Telearbeit und Homeoffice sind seit mehr als einem Jahrzehnt auf dem Vormarsch. Laut Bitkom-Studie bietet mittlerweile jedes dritte Unternehmen seinen Mitarbeitern die Möglichkeit zur Arbeit von zuhause aus an – Tendenz steigend.
Können Unternehmen die Cloud-Sicherheitsrisiken im Zusammenhang mit mobilen Mitarbeitern verringern und gleichzeitig ihr Geschäft ankurbeln?
Ein flexibler Arbeitsplatz bietet mehrere Vorteile – das schwache Glied ist dabei jedoch die Cloud-Sicherheit, die Unternehmen gefährden kann. Laut dem Netwrix Cloud Data Security Report 2019 verzeichneten 38 Prozent der Unternehmen, die mobile Mitarbeiter beschäftigen, Verstöße gegen die Cloud-Datensicherheit. Damit liegt die Zahl doppelt so hoch wie bei eher traditionellen Unternehmen, die nur Mitarbeiter am Standort beschäftigen.
Wer ist ein mobiler Mitarbeiter?
Der Begriff mobile Mitarbeiter ist nicht auf Selbständige und Auftragnehmer beschränkt. Heutzutage arbeiten manche Mitarbeiter jeden Tag von zu Hause oder einem anderen Ort aus und melden sich gelegentlich, wenn nötig, im Unternehmensnetzwerk an (zum Beispiel während einer Geschäftsreise oder an einem Krankheitstag).
Warum stellen mobile Mitarbeiter eine Cyber-Bedrohung dar?
Mobile Mitarbeiter melden sich in ihrem Unternehmensnetzwerk häufig von ihren eigenen Geräten aus an, die mit hoher Wahrscheinlichkeit Sicherheitslücken aufweisen. Beispielsweise ist es kaum oder gar nicht möglich zu gewährleisten, dass diese Geräte frei von schädlicher Software sind und ordnungsgemäß gepatcht wurden. Darüber hinaus können Unternehmen weniger schnell reagieren, wenn ein mobiler Nutzer einen Fehler macht, der zu unbefugtem Datenzugriff oder sogar zu Datenkompromittierungen führt. Solche Fehler sind zu teuer, als dass man sie ignorieren könnte: Die 2019 vom Ponemon Institute durchgeführte Studie „Cost of Data Breach“ ergab, dass 24 Prozent aller Datenverletzungen auf menschliches Versagen zurückzuführen sind, wobei die Gesamtkosten eines Datenverstoßes circa 120 Euro pro Datensatz betragen. Zu den Kosten zählen sowohl direkte finanzielle Auswirkungen (beispielsweise Geldstrafen bei Compliance-Verstößen und Rechtsstreitigkeiten) als auch indirekte Kosten, die durch eine Reputationsschäden verursacht werden, zum Beispiel durch den Verlust der Kundenbindung und des Markenwerts.
Wie können Sie diese Bedrohungen minimieren?
Die ordnungsgemäße Führung mobiler Mitarbeiter ist unmöglich, wenn nicht genau bekannt ist, was diese in der Cloud-Umgebung des Unternehmens tun. Insbesondere ist ein tiefer Einblick in die Nutzeraktivitäten und in die Firmendaten erforderlich.
Einblick in Nutzeraktivitäten
Durch den Einblick, wer was wo und wann tut, kann verdächtiges Verhalten schnell erkannt werden. Zudem kann die IT-Sicherheit rechtzeitig reagieren, bevor es zum Datenverstoß kommt. Darüber hinaus können Vorfälle gründlich untersucht werden, um zu gewährleisten, dass sie nicht noch einmal auftreten. Ein weiterer Vorteil ist, dass Prüfern auf Nachfrage ein Nachweis der Einhaltung gesetzlicher Vorschriften vorgelegt werden kann. Viele Unternehmen haben immer noch nicht genügend Einblick in die Nutzeraktivitäten: 59 Prozent der von Netwrix befragten Unternehmen, die mobile Mitarbeiter beschäftigen, waren nicht in der Lage, die Bedrohungsakteure hinter den Sicherheitsvorfällen in der Cloud zu ermitteln.
Mit einer Softwarelösung, die eine kontinuierliche Überwachung der Nutzeraktivitäten sowie Echtzeitwarnungen bietet, können Sicherheitsverantwortliche Bedrohungen sofort erkennen, detaillierte Untersuchungen durchführen und Compliance-Audits bestehen.
Einblick in Daten
Mit der Cloud ist das Teilen von Daten leichter denn je. Wenn genau ist, welche Daten vorhanden sind, wo sie sich befinden, welche Daten am vertraulichsten sind und wer Zugriff darauf hat, können die Sicherheitsmaßnahmen sich auf die kritischsten oder vertraulichsten Informationen, wie personenbezogene Daten von Kunden und Mitarbeitern, konzentrieren. Wenn nicht bekannt ist, wo sich vertrauliche Daten befinden, ist es unmöglich, sich mit bewährten Sicherheitsmethoden und entsprechend gesetzlicher Bestimmungen entsprechend schützen.
Mithilfe einer Datenerkennungs- und -klassifizierungslösung können Unternehmen ihre vertraulichen Daten lokalisieren und die entsprechenden Kontrollen anwenden. Wer all seine Daten klassifiziert, erlebt mit einer 5-mal geringeren Wahrscheinlichkeit einen Datenverstoß als diejenigen, die darauf verzichten.
Darüber hinaus ist mithilfe der Erkennung und Klassifizierung von Daten möglich, redundante, obsolete und triviale Daten (ROT) identifizieren. Durch die Bereinigung werden die Kosten für die Datenverwaltung und -speicherung gesenkt und die Produktivität gesteigert, da die Benutzer die benötigten Informationen leichter finden können.
Wie kann Sichtbarkeit das Geschäft ankurbeln?
Der Einblick in ihre Cloud-Umgebungen bietet Unternehmen auch langfristig enorme Vorteile. Zunächst kann das Engagement für den Datenschutz unter Beweis gestellt werden, sobald sie in der Lage sind, die persönlichen Daten ihrer Kunden sicher zu speichern und auf das Verlangen, vergessen zu werden, umgehend zu reagieren. Die daraus resultierende Kundenbindung ist ein klarer Wettbewerbsvorteil.
Durch den Einblick in die Daten und die damit zusammenhängenden Nutzeraktivitäten kann man außerdem den Zeit- und Ressourcenaufwand für die Compliance minimieren und hohe Bußgelder vermeiden. Laut einer Studie von Precise Security, beliefen sich Jahr 2019 sich die Strafen, die im Zuge der DSGVO gezahlt werden mussten, auf insgesamt über 402 Millionen Euro, wobei die höchste Strafzahlung in Deutschland bei der Deutschen Wohnen mit 14,5 Millionen Euro lag. Unternehmen sollten deshalb sicherstellen, dass ihre Daten in der Cloud zu jeder Zeit richtig klassifiziert und vor unberechtigtem Zugriff geschützt sind.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Über den Autor: Jürgen Venhorst ist Country Manager DACH bei Netwrix.