Intelligente Cybersecurity-Technologien

Remote Work, Cloud Computing und persönliche, nicht verwaltete Mobilgeräte bringen zahlreiche neue Risikofaktoren mit sich, die agile, wirkungsvolle Security-Maßnahmen erfordern. Dies verändert auch die Arbeitsweise von IT-Fachkräften. [...]

Remote Work sorgt für neue Herausforderungen in Security-Abteilungen. (c) Pixabay
Remote Work sorgt für neue Herausforderungen in Security-Abteilungen. (c) Pixabay

Die Auswirkungen der digitalen Transformation machen sich in der Geschäftswelt auf zahlreichen Ebenen bemerkbar. Typische Unternehmensprozesse lassen sich auch virtuell fortführen. Eine Produktpräsentation beispielsweise kann live gestreamt werden, die Besprechung mit der Abteilung kann als Online-Meeting stattfinden und die Zusammenarbeit kann zeit- und ortsunabhängig über geteilte Dateispeicherorte und per E-Mail, Teamchat oder Telefonat erfolgen. Die Digitalisierung eröffnet Unternehmen Möglichkeiten, Arbeitsabläufe grundlegend neu zu bewerten und nach anderen Aspekten zu gestalten.

Neue Herausforderungen

Was die Sicherheit anbelangt, sehen Unternehmen sich erhöhten Risiken und einem verstärkten Verwaltungsaufwand gegenüber: Die Sicherheitsmaßnahmen, die im Büro vorherrschen, lassen sich nicht beliebig skalieren. Ein gesicherter Netzwerkzugriff über VPN beispielsweise kann Probleme verursachen, wenn zuviele externe Anwender diesen nutzen. Es entstehen Latenzzeiten und damit Unterbrechungen im Workflow, was wiederum Beschwerden gegenüber der IT-Abteilung nach sich zieht. Auch das Verhalten von Mitarbeitern stellt in einem Remote-Work-Szenario eine größere Gefahr dar: Social-Engineering-Taktiken, die von Cyberkriminellen eingesetzt werden, um Malware einzuschleusen oder das IT-System zu infiltrieren, haben mehr Aussicht auf Erfolg, wenn das Opfer isoliert ist von Kollegen, welche ein unüberlegtes Handeln womöglich noch verhindern könnten. Im Home Office lauern in der täglichen Arbeit bei jedem Mitarbeiter zahlreiche Gefahren: Der Besuch einer infiltrierten Website, ein Klick auf bösartige E-Mail-Links, das Speichern von Unternehmensdaten in nicht genehmigten Anwendungen oder auf privaten Endgeräten: Die Worst-Case-Szenarien, welche Folgen für das gesamte Unternehmen nach sich ziehen können, sind zahlreich. Auf IT-Abteilungen kommt also ein erhöhter Aufwand zu, den sie mit gleich bleibenden Kapazitäten bewältigen müssen. Mit Lösungen wie Cloud Access Security Brokern (CASBs) können Unternehmen Sicherheit auf der Datenebene herstellen. Sie sorgen dafür, dass Daten in ihrem gesamten Verwertungszyklus verschlüsselt bleiben und nur für Berechtige zugänglich sind. Zudem können die IT-Verantwortlichen in Echtzeit nachverfolgen, wo sich die Daten befinden und einschreiten. Ein in zufrieden stellendem Maße effizientes Arbeiten in hybriden Umgebungen können IT-Teams allerdings nur erreichen, wenn es ihnen gelingt, ihre bestehenden Sicherheitsrichtlinien nahtlos und konsequent anzuwenden. Ein einfaches Beispiel ist die Synchronisierung von Daten in Cloudanwendungen auf verwalteten Geräten. Wird zusätzlich zum Büro auch im Home Office gearbeitet, ist eine Richtlinie erforderlich, die die Synchronisierung auf nicht verwalteten Geräten verhindert. Nur so können Unternehmen gewährleisten, dass ihre Daten ausschließlich auf den von ihnen kontrollierten Speicherorten verbleiben.

Remote Work beschleunigt smarte Security

Security-Technologien werden bereits seit Jahren immer intelligenter und zuverlässiger. Das verstärkte Remote Work, das im Jahr 2020 verordnet wurde, hat womöglich den Trend zu smarter Security stark beschleunigt. Die Kapazitäten, die dadurch in IT-Teams frei werden, können auch Entwicklungen auf dem Arbeitsmarkt nach sich ziehen. Wenn IT-Security-Lösungen einen Großteil der Arbeit übernehmen können, haben Analysten eine größere Chance, ihren Job interessanter gestalten, sich besser zu entfalten und ihr Fachwissen weiterzuentwickeln. Umso lohnender und befähigender die Arbeit ist, desto größer ist für Anfänger die Motivation, in den Beruf einzusteigen. Es besteht also die Möglichkeit, dass intelligente Technologien dazu beitragen, sowohl die Qualifikation als auch die Verfügbarkeit von IT-Security-Fachkräften zu steigern.

*Anurag Kahol ist Gründer und CTO von Bitglass.


Mehr Artikel

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*