Der Arbeitsplatz der Zukunft ist schon da

Wandel der Infrastruktur

von - 04.09.2020
Oft ist die vorherrschende Infrastruktur in Unternehmen nicht dafür ausgelegt, dass die Mitarbeiter auch von außerhalb Zugriff auf ihre Daten haben. Um die Infrastruktur auf ortsunabhängiges Arbeiten umzustellen, müssen Fragen des Datenschutzes, der Datensicherheit und der Governance der unternehmens­eigenen Daten geklärt sein. „Eine Infrastruktur im Einklang mit einer ganzheitlichen IT-Sicherheitsstrategie ist dafür zwingend nötig. Daneben sollten Unternehmen aber die eigenen Mitarbeiter nicht aus dem Fokus verlieren“, sagt Mareike Theobald.
Ein Modern Workplace entlastet die Infrastruktur aber auch: „Durch moderne Cloud-Lösungen sind keine pflegebedürftigen Applikationen mehr nötig“, konstatiert PeopleDoc-Manager Wieland Volkert. „Es reicht ein internetfähiges Endgerät mit einem Standard-Browser, um die anfallenden Aufgaben zu bewältigen.“ „IT-Sicherheit spielt dabei eine zentrale Rolle, da sie den Datenzugriff im gesamten Unternehmen regelt. Das gilt auch, wenn Mitarbeiter extern verwaltete Netzwerke für den Zugriff benutzen“, ergänzt Bogdan Botezatu. „Damit dies sicher geschieht, müssen die Verantwortlichen moderne Lösungen bieten, um eine sichere Verbindung mit der Infrastruktur des Unternehmens zu ermöglichen. Dazu gehören neben der Bereitstellung der richtigen Technologien auch Anleitungen und Sicherheitstrainings sowie neue Richtlinien zur Standardisierung von Telearbeit.“
Bogdan Botezatu
Bogdan Botezatu
Director of Threat Research and Reporting bei Bitdefender
www.bitdefender.de
Foto: Bitdefender
„Hacker haben Heim-Router ins Visier genommen, um sich Zugang zu Computern oder zum Netzwerk zu verschaffen.“
Dezentralisierte Arbeitsplätze sind allerdings womöglich leichter angreifbar als zentralisierte Konfigurationen. „Während des Lockdowns stellten wir fest, dass die Zahl der Cyber­angriffe auf Remote-Arbeitsplätze im Vergleich zur Ausgangssituation um das bis zu Fünffache zugenommen hat“, so Botezatu weiter. „Hacker haben Heim-Router ins Visier genommen, um sich Zugang zu Computern oder zum Netzwerk zu verschaffen. Wir konnten auch eine Zunahme von Phishing-Mails feststellen, die vorgeben, aus der Rechts-, IT-Sicherheits- oder Personalabteilung des Unternehmens zu stammen.“
Die IT-Security-Konzepte der Vergangenheit zielen oftmals darauf ab, dass bereits am Perimeter der Schutz vor Angriffen etabliert wird - etwa mit Hilfe von Firewalls am Übergang zwischen einem Unternehmensnetz und dem Internet. Dieser Ansatz ist überholt, wenn es um dezentrale mobile Arbeitsplätze geht. Aber: „Mit Konzepten wie Zero Trust oder Secure Access Service Edge (SASE) kann man auch für moderne Arbeitsplatzumgebungen das richtige Level an IT-Security garantieren“, ist NTT-Manager Ralph Onasch überzeugt.
Dabei spielen Identitäten eine große Rolle. „Benutzer und Geräte werden über eine starke Authentifizierung identifiziert. Zusätzlich können Risikobewertungen bei der Anmeldung mit einbezogen werden, um dem Benutzer Zugriff auf wichtige Ressourcen zu gewähren. Zu guter Letzt spielt auch die Überwachung der Zugriffe eine große Rolle.“ Hierzu empfehle es sich für die Unternehmen, einen erfahrenen Managed Security Service Provider dazuzuholen.
„Da der Unternehmens-Perimeter wegfällt, muss ohnehin in sichere Identity-and-Access-Management-Lösungen, Verschlüsselung und Endpoint Security investiert werden; als Faustregel gelten 10 Prozent der gesamten IT-Ausgaben“, fügt BT-Manager Sven Klindworth hinzu. „Zuallererst sollte ein komplettes Umdenken in Richtung Zero Trust auf den Weg gebracht werden. Diese Neuausrichtung ist sowohl organisatorischer, prozessualer wie auch technischer Natur.“
Verwandte Themen