Nick Huber
5m Lesezeit
Corona hat die Geschäftswelt rasant verändert. Millionen von Menschen mussten von einem Tag auf den anderen Vollzeit im Homeoffice arbeiten, ohne sich darauf vorbereiten zu können.
Als Reaktion im Anschluss an die Pandemie überlegen Unternehmen, welches Arbeitsmodell sie langfristig anstreben sollen und welche Folgen die in diesem Zusammenhang getroffenen Entscheidungen haben werden. Das Zeitalter des hybriden Arbeitens ist angebrochen.
Außerdem befassen sich Unternehmen damit, wie sie sicherstellen können, dass ihre neuen Arbeitsmodelle Hackern nicht die Gelegenheit bieten, Chaos anzurichten.
Gartner glaubt auch, dass RemotemitarbeiterInnen bis Ende 2021 32 % der globalen MitarbeiterInnen ausmachen werden. 2019 waren es noch 17 %.
Die Technologie, auf die sich die hybride Belegschaft stützt, basiert in der Regel auf hybrider IT – einer Mischung aus On-Premise-Software und -Hardware sowie Computing-Ressourcen, die in der Public und Private Cloud ausgeführt werden.
Der schnelle Wechsel zum mobilen Arbeiten und zur Cloud-Technologie hatte für viele Unternehmen zur Folge, dass sie keine Zeit hatten, sich Gedanken über die langfristigen Konsequenzen in puncto Cybersicherheit zu machen.
Beim hybriden Arbeiten wird die IT dezentralisiert und der Perimeter des Unternehmens erweitert. IT-Abteilungen müssen den Perimeter absichern und gleichzeitig sicherstellen, dass MitarbeiterInnen nahtlosen Zugang zu einer zunehmenden Anzahl an Anwendungen in Public und Private Clouds sowie auf klassischen IT-Systemen haben, die sich in den Räumlichkeiten des Unternehmens befinden.
Durch den beständig zunehmenden Datenverkehr in Unternehmensnetzwerken und die allseits steigende Nutzung und Komplexität der Cloud-basierten IT-Infrastruktur sind Unternehmen mit neuen Sicherheitsherausforderungen konfrontiert.
Unabhängigen Untersuchungen zufolge kann das mobile Arbeiten die Kosten von Cybersicherheitsverletzungen erhöhen.
Der schnelle Wechsel zu Remoteansätzen und Hybridmodellen während der Pandemie hat einer 2021 vom Ponemon Institute veröffentlichten Untersuchung zufolge scheinbar zu kostspieligeren Datenschutzverletzungen geführt.
In den Fällen, in denen mobiles Arbeiten ein relevanter Faktor war, kosteten der Untersuchung zufolge Datenschutzverletzungen über 1 Million US-Dollar mehr als in der Gruppe, für die mobiles Arbeiten nicht relevant war (4,96 Millionen vs. 3,89 Millionen US-Dollar).
Hybrides Arbeiten führt unter anderem wegen der deutlich größeren „Angriffsfläche“ für Cyberkriminelle zu Herausforderungen bei der Cybersicherheit.
Aber wie können Unternehmen die Cybersicherheitsrisiken im Zusammenhang mit dem hybriden Arbeiten senken?
Endpunkte überprüfen und absichern
Cyberkriminelle durchkämmen Unternehmensnetzwerke nach Schwachstellen in der Cybersicherheit. Endpunkte oder Einstiegspunkte – also verwendete Geräte wie Laptops, Tablets und Mobilgeräte –gehören zu ihren Lieblingszielen.
Mit Endpunktinformationssoftware und Sicherheitsservices können Ihre IT-AdministratorInnen sich einen Überblick über alle Endpunkte in Ihrem Unternehmen verschaffen. Doch ist die Software ausreichend robust für Ihre hybride Belegschaft? Sie sollten Ihrem Anbieter unter anderem die folgenden wesentlichen Fragen stellen:
· Ist Ihr Endpoint-Security-Tool imstande, moderne Sicherheitsrisiken wie Ransomware und Malware zu erkennen?
