Die Welt nach Covid IT-Risiken mit Hilfe des Homeoffice reduzieren
Anbieter zum Thema
Im Zuge des Infektionsschutzes arbeiten große Teile der deutschen Mitarbeiter weiterhin von Zuhause aus. Für viele Unternehmen ist das Home Office somit Teil der neuen Normalität, die sich während und nach dem Corona-bedingten Lockdown eingespielt hat.

Viele Angestellte kehren inzwischen auch wieder an ihren Arbeitsplatz zurück, da die Einschränkungen gelockert wenn nicht gar teilweise aufgelöst wurden – doch viele werden wahrscheinlich bis zum Ende des Jahres weiterhin im Home Office arbeiten. Da sich die Arbeit von Zuhause aus als genauso produktiv (wenn nicht gar noch produktiver) erwiesen hat als das klassische Modell, sind einige Tech-Riesen wie Google, Microsoft und Facebook dazu übergegangen, ihren Mitarbeitern dauerhaft die Möglichkeit zu bieten, im Home Office zu arbeiten. Hiermit setzen sie als Innovationstreiber Standards für Best Practices innerhalb der Branche. Dies wird die Strategien für sicheres Arbeiten im Home Office anderer Firmen stark beeinflussen.
Eine Vielzahl der Mitarbeiter in Deutschland arbeitet weiterhin von Zuhause aus und viele Unternehmen sind nun Teil des „New Normal“, der neuen, digitalisierten Arbeitswelt. Auf der anderen Seite kehren auch einige Angestellte an ihren Arbeitsplatz zurück, da die Corona-Einschränkungen gelockert werden – doch viele Büroangestellte werden wahrscheinlich für den Rest des Jahres weiterhin von zu Hause aus arbeiten. Amerikanische Tech-Riesen wie Google, Microsoft, Facebook, Amazon, Slack und Twitter haben den Schritt hin zum Vollzeit-Home Office teilweise schon vollzogen. Das erste Feedback ist, dass sich dieses Modell als genauso produktiv wie die Arbeit im Büro erwiesen hat. Diese Unternehmen, in ihrem Bereich Innovationstreiber, setzen oft die Standards für Best Practices innerhalb der Branche. Dies könnte also Einfluss darauf haben, wie andere Firmen zukünftig ihre Strategien für sicheres Arbeiten im Home Office entwickeln.
Wie sich in den letzten Wochen zunehmend zeigt ist die Krise noch nicht vorbei und die meisten deutschen Unternehmen navigieren sich weiterhin durch diese herausfordernde Zeit. Sie konzentrieren sich darauf, die Produktivität aufrechtzuerhalten, die Arbeitsmoral der Mitarbeiter zu steigern und Remote-Teams mit der nötigen Software und den nötigen Tools auszustatten. Auf der anderen Seite denken viele Firmen auch darüber nach, wie diese „neue“ Art des Arbeitens ihr Geschäft nachhaltig verändern und ihren Weg zur digitalen Transformation beschleunigen wird. So denken einige Betriebe darüber nach, durch die komplette oder zumindest teilweise Umstellung auf das Home Office Büroflächen zu verkaufen und somit Kosten einzusparen. Laut einer Umfrage des Ifo-Instituts aus dem November 2020 gaben 67 Prozent der Betriebe an, mehr auf Remote setzen zu wollen als vor der Pandemie.
Eines ist sicher: Da immer mehr Kerngeschäftsfunktionen und -anwendungen in die Cloud verlagert werden, ist ein starkes, aber flexibles IT-Sicherheitsfundament entscheidend, um das Risiko für ein Unternehmen zu reduzieren. Schließlich bringt die Arbeit von zu Hause aus neue Komplexitäten mit sich, die in der gewohnten und abgesicherten Büroumgebung normalerweise nicht vorhanden sind. Die Verwaltung des Zugriffs auf wichtige Unternehmensanwendungen bei gleichzeitiger Anpassung an die rasche Unterstützung einer dezentralen Belegschaft stellt für viele Unternehmen weiterhin eine Herausforderung dar – und das zu Recht. Bei der Unterstützung von Remote-Mitarbeitern gibt es mehr Unklarheiten und Unsicherheiten bezüglich der IT-Umgebung eines Mitarbeiters, sodass es für Unternehmen entscheidend ist, das Vertrauen in ihre Nutzer und die von ihnen verwendeten Geräte wiederherzustellen.
Dass vertrauensbildende Maßnahmen durchaus nötig sind, zeigen die Ergebnisse einer Yubico eigenen Studie: So würden mit 21 Prozent über ein Fünftel aller deutschen Arbeitnehmer nach einer Sicherheitsverletzung wieder dasselbe Login für ein berufliches Konto verwenden.
„Back to Basics“ mit der Zwei-Faktor-Authentifizierung
Wie stellen Betriebe also sicher, dass Nutzer, die auf ihre IT-Systeme zugreifen, auch wirklich die sind, für die sie sich ausgeben? Die einfache Antwort dazu lautet: Indem sie ihre Eingangstür abschließen. Es ist ein simples Konzept, das oft vergessen wird, aber auch wenn Unternehmen eine komplexe Sicherheitsinfrastruktur mit Firewalls, Ende-zu-Ende-Verschlüsselung, Virenscans und vielem mehr haben, ist all das bedeutungslos, wenn sie nicht zuerst ihre Zugangspunkte mit einer starken Authentifizierung abgesichert haben.
