New Work braucht neue IT-Sicherheitsstandards

Unsere Arbeitswelt hat sich in den letzten Jahren verändert. Immer mehr Unternehmen bieten Homeoffice und hybride Arbeitsweisen für ihre Mitarbeitenden an. Doch diese veränderte Situation muss sich auch in neuen Sicherheitsstandards widerspiegeln.
Zwei Frauen am Programmieren am PC - natürliche Farben

New Work braucht neue IT-Sicherheitsstandards

GULP Redaktion
Unsere Arbeitswelt hat sich in den letzten Jahren verändert. Immer mehr Unternehmen bieten Homeoffice und hybride Arbeitsweisen für ihre Mitarbeitenden an. Doch diese veränderte Situation muss sich auch in neuen Sicherheitsstandards widerspiegeln.

Unsere Arbeitswelt wird zunehmend flexibler. Immer mehr Unternehmen bieten ihren Mitarbeitenden die Möglichkeit, ihre Arbeit aus dem Homeoffice oder in hybriden Arbeitsformen zu verrichten. Geht es nach Arbeitsminister Hubertus Heil, soll sogar ein Rechtsanspruch auf Homeoffice eingeführt werden. Doch mit den Veränderungen der Arbeitsweise muss sich auch die Denkweise zur Cyber-Security anpassen. Denn trotz des anhaltenden Trends ist die Sicherheit nach wie vor das größte Hemmnis zur Einführung hybrider Arbeitsweisen.

Die logische Konsequenz muss also sein, neue Sicherheitsstandards zu etablieren, die den Anforderungen von New Work gerecht werden. Welche Bestandteile dabei eine wichtige Rolle spielen, lesen Sie in diesem Artikel.

Altes neu denken

Das Domain Name System, kurz DNS, ist so alt wie das Internet selbst. Als eine Art „Nutzerverzeichnis des Internets“ löst es IP-Adressen in Domain-Namen auf oder umgekehrt. Sobald ein Nutzer eine URL in den Browser eingibt, wird die entsprechende IP des Servers vom DNS ergänzt. Hier lauern potenzielle Schwachstellen in der IT-Sicherheit, die Hacker längst ausgemacht haben. So lassen sich darüber beispielsweise vertrauliche Unternehmensdaten abgreifen oder Malware in das Netzwerk einschleusen. Doch DNS hat das Potenzial, die erste Verteidigungslinie gegen Cyber-Kriminelle zu sein. Richtig in das Sicherheitskonzept eingebettet, kann es präventiv verdächtige Verbindungen blockieren und wertvolle Daten für Analytics-Systeme wie EDR (Endpoint Detection Response) und SIEM (Security Information and Event Management) liefern.

Die Illusion des sicheren Netzwerks

VPNs (Virtual Personal Network) sind seit Jahren Standard in IT-Sicherheitsstrategien und versprechen einen sicheren sowie kontrollierten Zugang in Unternehmensnetzwerke. Doch auch diese Systeme müssen weiterentwickelt werden, denn der Standard von heute ist das Einfallstor von morgen. Achten Sie daher darauf, dass Sie ihre VPN-Anwendung regelmäßig überprüfen und mit neuen Technologien wie intelligenten Analytics-Tools erweitern.

Richtlinien sind wichtig und richtig

Der IT-Support für remote Arbeitsplätze ist im Vergleich zu herkömmlichen bürogebundenen Umgebungen schwieriger zu bewerkstelligen. Das liegt vor allem daran, dass die benötigte Hard- und Software nicht immer sofort bereitgestellt und vorab validiert werden kann. Dies verleitet Mitarbeitende häufig dazu, schnell eine Lösung in Eigenregie anzuschaffen. Doch das birgt ein großes Sicherheitsrisiko, da so eine unkontrollierte Schatten-IT im Unternehmen entstehen kann. Hier gilt es, den Mitarbeitenden Richtlinien an die Hand zu geben und sie für diese Problematik zu sensibilisieren.

Vertrauen ist gut, Kontrolle ist besser

Aus einer Bitkom Umfrage geht hervor, dass Social Engineering, also die gezielte Manipulation von Mitarbeitenden, bei 41 Prozent der befragten Unternehmen versucht wurde. Der „Faktor Mensch“ ist stets eine vermeintliche Schwachstelle in der Sicherheitskette. Um dem entgegenzuwirken, bietet sich die Implementierung eines Zero Trust Konzepts an. Dieser verfolgt hingegen herkömmlicher Strategien den Ansatz, dass keinem Nutzer, Gerät oder Dienst grundsätzlich vertraut wird. Dabei ist es unabhängig, ob es sich dabei um interne oder externe Ressourcen handelt.

Die Implementierung der neuen Sicherheitsstandards

Wie sie feststellen, ist die Cyber-Security im Homeoffice eine sehr kleinteilige Angelegenheit. Blinder Aktionismus führt hier selten zum Erfolg. Etablieren Sie daher ein Team, dass diese Strategie von Anfang an entwickelt und umsetzt. Doch viele IT-Abteilungen sind häufig bereits mit dem Tagesgeschäft ausgelastet und der Fachkräftemangel macht es nicht besser. Wie soll Ihre IT-Abteilung eine solch geschäftskritische Aufgabe bewältigen? Schnelle Abhilfe verspricht die Zusammenarbeit mit externen Spezialist:innen. So können Sie Ihre IT-Abteilung entlasten oder sich von dedizierten Cyber-Security-Expert:innen unterstützen lassen.

Sie benötigen Unterstützung bei der Suche nach den passenden Expert:innen?

Dann sind Sie bei uns genau richtig! Wir helfen Ihnen dabei genau die Fachkräfte zu finden, die Ihr Unternehmen so dringend benötigt. Kontaktieren Sie uns einfach

Jetzt den passenden Experten finden!