Nach wie vor stellen hybride Arbeitsmodelle viele Unternehmen vor Herausforderungen, insbesondere bei der IT-Sicherheit. Doch sie dürfen sich diesen Herausforderungen nicht geschlagen geben. Im Gegenteil: Um weiterhin vor Hackerangriffen gewappnet zu sein und ihre internen Systeme und Ressourcen zu schützen, müssen Unternehmen ihre Cybersicherheitsstrategien jetzt dringend verbessern.
Homeoffice ist in vielen Unternehmen zur Normalität geworden. Unternehmen müssen aber weiterhin alles daran setzten, ihre Angriffsflächen zu minimieren und mögliche Schäden zu begrenzen.
(Bild: Studio Romantic - stock.adobe.com)
Durch die Vernetzung von Mitarbeitern an unterschiedlichen Standorten entstehen zunehmend Sicherheitsrisiken. Gerade Schwachstellen in Web-Anwendungen, Fehlkonfigurationen, anfällige Software und in einigen Fällen sogar unzureichende interne Richtlinien, erhöhen die Gefahr von Phishing-, Malware- oder Ransomware-Angriffen. Entsprechend sind in einer aktuellen Citrix-Studie fast drei Viertel aller IT-Security-Entscheider (74 Prozent) der Meinung, dass Verfahren, Systeme und Kontrollen der Informationssicherheit mit der zunehmenden Verbreitung von Homeoffice-Konzepten komplexer geworden sind. Zusätzlich denken 73 Prozent der Befragten, dass IT-Teams in einer hybriden Arbeitsumgebung ein höheres Risikolevel tolerieren müssen.
Trotzdem müssen Mitarbeiter in der modernen Arbeitswelt standortunabhängig auf Unternehmensanwendungen zugreifen können. Deshalb benötigen Unternehmen Technologien, die mit den Herausforderungen des mobilen Arbeitens Schritt halten.
Anwendungsbereitstellung mit der Multi-Cloud
Um ihre Aufgaben effektiv und effizient zu erfüllen, brauchen Mitarbeiter einen nahtlosen und sicheren Zugang zu allen internen Systemen und Applikationen. Mit Hilfe einer Multi-Cloud für eine zentralisierte Anwendungsbereitstellung lassen sich dazu alle erforderlichen Anwendungen auf einer einheitlichen Plattform bereitstellen. Diese bietet Unternehmen außerdem eine übersichtliche Ansicht über alle Clouds hinweg und vereinfacht somit die Verwaltung von Sicherheitsrichtlinien und den Umgang mit Bedrohungen oder Schwachstellen. Auf diese Weise behalten IT-Teams den Überblick über alle Aktivitäten und sind jederzeit in der Lage, Probleme rechtzeitig zu identifizieren und zu beheben.
Unternehmen sollten dabei Wert auf die Zusammenarbeit mit transparenten Anbietern legen, die Einblicke darüber geben, was gut funktioniert und was verbessert werden muss, damit sie die beste Entscheidung für ihre Anwendungsbereitstellung treffen können.
Zero Trust statt VPN
Die Verbreitung von hybriden Arbeitsformen erfordert zudem Sicherheitssysteme, die an entsprechende Herausforderungen angepasst sind. Viele Unternehmen nutzen allerdings immer noch Altsysteme wie VPNs, die dem Bedarf an zusätzlicher Sicherheit häufig nicht gerecht werden. Obwohl auf diese Weise Sicherheitslücken und -risiken entstehen, sollten Unternehmen nicht überstürzt handeln und von heute auf morgen zu einem neuen System wechseln. Stattdessen sollten sie ein Gleichgewicht zwischen Altsystemen und neuen Technologien bewahren, um einen erfolgreichen Übergang zu schaffen.
Zur Absicherung von Homeoffice-Arbeitsplätzen haben sich Cloud-basierte Zero Trust Network Access (ZTNA)-Technologien als sinnvolle Lösung erwiesen. Diese bieten sicheren Zugang zur Infrastruktur und zu den Ressourcen eines Unternehmens, ohne dass die Geräte dazu an ein gemeinsames Netzwerk angeschlossen werden müssen. Außerdem ermöglicht ZTNA kontinuierliches Monitoring, um kontinuierlich gegen Bedrohung vorzugehen. Laut einer aktuellen Gartner-Studie könnten VPNs von ZTNAs bis 2025 als wichtigste Sicherheitstools für Unternehmen abgelöst werden.
Doch obwohl der Übergang zu ZTNA die optimale Strategie ist, kommt es auch auf die richtige Implementierung an. Unternehmen müssen entscheiden, ob sie ZTNA selbst hosten oder als Service bereitgestellt bekommen möchten. Das ist sowohl On-Premise als auch in einer Public Cloud möglich. Derzeit erfreuen sich ZTNA-SaaS-Angebote großer Beliebtheit, da sich diese schnell und unkompliziert implementieren lassen. Außerdem sind sie einfacher zu verwalten und besser skalierbar als selbstgehostete Angebote. Umgekehrt erfordern diese zwar die Bereitstellung von Applikationen zur Kontrolle – entweder vor Ort oder in einer öffentlichen Cloud – was einen größeren Verwaltungsaufwand bedeutet, doch können solche selbstgehosten Umgebungen mehr Kontrolle bieten.
Datenschutz im Fokus
Gerade in Bereichen wie der digitalen Zusammenarbeit sind robuste Cybersicherheitsstrategien essenziell, damit Unternehmen ihren Mitarbeitern einen nahtlosen und sicheren Zugang bieten können. Nun beginnen Unternehmen, ihre Cybersicherheit an die Anforderungen hybrider Arbeitsmodelle anzupassen, doch dürfen dabei die geltenden Datenschutzgesetze nicht aus den Augen verlieren. Ohne die richtigen Cybersicherheitssysteme ist es Sicherheitsteams nicht möglich alle ein- und ausgehenden Daten zu überblicken und zu prüfen. Das ist jedoch besonders wichtig, da Unternehmen andernfalls anfällig für verschiedenste Bedrohungen sind – unter anderem Datenlecks, die als Verstoß der DSGVO bestraft werden können.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Unternehmen müssen jetzt alles daran setzten, die bestmöglichen Sicherheitssysteme aufzustellen, um Angriffsflächen zu minimieren und mögliche Schäden zu begrenzen. Gleichzeitig dürfen sie die neusten Datenschutzgesetze nicht außer Acht lassen. Berücksichtigen sie all dies in ihrer Sicherheitsstrategie, sind sie bereit für eine Welt, in der ihre Mitarbeiter mal im Büro, mal Zuhause und mal unterwegs arbeiten.