Strategien zur Erhöhung der Cybersicherheit Herausforderung Homeoffice

Ein Gastbeitrag von Abhilash Verma Lesedauer: 3 min

Anbieter zum Thema

Nach wie vor stellen hybride Arbeitsmodelle viele Unternehmen vor Herausforderungen, insbesondere bei der IT-Sicherheit. Doch sie dürfen sich diesen Herausforderungen nicht geschlagen geben. Im Gegenteil: Um weiterhin vor Hackerangriffen gewappnet zu sein und ihre internen Systeme und Ressourcen zu schützen, müssen Unternehmen ihre Cybersicherheitsstrategien jetzt dringend verbessern.

Homeoffice ist in vielen Unternehmen zur Normalität geworden. Unternehmen müssen aber weiterhin alles daran setzten, ihre Angriffsflächen zu minimieren und mögliche Schäden zu begrenzen.
Homeoffice ist in vielen Unternehmen zur Normalität geworden. Unternehmen müssen aber weiterhin alles daran setzten, ihre Angriffsflächen zu minimieren und mögliche Schäden zu begrenzen.
(Bild: Studio Romantic - stock.adobe.com)

Durch die Vernetzung von Mitarbeitern an unterschiedlichen Standorten entstehen zunehmend Sicherheitsrisiken. Gerade Schwachstellen in Web-Anwendungen, Fehlkonfigurationen, anfällige Software und in einigen Fällen sogar unzureichende interne Richtlinien, erhöhen die Gefahr von Phishing-, Malware- oder Ransomware-Angriffen. Entsprechend sind in einer aktuellen Citrix-Studie fast drei Viertel aller IT-Security-Entscheider (74 Prozent) der Meinung, dass Verfahren, Systeme und Kontrollen der Informationssicherheit mit der zunehmenden Verbreitung von Homeoffice-Konzepten komplexer geworden sind. Zusätzlich denken 73 Prozent der Befragten, dass IT-Teams in einer hybriden Arbeitsumgebung ein höheres Risikolevel tolerieren müssen.

Trotzdem müssen Mitarbeiter in der modernen Arbeitswelt standortunabhängig auf Unternehmensanwendungen zugreifen können. Deshalb benötigen Unternehmen Technologien, die mit den Herausforderungen des mobilen Arbeitens Schritt halten.

Anwendungsbereitstellung mit der Multi-Cloud

Um ihre Aufgaben effektiv und effizient zu erfüllen, brauchen Mitarbeiter einen nahtlosen und sicheren Zugang zu allen internen Systemen und Applikationen. Mit Hilfe einer Multi-Cloud für eine zentralisierte Anwendungsbereitstellung lassen sich dazu alle erforderlichen Anwendungen auf einer einheitlichen Plattform bereitstellen. Diese bietet Unternehmen außerdem eine übersichtliche Ansicht über alle Clouds hinweg und vereinfacht somit die Verwaltung von Sicherheitsrichtlinien und den Umgang mit Bedrohungen oder Schwachstellen. Auf diese Weise behalten IT-Teams den Überblick über alle Aktivitäten und sind jederzeit in der Lage, Probleme rechtzeitig zu identifizieren und zu beheben.

Unternehmen sollten dabei Wert auf die Zusammenarbeit mit transparenten Anbietern legen, die Einblicke darüber geben, was gut funktioniert und was verbessert werden muss, damit sie die beste Entscheidung für ihre Anwendungsbereitstellung treffen können.

Zero Trust statt VPN

Die Verbreitung von hybriden Arbeitsformen erfordert zudem Sicherheitssysteme, die an entsprechende Herausforderungen angepasst sind. Viele Unternehmen nutzen allerdings immer noch Altsysteme wie VPNs, die dem Bedarf an zusätzlicher Sicherheit häufig nicht gerecht werden. Obwohl auf diese Weise Sicherheitslücken und -risiken entstehen, sollten Unternehmen nicht überstürzt handeln und von heute auf morgen zu einem neuen System wechseln. Stattdessen sollten sie ein Gleichgewicht zwischen Altsystemen und neuen Technologien bewahren, um einen erfolgreichen Übergang zu schaffen.

Zur Absicherung von Homeoffice-Arbeitsplätzen haben sich Cloud-basierte Zero Trust Network Access (ZTNA)-Technologien als sinnvolle Lösung erwiesen. Diese bieten sicheren Zugang zur Infrastruktur und zu den Ressourcen eines Unternehmens, ohne dass die Geräte dazu an ein gemeinsames Netzwerk angeschlossen werden müssen. Außerdem ermöglicht ZTNA kontinuierliches Monitoring, um kontinuierlich gegen Bedrohung vorzugehen. Laut einer aktuellen Gartner-Studie könnten VPNs von ZTNAs bis 2025 als wichtigste Sicherheitstools für Unternehmen abgelöst werden.

Doch obwohl der Übergang zu ZTNA die optimale Strategie ist, kommt es auch auf die richtige Implementierung an. Unternehmen müssen entscheiden, ob sie ZTNA selbst hosten oder als Service bereitgestellt bekommen möchten. Das ist sowohl On-Premise als auch in einer Public Cloud möglich. Derzeit erfreuen sich ZTNA-SaaS-Angebote großer Beliebtheit, da sich diese schnell und unkompliziert implementieren lassen. Außerdem sind sie einfacher zu verwalten und besser skalierbar als selbstgehostete Angebote. Umgekehrt erfordern diese zwar die Bereitstellung von Applikationen zur Kontrolle – entweder vor Ort oder in einer öffentlichen Cloud – was einen größeren Verwaltungsaufwand bedeutet, doch können solche selbstgehosten Umgebungen mehr Kontrolle bieten.

Datenschutz im Fokus

Gerade in Bereichen wie der digitalen Zusammenarbeit sind robuste Cybersicherheitsstrategien essenziell, damit Unternehmen ihren Mitarbeitern einen nahtlosen und sicheren Zugang bieten können. Nun beginnen Unternehmen, ihre Cybersicherheit an die Anforderungen hybrider Arbeitsmodelle anzupassen, doch dürfen dabei die geltenden Datenschutzgesetze nicht aus den Augen verlieren. Ohne die richtigen Cybersicherheitssysteme ist es Sicherheitsteams nicht möglich alle ein- und ausgehenden Daten zu überblicken und zu prüfen. Das ist jedoch besonders wichtig, da Unternehmen andernfalls anfällig für verschiedenste Bedrohungen sind – unter anderem Datenlecks, die als Verstoß der DSGVO bestraft werden können.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Unternehmen müssen jetzt alles daran setzten, die bestmöglichen Sicherheitssysteme aufzustellen, um Angriffsflächen zu minimieren und mögliche Schäden zu begrenzen. Gleichzeitig dürfen sie die neusten Datenschutzgesetze nicht außer Acht lassen. Berücksichtigen sie all dies in ihrer Sicherheitsstrategie, sind sie bereit für eine Welt, in der ihre Mitarbeiter mal im Büro, mal Zuhause und mal unterwegs arbeiten.

Über den Autor: Abhilash Verma ist General Manager bei NetScaler, eine Geschäftseinheit der Cloud Software Group.

(ID:49670556)