Hybride Arbeitsmodelle sind in vielen Unternehmen bereits Standard. Doch Mitarbeiter wie auch die Unternehmensleitung bedenken die Security-Herausforderungen oft erst im zweiten Schritt. Ihr Augenmerk liegt darauf, dass die Angestellten produktiv und effizient arbeiten können – egal, wo sie sich gerade befinden. Dies stellt IT- und Security-Teams häufig vor komplexe Aufgaben. Denn die Geräte müssen überall geschützt sein und nicht mehr nur im Büro.
Hybride Arbeitsmodelle bieten Mitarbeitern eine höhere Flexibilität als jemals zuvor. Gleichzeitig sind sie ebenso wie die Unternehmensleitung in der Pflicht, Endgeräte besser als zuvor zu schützen.
(Bild: contrastwerkstatt - stock.adobe.com)
Die schöne neue Welt der Hybrid-Modelle kommt mit Herausforderungen, die viele Unternehmen bislang nicht bedacht haben. Dies zeigen auch die Ergebnisse einer Ponemon Studie. Immerhin 68 Prozent der befragten Unternehmen haben einen oder mehrere erfolgreiche Endpunkt-Angriffe erlebt, die Daten und/oder ihre IT-Infrastruktur kompromittierten. Generell bestätigten 68 Prozent der IT-Fachleute, dass die Häufigkeit von Endpunktangriffen seit dem Vorjahr zugenommen hat. Weitere Untersuchungen von Ponemon ergaben, dass Attacken auf Endgeräte zu den häufigsten Angriffen gehören: 81 Prozent der Unternehmen erlebten einen Angriff mit einer Form von Malware, während 28 Prozent Ziel von Angriffen über kompromittierte oder gestohlene Geräte wurden.
Auch der aktuelle HP Threat Insights Report, dass Endgeräte ein beliebtes Ziel beispielsweise für Social-Engineering-Angriffe sind. Insbesondere Cyberkriminelle, die es mit gefälschten überfälligen Rechnungen auf Unternehmen abgesehen haben, stellten im ersten Quartal 2024 eine große Bedrohung für Endgeräte dar. Der Grund: Viele Unternehmen versenden und bezahlen Rechnungen über E-Mail-Anhänge. In der Regel zielten die Kampagnen zwar eher auf Unternehmen als auf Einzelpersonen ab, wo der potenzielle Return on Investment der Angreifer höher ist, doch speziell die Notebooks der Mitarbeiter dienen häufig als Einfallstor, um Malware einzuschleusen.
Eine Studie von Statista prognostiziert daher wenig überraschend, dass Investitionen in Endgeräte-Sicherheit bis zum Jahr 2027 weltweit auf mehr als 29 Milliarden US-Dollar ansteigen werden – momentan liegen sie bei knapp über 16 Milliarden US-Dollar. Dies ist ein signifikanter Anstieg und unterstreicht, dass Endgeräte im Zeitalter von hybriden Arbeitsmodellen deutlich besser als jemals zuvor geschützt werden müssen – und dass viele Unternehmen dies mittlerweile auch erkannt haben.
Um Firmen den Schutz ihrer Notebook-Flotte zu erleichtern, sind einige Maßnahmen idealerweise direkt ab Werk auf den Endgeräten installiert. Damit lassen sich E-Mail Anhänge, Links oder Dokumente beispielsweise sicher über eine virtuelle Maschine (VM) in einer Sandbox isoliert öffnen und überprüfen. Selbst bislang unbekannte Malware wird erkannt und beim Schließen der VM automatisch vom Rechner gelöscht. Jeder einzelne Task wird vor potenziell riskanten Vorgängen abgeschirmt. Der Anwender merkt davon nichts und kann effizient weiterarbeiten. Natürlich sollte dies nicht die einzige Sicherheitsmaßnahme in Unternehmen sein – aber die erste, denn Notebooks oder andere Endgeräte werden von Cyber-Kriminellen sehr gerne als Einfallstore für Malware genutzt.
