Hybride Arbeitsmodelle absichern – heute und in Zukunft

Hybride Arbeitsmodelle sind auf dem Vormarsch: In den vergangenen Jahren hat sich eine neue Kultur flexibler Arbeit entwickelt, die das Wohlbefinden der Mitarbeiter verbessert, gleichzeitig aber auch neue Möglichkeiten für Innovationen schafft. [...]

Foto: Dorothe/Pixabay

Laut Gartner Analysten werden im Jahr 2023 voraussichtlich 49 Prozent der Mitarbeiter weiterhin in hybriden Arbeitsmodellen arbeiten – oder sogar komplett remote. Dies wird sich voraussichtlich auch langfristig nicht wieder ändern. 

Die neuen Freiheiten durch remote und hybride Arbeit ziehen für Unternehmen jedoch auch eine Reihe von Herausforderungen nach sich. Dazu gehört unter anderen der sichere Zugriff auf Daten, Anwendungen und Informationen.

Für Sicherheitsteams heißt dies: Sie müssen umdenken, denn ihre Zielgruppe ist nicht mehr mehrheitlich im Büro und greift über interne Verbindungen auf Server, Netzwerke und Daten zu, sondern befindet sich im Home-Office, im Café oder ist unterwegs.

Die Absicherung des Unternehmens ist damit deutlich komplexer geworden. Um dem entgegenzuwirken, müssen Endpunkte wie PCs und Drucker schwerpunktmäßig geschützt werden, denn sie dienen als Einfallstore für die meisten Angriffe. 

Neue Cyber-Security-Strategien sind erforderlich, um Bedrohungen zu verhindern, zu erkennen und einzudämmen. Gleichzeitig müssen die Sicherheitsteams aber auch die Remote-Verwaltung von PCs verbessern, um die Risiken im Zusammenhang mit verlorenen oder gestohlenen Geräten zu reduzieren.

Von Gartner erhobene Zahlen unterstreichen, dass bis 2023 75 Prozent der Sicherheitsmängel auf eine unzureichende Verwaltung von Identitäten, Zugriffsrechten und Privilegien zurückzuführen sein, gegenüber 50 Prozent im Jahr 2020.

Sicherheitslücken in der Hybrid-Ära schließen

Laut einer neuen Studie über hybride Sicherheit von HP Wolf Security weisen 83 Pozent der Sicherheitsverantwortlichen, die ein hybrides Arbeitsmodell betreiben, Lücken in der Sicherheitslage ihres Unternehmens auf. Der Grund: Bei hybriden Arbeitsmodellen steht das Endgerät im Zentrum.

Ob Laptop, Tablet, PC und Smartphone oder Peripheriegeräte wie Drucker: Diese Geräte sind ein  beliebtes Einfallstor für Angreifer. Dies spiegelt auch die Aussage von Sicherheitsverantwortlichen wider: 83 Prozent sind der Meinung, dass Endgeräte die Quelle der meisten Sicherheitsbedrohungen sind. Dort treten ihrer Erfahrung nach die meisten geschäftsschädigenden Cyber-Bedrohungen auf.

Der Grund dafür, warum Endgeräte das bevorzugtes Ziel sind: Sie sind die Schnittstelle zwischen anfälligen Benutzern und anfälligen Technologien. Hybride Arbeitsformen verschärfen das Problem, da die Geräte häufig nicht den Schutz erhalten, den der Unternehmensperimeter bietet.

Die Geräte von Remote-Mitarbeitern sind oftmals ungepatcht oder haben keine aktuellen Patches aufgespielt – und sind somit ohne angemessenen Schutz. Lokale Netzwerke können falsch konfiguriert und potenziell gefährdet sein.

Der menschliche Faktor ist eine weitere Herausforderung. Denn viele Mitarbeiter sind nicht oder nicht ausreichend geschult, um Cyber-Bedrohungen zu erknnen. Nur wenige Klicks auf den flachen Link in einer E-Mail oder auf einen gefährlichen Anhang und schon sind Cyber-Kriminelle im System.

Tatsächlich sagten 49 Porzent der IT- und Sicherheitsverantwortlichen, die für die HP Wolf Security Studie befragt wurden, dass die größte Schwachstelle der Cyber-Sicherheit in ihrem Unternehmen darin besteht, dass hybride Mitarbeiter kompromittiert werden können. Sie nennen Phishing, Ransomware und Angriffe über ungesicherte Heimnetzwerke als die größten Risiken.

Doch es gibt auch gute Nachrichten: Unternehmen investieren einen immer größeren Teil ihres Cyber-Security-Budgets in die Absicherung hybrider Arbeitsformen. So haben 81 Prozent der befragten Sicherheitsverantwortlichen ihre Budgets speziell für hybride Arbeitskräfte aufgestockt, und 71 Prozent erwarten, dass dies weiter zunehmen wird. Ein höheres Budget ist eine Sache, viel wichtiger ist jedoch, dass Firmen in die passenden Tools mit Fokus auf die Endgeräte investieren. 

