Die Remote-Arbeit wurde während der COVID-19-Pandemie zu einem wichtigen Mittel im Kampf gegen die Ausbreitung des Virus. Doch die Umstellung auf Remote- oder hybride Arbeitsmodelle sowie die einhergehende beschleunigte Einführung digitaler Collaboration-Tools erfordern eine Erweiterung der IT-Infrastruktur – und eine Weiterentwicklung bestehender Security-Praktiken.
COVID-19 zwang Unternehmen zu schnellen Anpassungen und Umstrukturierungen, mit denen die IT-Sicherheit nicht immer mitwachsen konnte.
(Bild: Foto: Alberto Grosescu)
Die Cybersecurity-Branche erlebte 2020 deshalb signifikantes Wachstum und die Trends des vergangenen Jahres bestimmen die Prioritäten für die kommenden Monate. Einen Punkt sollten alle Organisationen ganz oben auf ihrer Agenda haben: den Aufbau eines soliden „Cyber-Resilienz“-Programms nach dem „Security by Design“-Ansatz, gleichzeitig müssen aber auch das Anwendererlebnis und die Produktivität der Mitarbeiter gewährleistet sein.
Investitionen in die Cloud
Firmen müssen die Nutzung von Cloud-Technologien weiter vorantreiben, um deren Potenziale und Vorteile vollständig ausschöpfen zu können – etwa Skalierbarkeit und Zuverlässigkeit für geschäftskritische Anwendungen oder Kostenoptimierung. Zum Schutz von Infrastruktur, Netzwerk, Anwendungen und Daten vor neuen Bedrohungen und Schwachstellen ist eine solide Strategie für das Risikomanagement, sichere Cloud-Planung sowie Security Governance notwendig.
In den Anfangstagen des Cloud Computing gab es noch zahlreiche Sicherheitsbedenken und die Einführung der Technologie verlief – besonders in Deutschland – entsprechend schleppend. Mithilfe zahlreicher Security-Tools, strenger Zugriffskontrolle und Datenschutz-Richtlinien überwand die Branche die anfängliche Skepsis. Und auch die Cloud-Anbieter entwickelten sich über die Jahre hinweg weiter, unter anderem ermöglichen sie Organisationen die Einhaltung gesetzlicher Auflagen sowie das Adressieren von Anforderungen in Sachen Datenverschlüsselung und -souveränität.
Grenzübergreifende Security
Die Remote-Arbeit erweitert nicht nur die Bedrohungsoberfläche, sondern schafft auch völlig neue Angriffsflächen. Ein potenzieller Bereich ist etwa die Perimeter-Sicherheit, da Mitarbeiter von teils persönlichen, nicht vertrauenswürdigen Geräten über das heimische WLAN auf Collaboration-Tools und kritische Geschäftsanwendungen zugreifen – bestehende Remote- und VPN-Lösungen reichen dann für einen umfangreichen Schutz möglicherweise nicht mehr aus.. Unternehmen müssen ihre Security-Strategie entsprechend anpassen und zu einer grenzübergreifenden Security-Architektur wechseln, um die Geschäftskontinuität weltweit zu ermöglichen.
Diese quasi „grenzenlose“ Security-Architektur umfasst Zero-Trust-Netzwerkzugriff, Identitäts- und Zugriffsmanagement sowie die Sicherung der Endpunkte. Darüber hinaus müssen Firmen müssen eine „Cyber-Resilienz“-Strategie entwickeln sowie den potenziellen Einsatz von „Security on Cloud“-Lösungen – etwa Secure Access Service Edge (SASE) und Cloud Security Posture Management (CSPM) – und Cloud-Governance-Angeboten prüfen.
Potenziale von Innovationen ausschöpfen
Die sich stetig weiterentwickelnde Landschaft der Cyberkriminalität erfordert die Implementierung hochentwickelter und neuartiger Cybersecurity-Technologien – nur auf diese Weise ist eine deutliche Verbesserung bei der Erkennung und Beseitigung raffinierter Bedrohungen möglich.
Dabei erkennen etwa künstliche Intelligenz (KI) und Deep Learning in der Datenanalyse schnell und unkompliziert Bedrohungen oder unberechtigte Aktivitäten. Machine Learning (ML) wiederum unterstützt bei der Identifizierung – und somit der Beseitigung – anspruchsvoller, persistenter Bedrohungen. Darüber hinaus untersuchen Tools für die Verhaltensanalyse die Muster menschlicher und maschineller Aktivitäten, um aussagekräftige Anomalien zu erkennen und Cyberangriffe zu vereiteln.
Dann gibt es noch die Blockchain-Technologie: Der Einsatz von der Blockchain in Verbindung KI etabliert ein robustes Verifizierungssystem, um potenzielle Cyber-Bedrohungen unter Kontrolle zu halten. Dies funktioniert auf Grundlage des Peer-to-Peer-Netzwerks der Blockchain. Dabei ist jedes Mitglied einer Blockchain selbst für die Authenzitätsüberprüfung der hinzugefügten Daten verantwortlich.