Endgeräte-Schutz betrifft nicht nur Notebooks
Auch bei der Definition, welche Endgeräte besonders schützenswert sind, findet ein Umdenken statt. In der Vergangenheit waren es häufig Notebooks, die mit Anti-Viren-Software oder Verschlüsselung aufgerüstet wurden. Mittlerweile haben IT- bzw. Security-Teams realisiert, dass auch Drucker oder andere Geräte vernetzt und damit Ziele von Cyber-Kriminellen sind. Damit benötigen sie einen ebenso guten Schutz wie Laptops. Auch hier sollten einige Sicherheitsmaßnahmen bereits ab Werk integriert sein. Dies gilt nicht nur für BIOS-Schutz oder die Verschlüsselung der Daten beim Transfer, sondern das Gerät wird außerdem kontinuierlich im Hinblick auf ungewöhnliches Verhalten überwacht. Eine notwendige Fehlerbehandlung lässt sich außerdem automatisch durchführen.
Auch der Abruf bzw. Druck der Informationen sollte geschützt sein. Denn die besten Security-Funktionen nützen nur bedingt, wenn ausgedruckte Seiten mit sensiblen Daten im Drucker vergessen werden und von jedem einfach mitgenommen werden könnten. Startet der Druck erst, wenn ein PIN-Code oder eine Schlüsselkarte ihn aktiviert, lässt sich dieses Sicherheitsrisiko direkt beheben.
KI unterstützt bei der Cyber-Abwehr
Auch innovative Technologien unterstützen bei der Abwehr von Cyber-Risiken – hierzu gehört auch künstliche Intelligenz (KI). Mit KI sind Unternehmen in der Lage, Bedrohungen schneller zu erkennen und sogenannte „False Positives“ direkt auszusortieren. Damit entlastet die künstliche Intelligenz Security-Teams, die häufig überlastet sind und sich auf strategischere Aufgaben konzentrieren sollten. KI sichert damit nicht nur Endgeräte ab, sondern auch unternehmenskritische Daten, Netzwerke sowie die Mitarbeiter selbst – egal, wo diese arbeiten. Letztere können aktiv an einer höheren Sicherheit ihrer Endgeräte mitwirken.
Eines der größten Sicherheitsrisiken: der Mitarbeiter
Denn auch entsprechend trainierte und sensibilisierte Mitarbeiter senken das Risiko eines erfolgreichen Angriffs. Immer noch denken viele Anwender nichts Böses, wenn sie einen nicht überprüften USB-Stick nutzen oder auf einen Link klicken, auch wenn sie den Absender nicht kennen oder die E-Mail-Adresse nicht mit dem Sender-Namen übereinstimmt. Ein Klick und schon breitet sich Malware im Netzwerk aus. E-Mails, Anhänge und Links zunächst in einer virtuellen Maschine sicher öffnen, die Schadprogramme direkt erkennt und isoliert, ist daher eine empfehlenswerte Schutzmaßnahme. Dies läuft automatisiert im Hintergrund ab, der Mitarbeiter kann normal weiterarbeiten und bemerkt nicht einmal, dass sein Rechner im Hintergrund mögliche Malware löscht.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Endgeräte müssen in den Mittelpunkt der Sicherheitskonzepte von Unternehmen rücken
Gerade in einer Zeit, in der Mitarbeiter zunehmend an verschiedenen Orten arbeiten – im Büro ebenso wie im Home-Office, im Café oder im Zug – und hybride Arbeitsmodelle zum Standard werden, müssen Endgeräte bestmöglich geschützt sein. Es beginnt beim unbefugten Blick auf den Bildschirm und endet, wenn jemand seinen Rechner verliert oder er gestohlen wird. Unternehmen sind hier in der Pflicht, die Daten abzusichern und sie remote löschen zu können.
Hybride Arbeitsmodelle bieten Mitarbeitern eine höhere Flexibilität als jemals zuvor. Gleichzeitig sind sie ebenso wie die Unternehmensleitung in der Pflicht, Endgeräte besser als zuvor abzusichern. So reduzieren sie die Chancen von Cyber-Kriminellen, Zugriff auf sensible Daten zu erhalten oder das Netzwerk zu infiltrieren. Im Zusammenspiel mit weiteren Security-Lösungen wie Threat Protection, CASB (Cloud Access Security Broker), Firewalls oder Cloud Security Posture Management (CSPM) ist Endgeräte-Sicherheit ein Baustein für einen umfassenden Schutz. Damit sind nicht nur Mitarbeiter geschützt, sondern Unternehmen in der Lage, ihre Daten zu sichern – und somit im immer härteren Wettbewerb zu bestehen und erfolgreich zu sein.
Über den Autor: Dominic Scholl ist Head of Software Sales, Central & Eastern Europe bei HP.