Hybride Arbeitsmodelle absichern – heute und in Zukunft

Hybride Arbeitsmodelle sind auf dem Vormarsch: In den vergangenen Jahren hat sich eine neue Kultur flexibler Arbeit entwickelt, die das Wohlbefinden der Mitarbeiter verbessert, gleichzeitig aber auch neue Möglichkeiten für Innovationen schafft. [...]

Foto: Dorothe/Pixabay

Laut Gartner Analysten werden im Jahr 2023 voraussichtlich 49 Prozent der Mitarbeiter weiterhin in hybriden Arbeitsmodellen arbeiten – oder sogar komplett remote. Dies wird sich voraussichtlich auch langfristig nicht wieder ändern. 

Die neuen Freiheiten durch remote und hybride Arbeit ziehen für Unternehmen jedoch auch eine Reihe von Herausforderungen nach sich. Dazu gehört unter anderen der sichere Zugriff auf Daten, Anwendungen und Informationen.

Für Sicherheitsteams heißt dies: Sie müssen umdenken, denn ihre Zielgruppe ist nicht mehr mehrheitlich im Büro und greift über interne Verbindungen auf Server, Netzwerke und Daten zu, sondern befindet sich im Home-Office, im Café oder ist unterwegs.

Die Absicherung des Unternehmens ist damit deutlich komplexer geworden. Um dem entgegenzuwirken, müssen Endpunkte wie PCs und Drucker schwerpunktmäßig geschützt werden, denn sie dienen als Einfallstore für die meisten Angriffe. 

Neue Cyber-Security-Strategien sind erforderlich, um Bedrohungen zu verhindern, zu erkennen und einzudämmen. Gleichzeitig müssen die Sicherheitsteams aber auch die Remote-Verwaltung von PCs verbessern, um die Risiken im Zusammenhang mit verlorenen oder gestohlenen Geräten zu reduzieren.

Von Gartner erhobene Zahlen unterstreichen, dass bis 2023 75 Prozent der Sicherheitsmängel auf eine unzureichende Verwaltung von Identitäten, Zugriffsrechten und Privilegien zurückzuführen sein, gegenüber 50 Prozent im Jahr 2020.

Sicherheitslücken in der Hybrid-Ära schließen

Laut einer neuen Studie über hybride Sicherheit von HP Wolf Security weisen 83 Pozent der Sicherheitsverantwortlichen, die ein hybrides Arbeitsmodell betreiben, Lücken in der Sicherheitslage ihres Unternehmens auf. Der Grund: Bei hybriden Arbeitsmodellen steht das Endgerät im Zentrum.

Ob Laptop, Tablet, PC und Smartphone oder Peripheriegeräte wie Drucker: Diese Geräte sind ein  beliebtes Einfallstor für Angreifer. Dies spiegelt auch die Aussage von Sicherheitsverantwortlichen wider: 83 Prozent sind der Meinung, dass Endgeräte die Quelle der meisten Sicherheitsbedrohungen sind. Dort treten ihrer Erfahrung nach die meisten geschäftsschädigenden Cyber-Bedrohungen auf.

Der Grund dafür, warum Endgeräte das bevorzugtes Ziel sind: Sie sind die Schnittstelle zwischen anfälligen Benutzern und anfälligen Technologien. Hybride Arbeitsformen verschärfen das Problem, da die Geräte häufig nicht den Schutz erhalten, den der Unternehmensperimeter bietet.

Die Geräte von Remote-Mitarbeitern sind oftmals ungepatcht oder haben keine aktuellen Patches aufgespielt – und sind somit ohne angemessenen Schutz. Lokale Netzwerke können falsch konfiguriert und potenziell gefährdet sein.

Der menschliche Faktor ist eine weitere Herausforderung. Denn viele Mitarbeiter sind nicht oder nicht ausreichend geschult, um Cyber-Bedrohungen zu erknnen. Nur wenige Klicks auf den flachen Link in einer E-Mail oder auf einen gefährlichen Anhang und schon sind Cyber-Kriminelle im System.

Tatsächlich sagten 49 Porzent der IT- und Sicherheitsverantwortlichen, die für die HP Wolf Security Studie befragt wurden, dass die größte Schwachstelle der Cyber-Sicherheit in ihrem Unternehmen darin besteht, dass hybride Mitarbeiter kompromittiert werden können. Sie nennen Phishing, Ransomware und Angriffe über ungesicherte Heimnetzwerke als die größten Risiken.

