Wenn flexibles Arbeiten die neue Norm ist

In Zeiten der aktuellen Corona-Krise greifen Arbeitnehmer in Branchen, in denen dies möglich ist, vermehrt auf die Arbeit im Homeoffice zurück. [...]

Volker Sommer, Area Vice President DACH & EE bei SailPoint. (c) SailPoint

Und dies aus Überzeugung: Aktuelle Zahlen des Digitalverbandes bitkom zeigen, dass zwei Drittel der Deutschen der Meinung sind, digitale Technologien wie Remote Working können helfen, die Ausbreitung des Virus zu verlangsamen. Wie weit verbreitet die Arbeit von Zuhause in diesen Zeiten ist, zeigt, dass rund jeder Zweite (49 Prozent) derzeit im Homeoffice arbeitet. Dies stellt für ganze 18 Prozent der Arbeitnehmer eine komplette Neuerung dar: Hier war Heimarbeit zuvor nicht erlaubt. Von diesen 18 Prozent sind nun 15 Prozent zumindest zeitweise im Homeoffice, 3 Prozent komplett. Weitere 31 Prozent konnten schon vorher im Homeoffice arbeiten und tun dies jetzt häufiger (17 Prozent) oder ganz (14 Prozent). 41 Prozent gaben dagegen an, ihre Tätigkeit sei grundsätzlich nicht für die Zuhause-Arbeit geeignet. Grundlage ist eine repräsentative Befragung von über 1.000 Bundesbürgern.

Und auch abseits der aktuellen Situation wird das Thema Homeoffice künftig immer mehr an Bedeutung gewinnen. Es gibt bereits Tausende von speziellen Büros, in denen Mitarbeiter stundenweise Schreibtische, Räume oder Konferenzzentren mieten können. Außerdem gibt es sogar den Aufstieg der sogenannten „Pro-Worker“ – derjenigen, die ihre Firma von temporären und flexiblen Unterkunftsräumen aus betreiben.

Sichern eines entfernten Standorts

Während die Effizienz gesteigert und die Work-Life-Balance der Mitarbeiter verbessert wird, wirft dies gleichzeitig neue Fragen in Bezug auf die IT-Sicherheit auf. Grundsätzlich ist die Arbeit von zu Hause nicht annähernd so sicher (in Bezug auf die IT-Security) wie in einem Büro. Es ist viel mehr Vorbereitung erforderlich, um die Aktivitäten der Mitarbeiter zu koordinieren und sicherzustellen, dass die Unternehmenssysteme in der Lage sind, eine kritische Masse von Mitarbeitern zu unterstützen, die zu jedem möglichen Zeitpunkt aus der Ferne arbeiten.

Die zusätzliche Nachfrage nach Homeoffice wird die bestehende Büro- und Telekommunikationsinfrastruktur belasten. In einer Büroumgebung mit Hunderten, wenn nicht gar Tausenden von zusätzlichen Heimarbeitern werden die Serverfähigkeit und die VPNBandbreite eines Unternehmens getestet und die Zeit und Aufmerksamkeit der IT-Fachleute davon abgehalten, auf potenzielle Cybersicherheitsbedrohungen einzugehen. Die Frage ist also: Haben Unternehmen die internen Kapazitäten, um dem organischen und auch dem situationsabhängigen Bedarf – etwa durch Situationen wie jetzt gerade – für die nächsten fünf bis zehn Jahre gerecht zu werden?

Für die Mitarbeiter, die (abseits der Corona-Krise) häufig in Cafés und gemieteten Arbeitsräumen sitzen, ist die Frage, die sie sich stellen müssen, „Wie sicher ist die WLAN-Verbindung, von der aus ich arbeite?“ Sie sind hier auf einen externen Internet-Dienst angewiesen, und wer weiß, wer am Nebentisch oder in der gegenüberliegenden Kabine sitzt, um fremde E-Mails zu lesen und Cyberkriminellen die sprichwörtlichen Schlüssel zum Allerheiligsten des Unternehmens zu geben?

Der Faktor Identität

Bei allen Unsicherheiten der derzeitigen Situation ist eine Sache klar: Es ist anzunehmen, dass die Zukunft in einer immer flexibleren Arbeitswelt liegt, denn nur so werden Firmen den sich ständig ändernden geschäftlichen und persönlichen Bedürfnissen der Mitarbeiter gerecht werden. Hier wird das Thema Identität eine immer größere Rolle spielen, um IT-Leiter von der Last der Routineaufgaben wie Zugriffsgenehmigungen und Datenkonformität zu befreien und ihnen zu ermöglichen, sich auf andere, unmittelbare Bedrohungen für die ITSicherheit zu konzentrieren. Diese sind nicht selten geschäftskritisch und müssen daher mit hoher Priorität behandelt werden.