Die Zwei-Faktor-Authentifizierung (2FA) spielt eine wichtige Rolle als erste Verteidigungslinie gegen Phishing-Betrug, Credential Stuffing oder Man-in-the-Middle-Angriffe. Hier ist wichtig zu beachten, dass es verschiedene Methoden der Zwei-Faktor-Authentifizierung gibt, welche sich in ihrer Effektivität und Benutzerfreundlichkeit unterscheiden.
SMS-Codes etwa können durch SIM-Swapping und Betrug bezüglich der Rufnummernportierung kompromittiert werden, während Einmal-Passcodes auf Authentifizierungs-Apps benutzerunfreundlich sein und die Produktivität behindern können.
Tatsächlich belegen Untersuchungen, dass SMS und mobile Authentifikatoren nicht so effektiv sind, um Kontoübernahmen und gezielte Angriffe zu verhindern, wie andere Methoden wie Sicherheitsschlüssel. Denn: Diese nutzen offene Authentifizierungsstandards wie FIDO2 und WebAuthn, um ein Höchstmaß an Sicherheit zu gewährleisten und gleichzeitig ein nahtloses Benutzererlebnis zu bieten.
Eine ganzheitliche Security-Strategie bietet maximale Sicherheit
Unabhängig von der 2FA-Methode, für die Unternehmen sich entscheiden, ist es wichtig, sie für alle Mitarbeiter und über alle Systeme und Anwendungen hinweg zu implementieren. Dies ist der beste und effektivste Schritt, den Firmen gehen können, um ihr IT-Sicherheitslevel mit wenig Aufwand drastisch zu verbessern. Viele Unternehmen sind gut beraten, 2FA in Kombination mit anderen geschäftskritischen Tools zu nutzen.
Ein Punkt ist hier die Implementierung von Identity und Access Management Systemen (IAM) sowie Identity Provider (IdP), denn Zugriffsmanagement-Tools sind ein guter Startpunkt für die Durchsetzung von 2FA. Die meisten Unternehmen nutzen bereits eine Lösung für das Identitäts- und Zugriffsmanagement (IAM) oder einen Identity Provider (IdP) – sei es Google, RSA, Microsoft, Okta, Ping, Duo oder Ähnliches –, um den Zugriff zu rationalisieren und den Aufwand zu reduzieren, der mit mehreren Anmeldungen verbunden ist. Die Kombination eines IAM-Dienstes mit starker 2FA ergibt eine überzeugende gemeinsame Lösung, die die Sicherheitslage eines Unternehmens sofort verbessern kann, indem alle geschäftskritischen Anwendungen mit einem einzigen Anmeldepunkt geschützt werden.
Ein weiterer Aspekt ist hier die Nutzung von Virtual Private Network (VPN)-Lösungen. Im Zeitalter von Remote Work ist es für Unternehmen wichtig dafür zu sorgen, dass alle Mitarbeiter ein sicheres Netzwerk nutzen. Mit einem VPN können nur berechtigte Benutzer auf die übertragenen Daten zugreifen, weshalb der Zugriff auf ein VPN riskant sein kann, wenn man sich ausschließlich auf Passwörter verlässt. Der Einsatz von 2FA hilft, den VPN-Zugang vor böswilligen Angreifern zu schützen.
Die letzte wichtige Maßnahme betrifft den Geräte-Log-In. Denn im Zuge des Home Office verwenden viele Mitarbeiter ihre privaten Geräte für arbeitsrelevante Dienste oder andersherum, nutzen Arbeitsgeräte im privaten Bereich. Die zuvor genannte Yubico Studie fand heraus, dass knapp ein Drittel (30 Prozent) der deutschen Arbeitnehmer ihre Dienstgeräte täglich für private Angelegenheiten nutzen. 40 Porzent der Privatnutzung fällt dabei der Nutzung von Social Media zu, 31 Prozent gehen ihren privaten Bankgeschäften auf dem Firmenrechner nach und ebensoviele nutzen ihn fürs Online-Shopping.
In einer perfekten Welt sollten Benutzer die entsprechenden Geräte entweder nur für die Arbeit oder nur für die private Nutzung verwenden, aber dies ist schlichtweg nicht realistisch. Wenn Geräte wie Laptops nicht richtig gesichert sind, können sie potenzielle Einstiegspunkte für externe Bedrohungen sein. Der Schutz der Anmeldung auf den Geräten der Angestellten mit 2FA ist eine effektive Möglichkeit, die helfen kann, Geräte vor unerwünschtem Zugriff oder Missbrauch zu schützen.
Fazit
Die Pandemielage in Deutschland ist weiterhin angespannt und es arbeiten weiterhin viele Mitarbeiter von Zuhause aus. In diesem Zusammenhang gibt es für Firmen immer noch viele Unbekannte – doch die IT-Sicherheitsinfrastruktur sollte nicht dazugehören. Indem Unternehmen die notwendigen Vorkehrungen treffen – wie z. B. die Einrichtung von 2FA, wo immer dies möglich ist – können sie den Geschäftsbetrieb fortsetzen, egal von wo aus der einzelne Angestellte arbeitet, und haben gleichzeitig die Gewissheit, dass ein Maximum an Sicherheit über den gesamten Betrieb hinweg gewährleistet ist.
Über den Autor: Alexander Koch ist VP Sales DACH & CEE bei Yubico.
(ID:47804678)