Doch es gibt auch gute Nachrichten: Unternehmen investieren einen immer größeren Teil ihres Cyber-Security-Budgets in die Absicherung hybrider Arbeitsformen. So haben 81 Prozent der befragten Sicherheitsverantwortlichen ihre Budgets speziell für hybride Arbeitskräfte aufgestockt, und 71 Prozent erwarten, dass dies weiter zunehmen wird. Ein höheres Budget ist eine Sache, viel wichtiger ist jedoch, dass Firmen in die passenden Tools mit Fokus auf die Endgeräte investieren. 

Die Nadel im hybriden Heuhaufen 

Eine weitere Priorität für IT- und Sicherheitsteams ist die bessere Fernverwaltung von Geräten. In der Hybrid-Ära ist dies sowohl komplexer als auch notwendiger geworden. Cloud-Technologien haben dazu beigetragen, den Arbeitsaufwand in diesem Bereich zu verringern, aber sie sind nicht zu 100 Prozent effektiv.

Hybrides Arbeiten erhöht beispielsweise das Risiko von verlorenen oder gestohlenen Geräten. Sind die Rechner offline, ist es fast unmöglich, persönlich identifizierbare Informationen (PII), geistiges Eigentum (IP) oder Geschäftsgeheimnisse remote zu löschen – ein erhebliches Sicherheitsrisiko für Unternehmen. 

Eine neue Art der Vernetzung

Was können IT-Manager also tun, diese Risiken im Griff zu behalten? Der erste Schritt: Sicherheitsteams sollten in der Lage sein, die Endgeräte auch dann kontrollieren zu können, wenn sie offline oder ausgeschaltet sind. Dies ist durch den Einsatz von Mobilfunknetzen möglich, damit sich auch entfernte Computer mit dem Netzwerk vernetzen können.

Entscheidend ist, dass Security-Teams eine solche Funktion nutzen, um eine Verbindung zu verlorenen oder gestohlenen Geräten herzustellen und diese dann zu sperren bzw. die Daten zu löschen. Das Ergebnis: Das Risiko von Datenlecks und Datenschutzverletzungen reduziert sich.

Eine belastbarere und sichere Verbindung zu Remote-Rechnern verringert auch den Zeit- und Arbeitsaufwand, um Support-Tickets zu bearbeiten. Die Teams erhalten so einen detaillierten Überblick, wo und wann Geräte verschwunden sind und wie lange es dauerte, sie zu sperren oder die Inhalte zu löschen. 

Dies wäre Teil eines neuen Sicherheitsansatzes für hybride Arbeitsmodelle, der die für flexibles Arbeiten charakteristischen Risiken und Herausforderungen berücksichtigt. Rund 79 Prozent der befragten Unternehmen der HP Studie geben an, dass sie bereits eine Reihe von Tools und Richtlinien einsetzen, um Mitarbeiter zu schützen.

Entscheidend dabei ist jedoch, dass dies eine Abkehr von der alten Denkweise erfordert. Denn ein reiner Perimeter-Schutz funktioniert nicht mehr. In der Ära des hybriden Arbeitens müssen die Endgeräte in den Mittelpunkt rücken.

Die Einführung von Hardware-gestützten Sicherheitsfunktionen und Schutz über, in und unter dem Betriebssystem – zum Beispiel durch Anwendungsisolierung – ist der Schlüssel zum Schutz der Anwender. So lassen sich hybride Arbeitsmodelle realisieren und Nutzer schützen. 

Unternehmen sind sich jedoch bewusst, dass der Schutz von Mitarbeitern und Endgeräten auch in den nächsten Jahren durch hybride Arbeitsmodelle komplexer wird. Durch eine verbesserte Fernverwaltung und die Einführung von Hardware-gestützter Sicherheit können sie die Produktivität der Anwender steigern, ohne zusätzliche Cyber-Risiken einzugehen.

Darüber hinaus sollten Unternehmen einen Zero-Trust-Ansatz verfolgen: Kein Anwender und Endgerät ist vertrauenswürdig, bis sie sich entsprechend authentifiziert und autorisiert haben. Damit ist die Sicherheit hinsichtlich der Hardware- und Netzwerk-Sicherheit bestmöglich gewährleistet.

Aber auch die Mitarbeiter selbst müssen kontinuierlich im Hinblick auf Cyber-Bedrohungen geschult werden, um so bösartige Mails oder Angriffe zu erkennen und so zum Schutz des Unternehmens beizutragen.

powered by www.it-daily.net


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*