Man stelle sich ein Unternehmen mit Tausenden von Mitarbeitern auf der ganzen Welt vor, wobei fast die Hälfte der Mitarbeiter weltweit außerhalb des Büros arbeitet und in bestimmten Regionen oder Ländern sogar fast zu 90 Prozent. Die entscheidenden Fragen, die Betriebe sich hier stellen müssen sind: „Ist das Netzwerk bereit?“, „Können alle Zugriffsanfragen, die auf einmal eingehen, erfüllt werden?“, und „Kann gleichzeitig sichergestellt werden, dass jeder, der sich aus der Ferne einloggt, tatsächlich ein Mitarbeiter und kein Cyberkrimineller ist?“

Dies ist nur ein Beispiel für den Wandel und die zunehmende Komplexität in modernen Firmen und IT-Systemen, die Gefahr laufen, entweder zu einer Verlangsamung des Arbeitsaufwandes oder zu erheblichen Sicherheitskompromissen zu führen. In dieser sich ständig verändernden (Unternehmens-)Welt ist es wichtig, einen robusten Sicherheitsansatz für alle Mitarbeiter beizubehalten – egal, ob sie vom Büro oder von der Antarktis aus arbeiten.

Deshalb stellt ein intelligenter Ansatz an das Thema Identity Management sicher, dass Unternehmen auch weiterhin den Bedarf an Schnelligkeit mit einer Flexibilität und Agilität decken können, die jeder geschäftlichen Eventualität gerecht wird. Schließlich schlafen Hacker nie, aber zum Glück effektive technische Lösungen auch nicht.

Die gute Nachricht ist, dass es bereits Software gibt, die verdächtiges Verhalten, anomale Aktivitäten oder potenzielle Risikobedrohungen fast sofort erkennt und ihnen entgegenwirkt. Es ist an der Zeit, dass Unternehmen die richtigen Werkzeuge für diese Aufgabe einsetzen und IT– und Cybersicherheitsexperten proaktiv vor schlaflosen Nächten schützen, wenn ein großer Teil der Mitarbeiter von zu Hause aus arbeitet.

*Volker Sommer, Area Vice President DACH & EE bei SailPoint.


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Christoph Mutz, Senior Product Marketing Manager, AME, Western Digital (c) AME Western Digital
Interview

Speicherlösungen für Autos von morgen

Autos sind fahrende Computer. Sie werden immer intelligenter und generieren dabei jede Menge Daten. Damit gewinnen auch hochwertige Speicherlösungen im Fahrzeug an Bedeutung. Christoph Mutz von Western Digital verrät im Interview, welche Speicherherausforderungen auf Autohersteller und -zulieferer zukommen. […]

Andreas Schoder ist Leiter Cloud & Managend Services bei next layer, Alexandros Osyos ist Senior Produkt Manager bei next layer. (c) next layer
Interview

Fokus auf österreichische Kunden

Der österreichische Backup-Experte next layer bietet umfassendes Cloud-Backup in seinen Wiener Rechenzentren. Im Interview mit ITWelt.at erläutern Andreas Schoder, Leiter Cloud & Managed Services, und Alexandros Osyos, Senior Produkt Manager, worauf Unternehmen beim Backup achten müssen und welche Produkte und Dienstleistungen next layer bietet. […]

Miro Mitrovic ist Area Vice President für die DACH-Region bei Proofpoint.(c) Proofpoint
Kommentar

Die Achillesferse der Cybersicherheit

Eine immer größere Abhängigkeit von Cloud-Technologien, eine massenhaft mobil arbeitende Belegschaft und große Mengen von Cyberangreifern mit KI-Technologien haben im abgelaufenen Jahr einen wahrhaften Sturm aufziehen lassen, dem sich CISOS ausgesetzt sehen. Eine große Schwachstelle ist dabei der Mensch, meint Miro Mitrovic, Area Vice President DACH bei Proofpoint. […]

Alexander Graf ist Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH. (c) Antares-NetlogiX Netzwerkberatung GmbH
Interview

Absicherung kritischer Infrastrukturen

NIS2 steht vor der Tür – höchste Zeit, entsprechende Maßnahmen auch im Bereich der Operational Technology (OT) zu ergreifen. »Wenn man OT SIEM richtig nutzt, sichert es kritische Infrastrukturen verlässlich ab«, sagt Alexander Graf, Experte für OT-Security (COSP) und Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH, im ITWelt.at-Interview. […]

Brian Wrozek, Principal Analyst bei Forrester (c) Forrester
Interview

Cybersicherheit in der Ära von KI und Cloud

Die Bedrohungslandschaft im Bereich der Cybersicherheit hat sich zu einer unbeständigen Mischung von Bedrohungen entwickelt, die durch zunehmende Unsicherheit und steigende Komplexität bedingt ist. Zu diesem Schluss kommt der Report »Top Cyber-security Threats In 2024« von Forrester. ITWelt.at hat dazu mit Studienautor Brian Wrozek ein Interview geführt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*