Anzeige

Cyber Security

Nahezu ein Jahr remote Working aus der Perspektive der Cybersicherheit und damit Zeit für eine kurze Zwischenbilanz. Worin lagen die größten Sicherheitsherausforderungen und wie gut ist es Unternehmen gelungen, sich anzupassen?

In welchen Bereichen sollten Firmen nachbessern und welche grundlegenden Lehren haben Unternehmen wie Mitarbeiter*innen aus den Umstellungen gezogen? 

Dazu haben wurde Sascha Spangenberg, Consulting Sales Engineer – International bei Lookout, befragt. 

Wo lagen bei der flächendeckenden Umstellung auf remote Working die größten Sicherheitsherausforderungen?

Sascha SpangenbergDie größte Sicherheitsherausforderung lag ganz eindeutig darin, die Benutzer produktiv zu halten, ohne beim Thema Sicherheit Konzessionen zu machen. IT- und IT-Sicherheitsteams mussten sich statt um eine Handvoll Büronetzwerke, plötzlich um Hunderte, wenn nicht Tausende Verbindungen aus dem Home Office kümmern. 

Wie gut ist es Unternehmen im vergangenen Jahr insgesamt gelungen, ihre Sicherheitsarchitektur anzupassen?

Sascha SpangenbergViele Unternehmen haben sich bereits seit Jahren einer Zero-Trust-Architektur verschrieben. Jetzt galt es, diese Philosophie praktisch aus dem Stand für eine stark verteilt arbeitende Belegschaft umzusetzen. Dabei nutzen die Mitarbeiter eine deutlich größere Vielfalt an Geräten, wie z. B. Smartphones und Tablets, um von jedem beliebigen Ort aus zu arbeiten. Die grundlegende Umstellung auf eine stärker remote arbeitende Belegschaft hat dazu geführt, dass man die Architektur entsprechend anpassen musste. Mit der Umstellung haben sich für etliche Teams auch die Prioritäten geändert. Mehr Sicherheit für Smartphones und Tablets stand plötzlich ganz oben auf der Prioritätenliste. Trotzdem sind viele Firmen immer noch dabei herauszufinden, wie sie die richtigen Technologien am besten implementieren.

In welchen Bereichen müssen Firmen nachbessern, wenn remote Working sicher sein soll? 

Sascha SpangenbergDer Wechsel zu einer vollständig remote arbeitenden Belegschaft war, was Umfang und Geschwindigkeit anbelangt, nicht ganz freiwillig. Das Wichtigste, das Unternehmen dabei gelernt haben, ist, dass Zero Trust mehr ist als ein Technologieproblem darstellt. Als Folge der aktuell anhaltenden Situation sind Mitarbeiter möglicherweise anfälliger für bösartige Kampagnen auf den Geräten, die sie gerade am häufigsten benutzen. Mobile Phishing in direktem Zusammenhang mit der Covid-19-Pandemie war eines der ersten Probleme. Angreifer wissen, dass die Nutzer außerhalb des schützenden Perimeters arbeiten und deshalb deutlich gefährdeter sind. Zudem haben viele Unternehmen ihren Mitarbeitern die Nutzung privater Geräte im Rahmen eines BYOD-Szenario gestattet. Damit sind private Geräte mit unbekannten Apps oder potenziell Malware-behaftet plötzlich Teil der Infrastruktur.

Welches sind die wichtigsten Lehren für die Cybersicherheit und wie lassen sie sich für die Zukunft nutzen?

Sascha SpangenbergGeschwindigkeit, Aktualität und die Genauigkeit von Informationen gehen häufig zu Lasten von Datenschutz und Sicherheit. Remote Working ist aktuell der Standard, der die Art und Weise, wie wir IT-Sicherheit planen und umsetzen, verändert hat. IT-Verantwortliche müssen umdenken und mobile Geräte mit der gleichen Priorität behandeln wie traditionelle PC-Endpunkte.

Sind Sie dahingehend optimistisch, dass Unternehmen und Mitarbeiter Cybersicherheit zukünftig ernster nehmen?

Sascha SpangenbergDer Schwerpunkt beim Thema Cybersicherheit hat sich ganz unzweifelhaft verlagert. Wir brauchen eine grundlegende, robuste Überprüfung aller Geräte, weil es immer schwieriger wird, Transparenz über die mit der Unternehmensinfrastruktur verbundenen Geräte zu bekommen. Jedes Unternehmen verlässt sich heute stärker als je zuvor auf mobile Endgeräte. Sicherheitsteams müssen den veränderten Bedingungen Rechnung tragen. iOS- und Android-basierte Geräte sollten innerhalb der zukünftigen Sicherheitshaltung und Cybersicherheitsplanung einen dementsprechenden Stellenwert erhalten. 

Vielen Dank für das Gespräch!

Sascha Spangenberg, Consulting Sales Engineer – International bei Lookout, https://www.lookout.com/


Artikel zu diesem Thema

Netzwerk-Sicherheit
Mär 06, 2021

SASE, VPN, Zero Trust und Netzwerksicherheit

Die Netzwerksicherheit hat wahrscheinlich noch nie eine Zeit erlebt, in der so viel im…
Cyber Security
Mär 01, 2021

Ein Jahr Remote Working aus dem Blickwinkel der Cybersicherheit

Nahezu ein Jahr remote Working aus der Perspektive der Cybersicherheit und damit Zeit für…
Home Office Pyjama
Feb 23, 2021

IT-Security im Pyjama-Look? Sicher von Zuhause arbeiten!

Home Office kann zum IT-Risiko werden. Die Ursachen reichen von Unwissen über alte…

Weitere Artikel

Asset Management

Wie Sicherheitsteams nicht sichtbare Assets aufdecken können

Fünf Fragen und Antworten wie Sicherheitsteams nicht sichtbare Assets aufdecken können, beantwortet von Todd Carroll, CISO/VP CyberOperations bei CybelAngel.
Microsoft Exchange

Stellen Sie kritische Systeme niemals ungeschützt ins Internet!

Die Angriffswelle auf Microsoft Exchange Server ist der zweite Security Super-GAU nach dem SolarWinds-Hack. Zehntausende Systeme in Deutschland sind davon betroffen und wurden vermutlich schon kompromittiert. Ein Kommentar von Wolfgang Kurz, CEO bei indevis.
Microsoft Exchange

Microsoft Exchange - Neue Sicherheitslücken entdeckt und geschlossen

Am Dienstag - Patch Tuesday gab es wieder einige kritische Updates für Microsoft Exchange. Ebenso wie bei Hafnium raten Experten dringend zur Installation der Patches. Anders als bei Hafnium kam die Warnung jedoch von der amerikanischen NSA.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.