Die Nadel im hybriden Heuhaufen 

Eine weitere Priorität für IT- und Sicherheitsteams ist die bessere Fernverwaltung von Geräten. In der Hybrid-Ära ist dies sowohl komplexer als auch notwendiger geworden. Cloud-Technologien haben dazu beigetragen, den Arbeitsaufwand in diesem Bereich zu verringern, aber sie sind nicht zu 100 Prozent effektiv.

Hybrides Arbeiten erhöht beispielsweise das Risiko von verlorenen oder gestohlenen Geräten. Sind die Rechner offline, ist es fast unmöglich, persönlich identifizierbare Informationen (PII), geistiges Eigentum (IP) oder Geschäftsgeheimnisse remote zu löschen – ein erhebliches Sicherheitsrisiko für Unternehmen. 

Eine neue Art der Vernetzung

Was können IT-Manager also tun, diese Risiken im Griff zu behalten? Der erste Schritt: Sicherheitsteams sollten in der Lage sein, die Endgeräte auch dann kontrollieren zu können, wenn sie offline oder ausgeschaltet sind. Dies ist durch den Einsatz von Mobilfunknetzen möglich, damit sich auch entfernte Computer mit dem Netzwerk vernetzen können.

Entscheidend ist, dass Security-Teams eine solche Funktion nutzen, um eine Verbindung zu verlorenen oder gestohlenen Geräten herzustellen und diese dann zu sperren bzw. die Daten zu löschen. Das Ergebnis: Das Risiko von Datenlecks und Datenschutzverletzungen reduziert sich.

Eine belastbarere und sichere Verbindung zu Remote-Rechnern verringert auch den Zeit- und Arbeitsaufwand, um Support-Tickets zu bearbeiten. Die Teams erhalten so einen detaillierten Überblick, wo und wann Geräte verschwunden sind und wie lange es dauerte, sie zu sperren oder die Inhalte zu löschen. 

Dies wäre Teil eines neuen Sicherheitsansatzes für hybride Arbeitsmodelle, der die für flexibles Arbeiten charakteristischen Risiken und Herausforderungen berücksichtigt. Rund 79 Prozent der befragten Unternehmen der HP Studie geben an, dass sie bereits eine Reihe von Tools und Richtlinien einsetzen, um Mitarbeiter zu schützen.

Entscheidend dabei ist jedoch, dass dies eine Abkehr von der alten Denkweise erfordert. Denn ein reiner Perimeter-Schutz funktioniert nicht mehr. In der Ära des hybriden Arbeitens müssen die Endgeräte in den Mittelpunkt rücken.

Die Einführung von Hardware-gestützten Sicherheitsfunktionen und Schutz über, in und unter dem Betriebssystem – zum Beispiel durch Anwendungsisolierung – ist der Schlüssel zum Schutz der Anwender. So lassen sich hybride Arbeitsmodelle realisieren und Nutzer schützen. 

Unternehmen sind sich jedoch bewusst, dass der Schutz von Mitarbeitern und Endgeräten auch in den nächsten Jahren durch hybride Arbeitsmodelle komplexer wird. Durch eine verbesserte Fernverwaltung und die Einführung von Hardware-gestützter Sicherheit können sie die Produktivität der Anwender steigern, ohne zusätzliche Cyber-Risiken einzugehen.

Darüber hinaus sollten Unternehmen einen Zero-Trust-Ansatz verfolgen: Kein Anwender und Endgerät ist vertrauenswürdig, bis sie sich entsprechend authentifiziert und autorisiert haben. Damit ist die Sicherheit hinsichtlich der Hardware- und Netzwerk-Sicherheit bestmöglich gewährleistet.

Aber auch die Mitarbeiter selbst müssen kontinuierlich im Hinblick auf Cyber-Bedrohungen geschult werden, um so bösartige Mails oder Angriffe zu erkennen und so zum Schutz des Unternehmens beizutragen.

powered by www.it-daily.net


Mehr Artikel

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

News

Risiken beim Einsatz von GenAI in vier Schritten senken

Die Themen Datenschutz und Modellverwaltung sind in der Datenwissenschaft zwar nicht neu, doch GenAI hat ihnen eine neue Dimension der Komplexität verliehen, die Datenschutzbeauftragte vor neue Herausforderungen stellt. Die Data-Science-Spezialisten von KNIME haben die Potenziale und Risiken der KI-Nutzung beim Einsatz bei der Datenarbeit zusammengefasst und empfehlen vier Schritte zur Risikominimierung. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*