Teamwork von Mitarbeitern und Technologie Neues Arbeiten, neue Sicherheitsstrategie

Von Ross Chippendale*

Anbieter zum Thema

Zuhause, unterwegs oder vielleicht sogar am anderen Ende der Welt – die COVID-19-Pandemie hat vielen Führungskräften gezeigt, dass ihre Mitarbeiter auch außerhalb des Büros gut, wenn nicht gar besser arbeiten. Entsprechend wird Flexibilität beim Arbeitsort in Zukunft wesentlich häufiger zur Norm – aber auch zum Risiko.

Um das Homeoffice genauso sicher zu halten wie die Unternehmens-IT, müssen auf organisatorischer wie technologischer Ebene besondere Schritte unternommen werden.
Um das Homeoffice genauso sicher zu halten wie die Unternehmens-IT, müssen auf organisatorischer wie technologischer Ebene besondere Schritte unternommen werden.
(Bild: © peshkova - stock.adobe.com)

Unternehmen müssen aufpassen, dabei nicht ihre eigene Sicherheit zu gefährden, denn auf ortsunabhängiges Arbeiten sind viele Cyber-Security-Strategien noch nicht ausgerichtet. Dadurch öffnen sie Kriminellen Tür und Tor.

Im März letzten Jahres musste es vielerorts schnell gehen: Innerhalb weniger Tage schickten Unternehmen ihre Mitarbeiter ins Homeoffice und implementierten neue Lösungen, die ihnen dort die Arbeit ermöglichten. Für viele Organisationen ging es darum, das eigene Überleben zu sichern und ihren Kunden weiterhin Produkte oder Dienstleistungen anzubieten. Inzwischen sind Unternehmen in Deutschland immerhin bei der digitalen Zusammenarbeit gut aufgestellt, wie eine aktuelle Studie von Atlassian zeigt: Nach Investitionen in den Bereichen Projektmanagement (45 Prozent), Social Intranet, Messaging oder Chat (40 Prozent) und Wissensmanagement (31 Prozent) erreichen sie auf einer Skala von eins bis fünf einen Collaboration Maturity Score von 3,4. Allerdings geben 40 Prozent der IT-Entscheidungsträger an, dass Sicherheitsbedenken das größte Hindernis für sie sind, wenn es darum geht, in mehr Tools für die Fernarbeit zu investieren.

Eine kürzlich vorgestellte Untersuchung des ITK-Branchenverbands Bitkom zeigt, dass diese Sorgen berechtigt sind: Fast neun von zehn der befragten Unternehmen (88 Prozent) bestätigten, dass sie in den letzten zwölf Monaten von Cyber-Angriffen betroffen waren. Zwar wurden in erster Linie Kommunikationsdaten wie E-Mails und unkritische Business-Informationen gestohlen; doch auch Kunden- und Finanzdaten sowie kritische Business-Informationen, etwa zur Preisgestaltung oder Marktanalysen, sind in die Hände der Angreifer geraten. Einen nicht unerheblichen Beitrag leistet dabei das Homeoffice: 59 Prozent der Befragten konnten mindestens einen Angriff darauf zurückführen. Für Organisationen kann nur eine Lösung infrage kommen, die auch in Zukunft Flexibilität bei der Wahl des Arbeitsortes gewährt. Doch sie müssen ihre Sicherheitsstrategie dringend und umfassend an die neue Situation anpassen.

Schwachstelle „Mensch“ minimieren

Bei der IT-Sicherheit im Homeoffice spielen zwei Komponenten ineinander: Zum einen die organisatorische Ebene und zum anderen die technologische. Unternehmen, die künftig auf hybride Arbeitsmodelle setzen, sollten dafür klare und transparente Regeln aufstellen. Diese sollten nicht nur berücksichtigen, inwieweit Mitarbeiter von Zuhause aus oder unterwegs arbeiten können, sondern auch, wie sie dabei mit den unternehmenseigenen oder privaten Geräten, die zur Arbeit genutzt werden, umgehen sollen. Eine einfache Vorgabe ist etwa, dass der Laptop immer gesperrt werden muss, wenn der Mitarbeiter seinen Platz verlässt, unabhängig davon, ob er sich in der Bahn oder am heimischen Arbeitsplatz befindet. Denn auch im eigenen Zuhause können Unbefugte versuchen, an kritische Daten zu gelangen oder versehentlich Einblick in sensible Daten erhalten.

Darüber hinaus sollten Arbeitgeber Mitarbeiter dafür sensibilisieren, dass sie weiterhin die Vorgaben der IT-Abteilung beachten und nicht nach eigenem Ermessen neue Anwendungen und Dienste installieren, die ihnen die Arbeit im Homeoffice erleichtern. Dadurch entsteht eine Schatten-IT, die die Sicherheit eines Unternehmens gefährdet, da die Programme nicht geschützt sind und Kriminellen als Einfallstor dienen können.

Grundsätzlich sollte Cyber-Security in regelmäßigen Abständen in Trainings und Schulungen behandelt werden, um die Sensibilität für das Thema hochzuhalten und Bewusstsein für neue Trends und Entwicklungen zu schaffen. Gerade im Homeoffice kann es schnell passieren, dass Mitarbeiter auf eine Phishing-Mail hereinfallen, da diese immer überzeugender aussehen und sie sich nicht mehr schnell bei ihrem Tischnachbarn rückversichern können. Umso wichtiger ist es, dass sie potenzielle Angriffe selbst erkennen und der IT-Abteilung melden.

