Teams gibt. Mit modernen Tools und einer Zero-Trust-Architektur können sie mit wenig Aufwand den gleichen Sicherheitsstandard erreichen, den ein Chief Information Security Officer in einem großen Unternehmen fordern würde.
KMUs sollten auf Zero-Trust-Sicherheit setzen
Traditionelle Cybersicherheitspraktiken fokussieren sich auf ein „Burg und Graben“-Modell. Dabei konzentrieren sich Sicherheitsprotokolle darauf, Bedrohungen von einer zentralisierten Umgebung fernzuhalten. Vor allem aber geht dieser Ansatz davon aus, dass jeder Benutzer mit den richtigen Anmeldeinformationen einen rechtmäßigen Zugriff auf das Netzwerk hat. Die IT vertraut dem bekannten Nutzerprofil und erlaubt ihm freien Zugang. Durch den zunehmenden Trend zu Cloud-Lösungen wird dieses Konzept der Sicherheitsabgrenzung obsolet.
Zero Trust hingegen geht von einer anderen Annahme aus: Hacker greifen Netzwerke entweder aktiv an oder haben die Schutzmechanismen bereits durchbrochen. Dieses Konzept sieht Netzwerke als „Städte“ an, in denen ständig eine Kommunikation mit externen Anwendungen und Netzwerken stattfindet. Außerdem müssen sich die Benutzer jederzeit frei bewegen können. Dennoch vertraut Zero Trust den angelegten Nutzern nicht blind. Sie müssen zunächst beweisen, dass sie wirklich über die Berechtigungen verfügen. Dabei gilt es jedoch, sowohl Benutzerfreundlichkeit als auch Sicherheit möglichst wenig zu beeinträchtigen und einen guten Kompromiss zu finden. Viele Tools haben Zero-Trust-Funktionen bereits eingebaut und kümmern sich um die gesamte Komplexität der Sicherheitsstrukturen hinter den Kulissen – für den Nutzer also unsichtbar. Das bedeutet, dass IT-Manager keine Zero-Trust-Architektur aufbauen müssen, keine virtuellen privaten Netzwerke einrichten oder andere zeitraubende Maßnahmen ergreifen – all dies ist bereits in die Tools integriert.
Funktionsweise von Zero-Trust-Sicherheit
Dieser moderne Ansatz einer Security-Architektur kann als eine Art interne Strafverfolgungsbehörde betrachtet werden. Sie umfasst viele verschiedene Validierungspunkte, Barrieren für sensible Inhalte und strenge Kontrollen selbst für verifizierte Benutzer. Dabei muss das System zusätzliche Anfragen bei der Nutzeranmeldung validieren, bevor es den Zugriff auf Informationen gewährt. Mittlerweile hat sich das leistungsfähige Konzept in der gesamten IT-Welt durchgesetzt.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Ein Beispiel aus der Anwendung im Unternehmensalltag: Sendet ein Server ein Software-Update an den Laptop des Vorstandsvorsitzenden einer Versicherungsgesellschaft, kann die Aktualisierung legitim sein. Dennoch wird der Laptop das Update nicht ausführen, bevor der IT-Administrator des Unternehmens sie digital freigibt. Das bedeutet, dass der Administrator ein Kennwort eingeben oder sich anderweitig ausweisen muss. So ist sichergestellt, dass die Updates von einem Menschen und nicht nur vom Computer autorisiert werden. Auf diese Weise unterliegt jede wichtige Aktion des Computers der menschlichen Kontrolle. Diese Vorgehensweise erhöht die Sicherheit, denn solche scheinbar administrativen Aktualisierungen treten vielleicht nur einmal im Monat auf und werden vom Nutzer ohne Bedenken angenommen.
Zero Trust für KMUs
Sicherheit und Zuverlässigkeit sollten bei der Bewertung von Software-Tools ein wichtiger Entscheidungsfaktor sein – wenn nicht sogar der wichtigste. Dies ist für kleine und mittlere Unternehmen essenziell, die mit begrenzten IT-Ressourcen arbeiten. Gerade im Hinblick auf Remote Work und Remote-Tools ist Zero Trust eine deutliche Verbesserung der Security. Ohne Zero Trust könnten böswillige Akteure solche Tools aus der Ferne nutzen, um Malware in Kundengeräte einzuschleusen. Und das alles in der Annahme des Systems, dass der Nutzer vertrauenswürdig ist. Diese Fälle sind mit Support-Software auf Grundlage von Zero Trust nicht möglich. Deshalb ist Zero Trust ein zentraler Bestandteil aktueller Remote-Support-Tools. Sie erleichtern es Inhabern kleiner Unternehmen und ihren IT-Mitarbeitern, sicher zu bleiben und ihre eigentliche Arbeit zu erledigen: Kunden- und Mitarbeiterbetreuung. In Zukunft ist ein einwandfreies, intuitives Benutzererlebnis (Verbraucherniveau) bei gleichzeitiger Sicherheit und Skalierbarkeit (Unternehmensniveau) auch bei B2B-Anwendungen nicht mehr wegzudenken.
Über den Autor: Paddy Srinivasan ist Chief Product and Technology Officer von GoTo Technologies.