Hybrid-Work-Umgebungen

Sicherheit geht vor

7. Dezember 2021, 7:00 Uhr | Ross Chippendale/wg
© Wolfgang Traub

Noch lassen sich nicht alle langfristigen Folgen der COVID-19-Pandemie absehen, aber schon heute scheint klar, dass in der Arbeitswelt künftig wesentlich mehr Flexibilität herrschen wird. Insbesondere das Home-Office hat sich für viele Mitarbeiter als gute Alternative zum Büro durchgesetzt, weshalb sie auch weiterhin vermehrt oder ausschließlich in ihren eigenen vier Wänden arbeiten wollen. Unternehmen müssen sich auf solche hybriden Arbeitsmodelle einstellen und ihren Arbeitskräften nicht nur alle benötigten Geräte und Anwendungen an die Hand geben, sondern auch für ein Höchstmaß an Sicherheit sorgen.

Zu Beginn der Pandemie mussten Unternehmen in kürzester Zeit dafür sorgen, dass ihre Beschäftigten trotz plötzlicher Büroschließungen weiterarbeiten konnten. Dadurch kamen häufig Lösungen zum Einsatz, die möglicherweise nicht alle Sicherheitsvorschriften einhielten. Mit Blick in die Zukunft müssen Unternehmen ihren Fokus allerdings wieder stärker auf ihre IT-Security richten. Derzeit wenden allerdings mehr als die Hälfte der Unternehmen nur zehn Prozent oder weniger ihres IT-Budgets dafür auf. Das zeigt eine im April vorgestellte Umfrage des Bundesamts für Sicherheit in der Informationstechnik (BSI).

Sicherheit auch mit Privatgeräten oder in der Cloud

Die meisten Beschäftigten, die im Home-Office arbeiten, benötigen natürlich weiterhin Zugriff auf interne Ressourcen. Um diesen sicher bereitzustellen und die Datenübertragung zu verschlüsseln, setzen Unternehmen traditionell auf VPNs. Gerade in modernen Arbeitsumgebungen, in denen immer mehr Arbeitskräfte mobil arbeiten und Ressourcen über Multi-Cloud-Umgebungen verteilt sind, kommen VPNs allerdings an ihre Grenzen. Auch stellen Beschäftigte, Dienstleister und andere Partner, die über einen VPN-Zugang verfügen, weiterhin ein Risiko dar. Dementsprechend gehen immer mehr Unternehmen zu einem Zero-Trust-Konzept über. Die Idee dahinter: Niemand – ob Nutzer, Gerät, Dienst oder Anfrage – ist vertrauenswürdig und muss erst das Gegenteil beweisen, um auf das Unternehmensnetzwerk zugreifen zu dürfen. Dies geschieht durch Zugangskontrollen, während Identity-Management-Prozesse dafür sorgen, dass Beschäftigte nur Zugang zu den Ressourcen erhalten, die sie tatsächlich für ihre Tätigkeit benötigen. Das bremst interne Angreifer genauso aus wie Unbefugte, die sich beispielsweise durch Diebstahl Zugriff auf einen unternehmenseigenen Laptop verschafft haben.

Im Rahmen einer IT-Security-Strategie für hybrides Arbeiten sollten Unternehmen auch eine MDM-Lösung (Mobile-Device-Management) einsetzen, um die Sicherheit mobiler Geräte zu erhöhen und deren Verwaltung zu vereinfachen. Administrationsteams erhalten damit die Übersicht über alle Smartphones, Tablets oder Laptops, die die Belegschaft nutzt. Zudem können sie so die Geräte unabhängig von deren Betriebssystem einrichten und konfigurieren sowie Richtlinien für mobiles Arbeiten und Zugriffsrechte bestimmen. Wird ein Gerät gestohlen, kann das IT-Team es per Fernzugriff löschen oder sperren, um Datendiebstahl und weitere Schäden zu verhindern. Ein weiterer Vorteil: Verwenden Beschäftigte eigene Geräte für die Arbeit, können IT-Teams deren privaten Daten und Anwendungen von den arbeitsrelevanten trennen. Dadurch bleiben Beschäftigte in der Nutzung ihrer persönlichen Geräte frei, während Unternehmen weiterhin die Kontrolle über ihre Daten und Applikationen behalten.

Personenbezogene Daten, vertrauliche Inhalte und Geschäftsgeheimnisse in der Cloud zu verarbeiten und zu speichern, erfordert von Unternehmen ebenfalls, weitere Sicherheitsmaßnahmen zu implementieren. Gerade in komplexen Multi-Cloud-Umgebungen bietet sich dafür ein Tool für das Cloud-Security-Posture-Management (CSPM) an. Dieses bietet zentrale Einblicke in die Sicherheitsverwaltung und überwacht die Cloud-Umgebung automatisiert und kontinuierlich anhand von Best Practices. Dadurch kann eine solche Lösung Fehlkonfigurationen in Cloud-Services erkennen und die IT-Abteilung alarmieren, bevor ein Krimineller darüber versucht, einzudringen und auf Unternehmensdaten zuzugreifen. Eine Cloud Workload Protection Platform (CWPP) sorgt zusätzlich für Transparenz in der Multi-Cloud, indem sie das Nutzerverhalten überwacht, die Umgebung auf Malware scannt und die Systemintegrität schützt. Bei beiden Anwendungen müssen Unternehmen allerdings darauf achten, dass sie für ihre individuelle Cloud-Umgebung geeignet ist und alle Komponenten kontrolliert.

Anbieter zum Thema

zu Matchmaker+

  1. Sicherheit geht vor
  2. Klare Regeln und Weiterbildung

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Atlassian

Weitere Artikel zu UC/UCC

Weitere Artikel zu Bedrohungsabwehr

Weitere Artikel zu InFocus GmbH

Matchmaker+