Share
Beitragsbild zu Wie gelingt der Schutz vor Cyberbedrohungen im Homeoffice?

Wie gelingt der Schutz vor Cyberbedrohungen im Homeoffice?

Entgegen anders lautender Meldungen sind deutsche Büros noch nicht verwaist. Laut einer Umfrage des ifo Instituts sind aktuell 12,3 Prozent der Arbeitsplätze an einem durchschnittlichen Tag ungenutzt. Dies ist dennoch knapp dreimal so viel wie noch vor der COVID-19-Pandemie. „Schuld“ ist die zunehmende Akzeptanz des Homeoffice. Unternehmen stelle diese Entwicklung allerdings weiterhin vor Herausforderungen, nicht nur mit Blick auf die tägliche Zusammenarbeit ihrer Mitarbeiter, sondern auch hinsichtlich der IT-Sicherheit. Abhilash Verma, General Manager bei NetScaler, erklärt, wie sie diese meistern können.

Ob Schwachstellen in Web- oder Softwareanwendungen, Fehlkonfigurationen oder unzureichende interne Richtlinien – in einer Welt, in der Cyberkriminalität eine konstante Bedrohung ist, können sie schwerwiegende Folgen haben. Und wenn Mitarbeiter dabei von unterschiedlichen Standorten aus arbeiten, steigt das Risikolevel zusätzlich an, während gleichzeitig womöglich das Bewusstsein für potenzielle Gefahren sinkt. Trotzdem müssen Unternehmen sich an die neue Realität anpassen und ihren Mitarbeitern standortunabhängig den Zugriff auf Unternehmensanwendungen und andere interne Ressourcen ermöglichen. Dafür müssen sie ihre Sicherheitsstrategie anpassen und auf Technologien und Konzepte setzen, die den größten Schutz versprechen.

Kontrolle ist besser: ZTNA für sicheren Netzwerkzugriff

Dazu zählt beispielsweise Zero Trust Network Access (ZTNA). Gemeint sind damit verschiedene Lösungen und Funktionalitäten, die einen sicheren Zugang zur Infrastruktur und den Ressourcen eines Unternehmens bieten, ohne dass das Gerät dafür an das Unternehmensnetzwerk angeschlossen sein muss.

Damit ist ZTNA eine Alternative zu einem Virtual Private Network (VPN), bei dem eine Verbindung zwischen zwei Punkten, zum Beispiel dem privaten Netzwerk des Mitarbeiters und dem Unternehmensnetzwerk, hergestellt wird. Dann hat allerdings nicht nur der Mitarbeiter uneingeschränkten Zugriff auf die internen Ressourcen – unabhängig davon, ob er diese tatsächlich benötigt oder nicht – sondern auch jeder, der sich in seinem Netzwerk befindet. ZTNA bietet gemäß dem Zero Trust Prinzip „Never trust, always verify“ dagegen den Vorteil, dass der Zugriff eingeschränkt und Berechtigungen granular erteilt werden können. Darüber hinaus ermöglichen die entsprechenden Lösungen ein kontinuierliches Monitoring, um Schwachstellen und potenzielle Bedrohungen frühzeitig zu identifizieren und zu beheben.

Unternehmen, die sich für die Implementierung von ZTNA entscheiden, müssen dabei einige wichtige Entscheidungen treffen: Zum einen können sie die dafür notwendigen Lösungen selbst hosten oder als Dienstleistung in Anspruch nehmen. Zum anderen stellt sich die Frage, ob diese lokal, also On-Premises, oder in einer Public Cloud betrieben werden sollen. Jede dieser Entscheidungen hat Vor- und Nachteile: So erfreut sich derzeit ZTNA als SaaS-Angebot großer Beliebtheit, da es bei dieser Methode schneller eingeführt und leichter skaliert werden kann als bei einer selbst gehosteten Implementierung. Diese wiederum bietet Unternehmen mehr Kontrolle. Welches die richtige Lösung ist, hängt von den jeweiligen Voraussetzungen und Anforderungen eines Unternehmens ab.

Zentrale Verwaltung von Anwendungen und Daten

Auch bei der Anwendungsbereitstellung müssen Unternehmen ihre Sicherheit erhöhen, gleichzeitig aber gewährleisten, dass Mitarbeiter im Homeoffice Applikationen ohne größeren Aufwand nutzen können. Insbesondere wenn diese in mehreren Clouds laufen, ist eine zentralisierte Bereitstellung über eine einheitliche Plattform wichtig, um die Komplexität zu reduzieren und so die Mitarbeitererfahrung zu optimieren.

Diese Bereitstellung hat aber auch den weiteren Vorteil, dass das IT-Team Sicherheitsrichtlinien ebenfalls zentral verwalten und durchsetzen kann. Zudem erhält es einen Überblick über alle Aktivitäten in Bezug auf die Unternehmensanwendungen und ist dadurch in der Lage, diese zu überwachen, um Bedrohungen, ungewöhnliche Vorgänge oder andere Probleme in diesem Bereich rechtzeitig zu erkennen. Bei der Wahl ihrer zentralen Plattform für die Anwendungsbereitstellung sollten Unternehmen darauf achten, dass diese ein hohes Maß an Transparenz sowie aussagekräftige Insights bietet. Denn diese Informationen sind entscheidend, um Anwendungen, Nutzer und das Unternehmen selbst bestmöglich zu schützen.

Darüber hinaus brauchen Unternehmen in einer hybriden Arbeitswelt mehr Kontrolle darüber, wie ihre Daten genutzt werden – welche werden wo gespeichert, welche verlassen wie das interne Netzwerk. Zugriffsbeschränkungen gemäß dem Zero-Trust-Konzept sind dabei ein sehr guter Anfang, sollten aber nur Teil einer umfangreicheren Datenschutz-Strategie sein, die nicht nur die Sicherheit von Daten, sondern auch deren Speicherung und Verarbeitung regelt. Denn mögliche Verstöße gegen die Datenschutzgrundverordnung (DSGVO) können hohe Strafen nach sich ziehen.

Auch wenn weiterhin viele Arbeitnehmer in Büros arbeiten, nutzen viele die neugewonnene Freiheit der letzten Jahre, um ihren Arbeitsort flexibler zu gestalten. Unternehmen müssen ihre IT-Sicherheitsstrategie dieser Realität anpassen. Nur so können sie sich, ihre Mitarbeiter und Kunden vor den zunehmenden Gefahren durch Cyberkriminalität ausreichend schützen.

Autor: Abhilash Verma, General Manager bei NetScaler

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden