Sicherheit im „New Normal“ des Homeoffice

Mit dem „New Normal“ ändert sich nicht nur unser Privat-, sondern auch Berufsleben – Homeoffice gehört mittlerweile seit mehreren Monaten zur Tagesordnung vieler Arbeitnehmer. Dafür waren einige Umstellungen seitens der Arbeitgeber nötig, etwa der Aufbau einer passenden Infrastruktur, die den Remote-Zugriff auf Unternehmensressourcen ermöglicht. All das hat Auswirkungen auf die Cyber Security in Organisationen. Welche das sind und wie Sie auch diese Hürden meistern, lesen Sie hier.

Nachdem dieses Jahr die Entwicklungen der Corona-Krise Schlag auf Schlag kamen, mussten Unternehmen schnell geeignete Lösungen finden, um Kontaktbeschränkungen und Hygieneauflagen für den Alltag umzusetzen. Dort, wo es die Arbeit ermöglicht, bedeutete das den Umzug ins Homeoffice. Für viele Arbeitgeber war das weniger eine Frage der Organisation als der Technologie. Denn schnell mussten sie geeignete Infrastrukturen für die Mitarbeitenden schaffen. Neben einer besseren Internetleitung ist ein zentraler Aspekt das VPN (Virtual Private Network): Dieses stellt die remote Verbindung zwischen dem Client zuhause und den Netzwerkservern am Unternehmensstandort her. Das VPN verschlüsselt den Datenverkehr zudem, damit die Daten unterwegs abgesichert sind.

Unternehmen, die mit Telearbeit schon vertraut waren, kannten VPNs bereits und befanden sich im Vorteil. Doch auch für diese Unternehmen gab es einiges zu tun, denn sie mussten jetzt dafür sorgen, dass nicht nur einige Mitarbeiter, sondern die ganze Belegschaft gleichzeitig reibungslos von zu Hause arbeiten kann.

VPN: sichere Verbindung zum Unternehmensnetzwerk

Diese Homeoffice-erfahrenen Unternehmen mussten dort Redundanzen schaffen, wo die Infrastruktur VPN-Clients und -Verbindungen annimmt. Übersetzt heißt das: Lizenzen aufstocken und gegebenenfalls zusätzliche Hardware beschaffen. Ein Beispiel: Eine Firma mit 1.000 Mitarbeitern hat 100 VPN-Verbindungen lizenziert, da erfahrungsgemäß im „Normalbetrieb“ höchstens 100 Personen gleichzeitig im Homeoffice sind. Nun benötigt das Unternehmen aber Zugriff für 1.000 Fachkräfte, sprich insgesamt 1.000 Lizenzen. Einige Hersteller bieten genau für derartige Spezialfälle an, das Lizenzpaket kurzfristig und für einen begrenzten Zeitraum auszuweiten, was Ihnen die nötige Flexibilität verschafft.

Mobile Device Management: Endgeräte im Homeoffice absichern

Neben der Herausforderung, Verbindungen ins Homeoffice geeignet abzusichern, stellt die Firmenhardware an sich ein Risiko dar. Denn außerhalb des Bürogebäudes können Laptops, Handys oder Tablets schnell(er) abhandenkommen – etwa durch Verlust oder Diebstahl. Geeignete Sicherheitsvorkehrungen können Unternehmen mit Mobile-Device-Management-Lösungen treffen. Mit diesen können sie Endgeräte im Homeoffice verwalten sowie schützen.

Mehr Flexibilität durch Managed Services und die Cloud

Damit alle Mitarbeiter aus ihrem Homeoffice produktiv zusammenarbeiten können, wurden in diesem Jahr viele Collaboration-Lösungen angeschafft. Ohne die einfache Skalierbarkeit der Kapazitäten durch Cloud-Angebote wäre das kaum möglich gewesen. Trotzdem benötigen auch Lösungen aus der Cloud noch immer viel IT-Personal, das sie einführt, einrichtet und den Anwendern erklärt – vieles davon ist Routine, aber dennoch zeitaufwendig. Die beanspruchten Kapazitäten fehlen wiederum für individuellere, möglicherweise unvorhergesehene Ereignisse. Egal ob Krise oder danach: Managed Security Services können einen Beitrag leisten, Personalressourcen effizienter zu nutzen, indem sie Routinen übernehmen und mit ihrer Spezialisierung auch viele andere Risiken minieren.

Cyber-Security-Lösungen aus der Cloud spielen ihre Vorteile nicht nur aus, wenn es darum geht, die Kapazitäten in kurzer Zeit stark zu erhöhen. Wenn der Bedarf schwankt, etwa durch Kurzarbeit, lässt sich das gebuchte Security-as-a-Service-Volumen schnell wieder reduzieren.

Software aus der Public Cloud ist günstig. Beispielsweise bieten wir Lösungen an, die gerade einmal so viel wie ein Starbucks-Kaffee pro Mitarbeiter am Tag kosten.

Zero Trust: Cybersicherheit durch Skepsis

Schutzmechanismen wie die Multi-Faktor-Authentifizierung gewinnen immer mehr an Bedeutung. Selbst wenn Passwort und Benutzername in falsche Hände gelangen, sollte das nicht zum schlimmstmöglichen Ergebnis führen. Deshalb etablieren Cyber-Security-Verantwortliche starke Authentifizierungsverfahren, bei denen Mitarbeiter zusätzlich ein Zertifikat oder einen einmal gültigen Anmeldecode benötigen.

Bei der Minimierung von Risiken durch interne und externe Akteure spielt die Cyber-Security-Architektur „Zero Trust“ eine zunehmend prominente Rolle. Viele Architekturen basieren darauf, die IP-Adresse einer Anfrage als einziges Entscheidungskriterium zu verwenden, ob einer Verbindung vertraut werden kann. Im Unterschied dazu misstraut Zero Trust zunächst allen Zugriffen auf Unternehmensressourcen und lässt ausschließlich Verbindungen zu, die erfolgreich eine starke Authentisierung erbringen, dauerhafte Compliance des Clients und eine berechtigte Nutzung der zentralen Services nachweisen konnten.

Spätestens durch Corona sollten Unternehmen gespürt haben, welche Rolle die Digitalisierung spielt. Sehr ähnlich fielen die Erfahrungen von Schulen aus: Von einem Tag auf den nächsten kam der Präsenzunterricht zum Erliegen. Deshalb planen wir bei Axians ein Projekt in Hamburg, bei dem wir 22 Schulen in der Stadt mit einer einheitlichen, umfassenden, integrierten und automatisierten Sicherheitslösung ausstatten.

Homeoffice sicheres Arbeiten Cyber Security6 Cyber-Security-Tipps von Axians für jetzt und nach der Zeit mit Corona:

  1. VPN: Sichern Sie den Fernzugriff aller Mitarbeiter auf das Unternehmensnetz und Firmendaten mit einer verschlüsselten und VPN-gesicherten Verbindung ab, die eine starke Authentisierung verwendet.
  2. Zero Trust: Entwickeln und leben Sie eine Zero-Trust-Architektur.
  3. Cloudsicherheit: Monitoren und verwalten Sie Ihr Netzwerk mit Cloud Access Security Brokern (CASB), einer Lösung für das Security Information and Event Management (SIEM) und nutzen Sie eine Vulnerability-Management-Lösung zur Prüfung der Serverseitigen Angriffsflächen.
  4. Segmentieren Sie Ihr Netzwerk per Next-generation-Firewall zur effektiven Client-, Server-, Dienst-Trennung und schnellen Isolierung von Infektionen.
  5. Security Awareness Trainings: Schulen Sie Ihre Mitarbeiter mit einer Plattform für Security Awareness, die beispielsweise simulierte Phishingmails an Beschäftigte verschickt und deren Reaktionen anonymisiert evaluiert, damit Ihre Kollegen gezielt weitergebildet werden.
  6. Mobile Device Management: Denken Sie daran, Ihre mobilen Endgeräte im Unternehmen durch Mehr-Faktoren-Authentifizierung, Endpoint Security wie Antivirensoftware, Festplattenverschlüsselung und Port-Kontrollen zu schützen sowie regelmäßig Updates von Applikationen und dem Betriebssystem durchzuführen.

Falls Sie weitere Fragen haben, biete ich Ihnen gerne ein Beratungsgespräch an sowie Schulungen und geeignete Lösungen auch als Managed Security Service oder Cyber Security as a Service.

Diesen Beitrag kommentieren

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.