Sicherer Remote-Zugriff auf das interne Netzwerk

Es reicht allerdings nicht aus, Mitarbeiter zu einem sicheren Umgang mit Geräten und Ressourcen anzuhalten. Organisationen müssen an den richtigen Stellen in Technologie investieren, um die Sicherheit zu erhöhen. Dazu gehört beispielsweise ein sicherer Zugang für Mitarbeiter zu Ressourcen, die sich auf dem internen Unternehmensnetzwerk befinden. Ein Virtual Private Network (VPN) kann dieses über ein öffentliches Netzwerk erweitern, indem es zwischen zwei Endpunkten einen verschlüsselten Tunnel schafft, über den Daten übertragen werden und auf den Außenstehende nicht zugreifen können. Ein speziell gehärtetes VPN-Gateway kann zusätzlich die Sicherheit vor Cyber-Angriffen erhöhen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Allerdings kommen VPNs zunehmend an ihre Grenzen, je mehr Mitarbeiter remote arbeiten und von extern auf Unternehmensnetzwerke und Cloud-Umgebungen zugreifen. Als Alternative bietet sich eine Zero-Trust-Netzwerkarchitektur (ZTNA) an. Der Zero-Trust-Ansatz folgt dem Grundsatz: „Never trust, always verify“. Nutzer, Geräte, Dienste oder Anfragen gelten zunächst immer als nicht vertrauenswürdig und müssen erst das Gegenteil beweisen, um auf das Unternehmensnetzwerk zuzugreifen.

eBook zum Thema

Attacken und Ausfälle

Cloud-Sicherheit im „New Normal“

eBook Cloud-Sicherheit im „New Normal“
eBook Cloud-Sicherheit im „New Normal“
(Bildquelle: CloudComputing-Insider)

Die Bedeutung der Cloud-Services ist noch weiter angestiegen. Dieser Wandel bei der Cloud-Nutzung wird zum großen Teil auch nach der Corona-Pandemie bestehen bleiben. Der Bedarf an weiterer Cloud-Sicherheit besteht deshalb langfristig. Dieses eBook behandelt die folgenden Themen:
# Bedarf für eine neue Cloud-Sicherheit
# Cloud-Attacken und -Ausfälle und ihre Folgen
# Neue Security-Konzepte für die Cloud

Jetzt eBook „Cloud-Sicherheit im ‚New Normal‘“ downloaden

Dafür werden kontinuierlich verschiedene Aspekte analysiert, wie die IP-Adresse, der Standort, der Gerätestatus oder digitale Zertifikate. Die Ergebnisse werden dann mit vordefinierten Richtlinien abgeglichen. Um potenzielle Schäden so gering wie möglich zu halten, gehört zu dieser Architektur auch ein rigides Access Management: Nutzer sollten immer nur Zugriff auf die Ressourcen haben, die sie für ihre Arbeit tatsächlich benötigen und nicht darüber hinaus. Doch nicht nur das Netzwerk dient Angreifern als Einfallstor: Die Sicherheitsstrategie von Unternehmen sollte immer weitere Faktoren berücksichtigen, wie nicht ausreichend geschützte Anwendungen, etwa durch Fehlkonfigurationen, und Schnittstellen. Eine ZTNA alleine reicht nicht aus, um umfassenden Schutz zu bieten.

Unternehmen müssen Sicherheit ganzheitlich denken

Zusätzlich können Unternehmen mit einer Mobile Device Management (MDM)-Lösung die Sicherheit mobiler Geräte – Laptops, Smartphones oder Tablets – erhöhen und ihre Verwaltung für die IT-Abteilung vereinfachen. So erhält sie dank einer solchen Software eine vollständige Inventurliste aller Geräte, die sich im Einsatz befinden sowie Informationen über den Gerätezustand, das Betriebssystem oder fehlgeschlagene Anmeldeversuche. Gleichzeitig können die IT-Experten mit der Lösung Sicherheitsrichtlinien, wie die Länge und Komplexität des Passworts, durchsetzen. Bei Diebstahl oder anderen Kompromittierungen von Geräten können sie diese per Remote-Zugriff sperren oder sogar löschen, um Datendiebstahl und andere Schäden möglichst zu verhindern.

Alles in allem können und müssen Organisationen bei ihrer Sicherheitsstrategie noch an vielen Stellschrauben drehen und sie an die neue und flexiblere Arbeitswelt anpassen. Unabhängig davon, ob sich Mitarbeiter im Büro oder Zuhause aufhalten, benötigen sie einen sicheren Zugriff auf interne Daten und Dokumente. Gleichermaßen müssen Unternehmen und Mitarbeiter sich stetig den Gefahren von Cyber-Angriffen bewusst sein, gerade wenn sie alleine arbeiten. Nur Unternehmen, die alle Sicherheitsaspekte berücksichtigen, schützen sich nachhaltig.

* Der Autor Ross Chippendale ist Head of Workplace Technology bei Atlassian.

(ID:47767902)