· Gibt es eine einzige Cloud-basierte Konsole, über die Ihre AdministratorInnen Ihre Endpunkte managen, Incidents untersuchen und Warnmeldungen selektieren können?
· Ist Ihr Endpoint-Security-Tool softwaregestützt und Cloud-basiert und wird es immer mit den neuesten Verbesserungen in Sachen Sicherheitssoftware aktualisiert?
Aktuelle Cybersicherheitsschulungen für MitarbeiterInnen
Untersuchungen zufolge ist die Mehrheit der Datenschutzverletzungen auf menschliches Versagen zurückzuführen.
MitarbeiterInnen müssen besser gewappnet sein, um Phishingangriffe erkennen, ein virtuelles privates Netzwerk (VPN) sicher nutzen, ihr Heimnetzwerk abschotten und Data-Protection-Bestimmungen wie der europäischen Datenschutz-Grundverordnung Rechnung tragen zu können.
Kennwörter verwerfen
Mehrere Kennwörter können ein Ärgernis sein, weil es schwierig ist, sie sich zu merken. Außerdem können Hacker sie gegebenenfalls leicht erraten. Zum Erhöhen der Sicherheit verlangen Unternehmen in der Regel, dass MitarbeiterInnen Kennwörter regelmäßig aktualisieren und Mindestanforderungen zum Erstellen sicherer Kennwörter erfüllt werden.
Langfristig wird biometrische Technologie Kennwörter wahrscheinlich überflüssig machen. In der Zwischenzeit können Unternehmen die Kennwortsicherheit mit einem Kennwortmanager zum Erstellen sicherer Kennwörter und Speichern dieser Kennwörter an einem sicheren Ort erhöhen und außerdem auf mehrstufige Authentifizierung und digitale Zertifikate für die Identitätsprüfung und sicherere Kommunikation setzen.
Sicherheitssoftware zum Schutz der Cloud verwenden
Mit Cloud-Sicherheitssoftware kann sich Ihr IT-Team einen Echtzeitüberblick über die Sicherheitsbedrohungen Ihrer Cloud-Computing- und Ihre Webservices verschaffen. Die Software ermöglicht schnelles Handeln, um einer Sicherheitsverletzung zuvorzukommen oder den Schaden zu minimieren, falls es bereits zu einer Sicherheitsverletzung gekommen ist.
Ihre Sicherheitsteams können die Software verwenden, um Uploads sensibler Daten in unzulässige Cloud-Services (Schatten-IT) einzuschränken, Downloads von mit Malware infizierten Dateien zu blockieren oder sogar den Zugang zu verschiedenen Cloud-Services basierend auf dem Gerätestatus zu beschränken.
Das Absichern der hybriden Belegschaft erfordert keinen Austausch der vorhandenen Sicherheitstechnologie. Auch bewährte Sicherheitsmethoden und -standards können weiterhin zum Einsatz kommen. Der schnelle Wechsel von Unternehmen zur Private und Public Cloud während der Pandemie und die starke Zunahme der Geräte und Anwendungen, mit denen MitarbeiterInnen auf Unternehmensdaten und -netzwerke zugreifen, wird aber eine Strategieänderung erfordern.
Der Unternehmensperimeter ist größer geworden und dadurch entstehen neue Sicherheitsrisiken. Endpunkte müssen abgesichert werden. Die Sicherheitsschulungen von MitarbeiterInnen müssen so aktualisiert werden, dass auch die Risiken und Chancen des hybriden Arbeitens Thema sind. Software, die die Mitarbeiteridentität überprüfen und den Zugriff auf zahlreiche Anwendungen und Geräte steuern kann, wird Unternehmen dabei unterstützen, sich die Vorteile der hybriden Belegschaft zu sichern, ohne Abstriche bei der Cybersicherheit machen zu müssen.
Alle Inhalte
Alle Inhalte
Alle Inhalte