DB Podcast

Sichere Arbeitsumgebung Mobiles Arbeiten und Sicherheit: Wie Unternehmen das Dilemma lösen

Verantwortliche:r Redakteur:in: Stefan Girschner 3 min Lesedauer

Anbieter zum Thema

Mobiles Arbeiten eröffnet neue Möglichkeiten, birgt aber auch einige Risiken. Denn eine dezentrale IT-Landschaft bietet Cyberkriminellen zahlreiche Angriffspunkte. Nur mit einer ganzheitlichen Sicherheitsarchitektur, die alle Endgeräte, Anwendungen und Netzwerke einbezieht, lässt sich eine geschützte Arbeitsumgebung schaffen.

(Bild:   © BullRun/stock.adobe.com)
(Bild: © BullRun/stock.adobe.com)

Mobiles Arbeiten bedeutet, jederzeit und unabhängig vom Ort auf wichtige Firmenressourcen zugreifen zu können. Eine solche Arbeitsumgebung bringt aber eine neue Bedrohungslage mit sich: Klassische Schutzmaßnahmen stoßen an ihre Grenzen, wenn Netzwerkperimeter durchlässiger werden und zahlreiche neue Geräte angreifbar sind. Unternehmen müssen daher in Technologien wie moderne Endpoint-Security-Lösungen, Zero-Trust-Architekturen, belastbare Cloud-Strategien, umfassende Notfallpläne und KI-basierte Sicherheitslösungen investieren, um sich gegen die stetig wachsenden Cyberbedrohungen zu wappnen.

Mobiles Arbeiten: Endpoint Security in einer verteilten Landschaft

Da Mitarbeiter von verschiedenen Standorten und Geräten auf Unternehmensressourcen zugreifen, ist der Schutz der Endgeräte ein entscheidender Aspekt in der Cybersicherheit. Unternehmen brauchen moderne Endpoint-Security-Lösungen, um alle mit dem Firmennetzwerk verbundenen Devices zu schützen und offene Angriffsflächen für Cyberkriminelle zu schließen. Spezielle Detection- und Response-Systeme helfen ihnen dabei, Bedrohungen über verschiedene Endpunkte hinweg zu erkennen und zu entschärfen. Regelmäßige Software-Updates, Patch-Management und Geräteverschlüsselung sind weitere wesentliche Bestandteile einer umfassenden Sicherheitsstrategie.

Zero-Trust-Architektur für mehr Cybersicherheit

Der klassische Ansatz, Entitäten innerhalb des Unternehmensnetzwerks zu vertrauen, hat sich angesichts der heutigen Cyberbedrohungen als überholt erwiesen. Die Zero-Trust-Architektur geht davon aus, dass jeder Benutzer und jedes Gerät innerhalb oder außerhalb des Firmennetzes ein Sicherheitsrisiko darstellt. Die Umsetzung eines Zero-Trust-Modells umfasst strenge Zugangskontrollen, kontinuierliche Überwachung und Multi-Faktor-Authentifizierung. Durch die Anwendung eines Least-Privilege-Ansatzes können Organisationen den Benutzerzugriff auf die für die jeweilige Rolle erforderlichen Ressourcen beschränken und so die potenziellen Auswirkungen einer Sicherheitsverletzung minimieren.

Mobiles Arbeiten: Cloud-Sicherheit als Voraussetzung

Die Cloud bietet Skalierbarkeit und Flexibilität, die für mobiles Arbeiten mit seinen Anforderungen an Kommunikation und Kollaboration unerlässlich sind. Wenn Mitarbeiter von den unterschiedlichsten Standorten und Geräten aus Cloud-Services nutzen, muss die dahinterliegende Infrastruktur entsprechend geschützt werden. Dazu gehört zunächst die Implementierung einer Identity- und Access-Managementlösung, um zu kontrollieren und zu regeln, wer auf was zugreifen darf. Die Verschlüsselung von Daten sowohl bei der Übertragung als auch im Ruhezustand, regelmäßige Sicherheitsüberprüfungen und die Überwachung der Compliance sind unerlässlich, um die eigene Widerstandsfähigkeit gegenüber Bedrohungen in der Cloud weiter zu verbessern.

Robuster Reaktionsplan für den Notfall

Kein Unternehmen ist vor Cyberbedrohungen gefeit. Auch wenn viele immer noch hoffen, im Falle eines erfolgreichen Angriffs alle Daten zurückzubekommen, sieht die Realität oft anders aus: Die gestohlenen Informationen werden selbst nach Zahlung eines Lösegeldes nicht wieder freigegeben. Umso wichtiger ist ein umfassender Reaktionsplan mit klaren Abläufen, Rollen und Verantwortlichkeiten. Nur so können Firmen bei einem Sicherheitsvorfall adäquat reagieren – von der Identifizierung über die Eindämmung und Beseitigung bis hin zur Wiederherstellung der Daten und dem Lernen aus dem Vorfall. 

Regelmäßige Tests des Reaktionsplans und entsprechende Anpassungen stellen seine Wirksamkeit sicher. Gleichzeitig müssen Unternehmen umfassende Strategien entwickeln, um im Falle eines Cyberangriffs wichtige Geschäftsprozesse aufrechtzuerhalten und so Ausfallzeiten und finanzielle Verluste zu minimieren.

Mobiles Arbeiten: KI für ein innovatives Umfeld

Künstliche Intelligenz ist ein wirksames Instrument zur Stärkung der Cyberabwehr. Sie kann Anomalien nahezu in Echtzeit erkennen und darauf reagieren. Durch die kontinuierliche Überwachung der Netzwerkaktivität lassen sich Angriffe frühzeitig isolieren und Schäden durch eine weitere Ausbreitung verhindern. Gleichzeitig können Berechtigungen auf Basis von Risikobewertungen angepasst werden. KI-basierte Rechner, die diese Technologie bereits integriert haben, heben den Schutz vor Cyberkriminellen auf ein neues Niveau, da alle notwendigen Funktionen lokal zur Verfügung stehen, ohne dass sensible Daten den Rechner, der für mobiles Arbeiten genutzt wird, verlassen müssen.

Roland Kunz ist Principal Systems Engineer for Emerging Technologies bei Dell Technologies.(Bild:  Dell Technologies)
Roland Kunz ist Principal Systems Engineer for Emerging Technologies bei Dell Technologies.
(Bild: Dell Technologies)

Roland Kunz, Principal Systems Engineer for Emerging Technologies in EMEA bei Dell Technologies, erläutert: „Die Zukunft der Arbeit ist ultramobil – aber ohne einen ganzheitlichen Security-Ansatz, der alle Berührungspunkte innerhalb der IT-Umgebung abdeckt, ist diese Zukunft nur scheinbar sicher. Unternehmen müssen in Technologien investieren, die nicht nur Innovationen ermöglichen, sondern auch Cyberbedrohungen in Echtzeit erkennen und abwehren“, erklärt „Was man auch nicht vergessen darf: Sicherheit ist kein statischer Zustand, sondern ein fortlaufender Prozess – gerade in einer Welt, in der mobiles Arbeiten neue Wege eröffnet und Herausforderungen mit sich bringt.“

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung