Verteilte Infrastrukturen absichernHerausforderungen durch Pandemie verlangen nach neuen Ansätzen
Von
Jason Lee
Homeoffice ist vielleicht der offenkundigste Beleg für die tiefen Einschnitte, die COVID-19 für die Arbeitswelt bedeutete. Immer mehr zeichnet sich ab, dass es kein Zurück zum vormaligen Status quo geben wird. Vielmehr wird sich ein hybrides Modell aus Homeoffice und Büro-Arbeit etablieren. Daran müssen auch vorhandene Sicherheitskonzepte angepasst werden.
Jason Lee, Chief Information Security Officer bei Zoom, zeigt, wie Unternehmen ihre immer komplexeren Infrastrukturen gegen neue Bedrohungen schützen und ihre Mitarbeiter für das Thema Sicherheit sensibilisieren können.
(Bild: Zoom)
Unternehmensnetzwerke sind heute keine geschlossenen Systeme mehr wie noch vor wenigen Jahren. Früher gab es eine klare Trennung zwischen dem internen Netzwerk und dem öffentlichen Web, mit wenigen Schnittstellen, die sich vergleichsweise einfach absichern ließen. Durch den Siegeszug mobiler Geräte und Cloud-Anwendungen gilt das schon länger nicht mehr und besonders durch das massive Wachstum von Remote Work im letzten Jahr ergaben sich nochmals komplexere Systeme.
Für Sicherheitsteams bedeutet das, dass sie ihre Netzwerke neu bewerten müssen und Sicherheit verstärkt von der Geräteebene aus denken müssen. Unternehmen benötigen dafür ein leistungsfähiges Mobile Device Management (MDM) und müssen klare Richtlinien für die Gerätenutzung vorgeben. Beispielsweise sollten nur die entsprechenden Arbeitnehmer selbst Zugriff auf ihre Endgeräte haben. Einen guten Schutz gegen unbefugte Benutzung bietet zudem Multi-Faktor-Authentifizierung, die sich heute immer weiter verbreitet.
In diesem Kontext ist auch der Zero-Trust-Ansatz zu sehen. Hierbei geht es einfach darum, jeden Zugriff auf Unternehmensdaten zu verifizieren, egal ob dieser von „innen“ oder von „außen“ kommt. In den alten Perimeter-Konzepten taucht diese Unterscheidung immer noch auf. In verteilten Infrastrukturen und Cloud-Umgebungen ist sie allerdings nicht mehr zeitgemäß. Neben technischen Lösungen wie Micro Segmentation setzt das allerdings auch wieder ein Umdenken unter den Mitarbeitern voraus. Lange Zeit galt es als gesetzt, dass alles, was sich innerhalb des eigenen Netzwerks abspielt, sicher ist. Genau das ist beim Zero-Trust-Ansatz nun nicht mehr der Fall: Hier gilt jeder als potentiell verdächtig, bis er als sicher identifiziert wurde.
Kultur der Sicherheit schaffen
Cybersicherheit ist ein Thema, dass alle Mitarbeiter im Unternehmen angeht. Das gilt in der heutigen Zeit mit ihren schwierigen Voraussetzungen umso mehr. Sicherheitsexperten sind gefragt und in vielen Unternehmen rar und selbst, wenn sie es wollte, alles könnte die IT-Abteilung nicht überwachen. Daher ist es umso wichtiger, dass jeder einzelne Mitarbeiter versteht, welche Rolle er selbst und sein Handeln für das gesamte Sicherheitskonzept des Unternehmens spielen. Längst sind Phishing und Social Engineering zu bevorzugten Angriffsvektoren für Kriminelle geworden. Diese müssen sich gar nicht erst mit komplexen technischen Systemen auseinandersetzen, sondern können Überraschungsmomente sowie das Unwissen und die Hilfsbereitschaft der Mitarbeiter ausnutzen.
Gegen solche Angriffe auf persönlicher Ebene hilft nur intensives und wiederholtes Training der Mitarbeiter. Außerdem sollten Unternehmen klare Policies für die interne Kommunikation zum Beispiel mit der IT-Abteilung festlegen. Wenn allen Mitarbeitern bekannt ist, dass die Kollegen aus der IT sie niemals per Mail nach Passwörtern fragen, werden sie derartige Phishing-Versuche leichter erkennen. Schließlich gehen auch die Kriminellen immer elaborierter vor und recherchieren im Vorfeld Namen von Kollegen und Fakten rund um das Unternehmen. Außerdem benutzen sie oft Adressen, die echten Unternehmensadressen auf den ersten Blick täuschend ähnlich sehen. Im letzten Jahr konnten wir außerdem beobachten, dass Betrüger versuchten, die allgegenwärtige Pandemie für sich auszunutzen, indem sie sich beispielsweise als Mitarbeiter des Gesundheitsamtes ausgaben.
Zu einer umfassenden Kultur der Sicherheit gehört auch, diese tief im Entwicklungsprozess zu verankern – also umfassende Sicherheitstrainings für Developer anzubieten und Prinzipien wie DevSecOps umzusetzen.
Sichere und effiziente Kommunikationswege schaffen
Für die erfolgreiche Arbeit im Homeoffice ist Kommunikation natürlich entscheidend, sowohl zwischen Mitarbeitern als auch mit Kunden. Hier kommt es einerseits auf die Auswahl sicherer Tools an, aber auch auf die Aufmerksamkeit und Mithilfe der Angestellten. Gerade bei Videokonferenzen stehen ihnen – je nach Anbieter – verschiedene hilfreiche Features zur Verfügung, die Meetings sicherer machen.
Nutzer von Zoom sollten die Warteraumfunktion verwenden, wo der Host direkt sehen kann, welche Personen einem Meeting beitreten möchten. Deaktiviert man zudem die Funktion „Beitritt vor dem Host zulassen“ hat der Organisator einer Besprechung die volle Kontrolle, wen er zu seiner Konferenz zulässt. Sind einmal alle erwarteten Teilnehmer aufgenommen, können Meetings außerdem geschlossen werden, sodass keine weiteren Personen mehr beitreten können. Außerdem hat der Host die Kontrolle darüber, wer die Chat-Funktion nutzen oder seinen Bildschirm teilen kann.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Auch bei anderen Kommunikationstools sollten Unternehmen ihre Mitarbeiten mit den vorhandenen Sicherheitsfeatures vertraut machen und klare Richtlinien aufstellen, was mit welchem Tool erlaubt ist. Das betrifft insbesondere das Filesharing. Beispielsweise kann es zu Komplikationen mit der DSGVO kommen, wenn Kundendaten über bestimmte Messenger verschickt werden. Mitarbeiter müssen also auch dafür sensibilisiert werden, wie sie Daten auf sicherem Weg mit Kollegen teilen können.