Vertrauen aufbauen
Cybersecurity nicht schon lange keine rein betriebliche Herausforderung mehr. Mit der umfassenden digitalen Transformation von Unternehmen wird die IT-Sicherheit zunehmend zu einer geschäftlichen Angelegenheit und bei allen Organisationen auf der Tagesordnung der Führungsebene stehen.
Aus diesem Grund müssen CISOs eine Beziehung zur Unternehmensführung sowie zu Kunden aufbauen, um das nötige Vertrauen und die notwendige Sicherheit zu schaffen. Darüber hinaus sollten Unternehmen Daten über Cyber-Bedrohungen austauschen. Damit stärken sie das Vertrauen zwischen allen Beteiligten und bauen gleichzeitig ein verbessertes Security-Ökosystem auf.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Dabei ist es nicht nur wichtig, die Effektivität wichtiger technischer und betrieblicher Sicherheitspraktiken zu demonstrieren; vielmehr müssen Firmen auch sicherstellen, dass eine angemessene Transparenz besteht. Nur so vertrauen Kunden darauf, dass die jeweiligen Service Level Agreements (SLAs) mit den vereinbarten Security-Standards und einer angemessenen Kadenz auch tatsächlich erfüllt werden.
Eine Security-Kultur fördern
Während COVID-19 den CISOs einen Platz am Tisch in der Vorstandsetage verschafft hat, besteht auch die Notwendigkeit, eine gesunde und nachhaltige Sicherheitskultur innerhalb der Organisation zu schaffen – und dies aktuell eventuell mehr als je zuvor. Die Verankerung einer solchen Denke in der gesamten Organisation verleiht der Tatsache, dass Security nicht verhandelbar ist, noch mehr Nachdruck.
Eine starke Security-Kultur betrifft sowohl die Einstellung als auch die Arbeitsweise der Mitarbeiter und Stakeholder. Wenn Mitarbeiter intuitiv Cybersecurity-Risiken verstehen, die mit alltäglichen Aktivitäten verbunden sind, und diese in Übereinstimmung mit den Sicherheitsrichtlinien des Unternehmens selbständig adressieren, reduziert dies das Risiko von Insider-Vorfällen – und führt wiederum zu höheren Security-Compliance.
Eine effektive Security-Kultur führt auch zu einer Belegschaft, die sicherheitsbewusst denkt und handelt sowie bereit ist, sich mit Sicherheitsfragen zu beschäftigen und Verantwortung dafür zu übernehmen – damit diese Denk- und Verhaltensweise zum festen Bestandteil des Alltags wird, erfordert es allerdings kontinuierliche Investitionen und Trainings.
Darüber hinaus müssen Unternehmen Prioritäten setzen und die Compliance neu kalibrieren. Eine organisatorische Governance – die mit einem durchgängigen Security-Training beginnt und sich bis hin zur Pflege einer sicherheitsorientierten Unternehmenskultur entwickelt – ist in Zeiten der Remote-Arbeit von entscheidender Bedeutung.
Ausgewogene Anwendererfahrung
Während Unternehmen auf aufwändige Cybersecurity-Maßnahmen setzen, neigen Remote-Mitarbeiter oft dazu, diese Verfahren zu umgehen, da Cybersecurity und produktives Arbeiten oftmals nicht miteinander vereinbar sind oder sich gegenseitig einschränken.
Unternehmen müssen deswegen eine optimierte Anwendererfahrung sicherstellen sowie transparente Cybersecurity-Kontrollen und neue Modelle zur Überwachung der Mitarbeiter entwickeln – auf diese ist deren Produktivität gewährleistet, ohne mit dem Datenschutz in Konflikt zu geraten. Bisher stand vor allem die Sicherheit von Systemen im Fokus, künftig muss dies auch auf den Anwender ausgeweitet werden – der Mensch muss im Mittelpunkt der Cybersecurity-Strategie stehen.
Security-Architektur modernisieren
Angesichts der Remote-Zugriffsszenarien und der zunehmenden Nutzung persönlicher Geräte für den Zugriff auf Unternehmensapplikationen über das Internet, müssen Sicherheitsarchitekturkomponenten mit komplexen Integrationen in Infrastruktur und Anwendungen, die keine offenen Standards und Cloud-Lösungen unterstützen, reduziert werden.
Organisationen müssen ihre Security-Architektur weiterentwickeln. Dies ermöglicht schnellere Sicherheitsintegrationen und -implementierungen – Unternehmen können so besser mit der schnellen Einführung von hybriden Setups mit Public Cloud, Private Cloud und On-Premise-Infrastrukturen Schritt halten. Der Schlüssel dazu ist die Etablierung einer soliden Architektur für Daten, Systeme und Sicherheit 'by design', 'at scale' und 'for digital resilience and trust into the future'. Unternehmen müssen zudem historische Lücken in den Bereichen Informationssicherheit, Business Continuity und Krisenmanagement schließen sowie starke Architekturen für Daten, Systeme und Sicherheit einrichten.