Die Revolution am Arbeitsplatz: Sicherheitsschwächen in Stärken verwandeln

Tikiri Wanduragala

Rechenzentren wurden früher als unangreifbar wahrgenommen: Festungen, die Unternehmen vor externen Bedrohungen schützten. Sie hatten die Kontrolle über sämtliche Prozesse, steuerten den Datenfluss und der Zugang zu ihnen war eingeschränkt. Mit der Einführung der Cloud im vergangenen Jahrzehnt begann sich dies zu verändern, da Daten nun an verschiedenen Orten angebunden waren. Doch gerade die Umstellung auf das Homeoffice zu Beginn der Pandemie hat zu großen Veränderungen im Sicherheitsdenken in Bezug auf den Lebenszyklus von Daten geführt.

Die Zunahme der Cyberkriminalität geht Hand in Hand mit technologischen Entwicklungen, wobei Angreifer häufig im Vorteil sind. Früher profitierten Unternehmen von besseren Ressourcen. Heutzutage ist die von Kriminellen eingesetzte Technologie in vielen Fällen ebenso anspruchsvoll, wenn nicht sogar überlegen.Dadurch sind Unternehmen mit einer Vielzahl von Herausforderungen konfrontiert. Erstens gibt es aufgrund zahlreicher potenzieller Bedrohungsflächen keine einzelne Lösung, auf die sie zurückgreifen können. Zweitens existiert stets ein Eintrittspunkt in ein System. Und drittens entwickelt sich die Landschaft kontinuierlich weiter. Daher ist es sowohl aus technologischer als auch persönlicher Sicht wesentlich, dass Organisationen mit den Entwicklungen der Branche Schritt halten.

Die Arbeit im Homeoffice hat jedoch zu Komplikationen geführt. Die Umstände haben sich geändert, aber da die Arbeitsweise dieselbe geblieben ist – mit Mitarbeitern, auf den Bildschirm zu Hause wechseln – haben viele angenommen, dass dies auch für die Sicherheit gilt. Mit immer mehr Menschen, die von verschiedenen Standorten aus auf Daten zugreifen, handelt es sich nicht mehr um eine lineare Reise vom Rechenzentrum ins Büro. Und da Endbenutzer anfälliger sind, ist die Sicherheit bei den Mitarbeitern genauso wichtig wie die im Rechenzentrum.

Organisationen müssen erkennen, dass Bedrohungen aus verschiedenen Richtungen kommen. Sie benötigen umfassende End-to-End-Sicherheitslösungen, die bereits beim Design beginnen und sich über die gesamte Lieferkette, die Bereitstellung und den kompletten Lebenszyklus von Geräten erstrecken.

Trotz der Herausforderung, neue Sicherheitsprotokolle zu entwickeln, müssen Organisationen nicht auf ihre Geschäftsleistung verzichten. Durch die Integration zahlreicher Funktionen in das Technologie-Ökosystem können alle Elemente ausreichend geschützt werden, wobei die Schwerpunkte auf Produktivität und Hybridisierung liegen.

Allerdings muss die Infrastruktur an die Veränderungen am Arbeitsplatz angepasst werden. In einer hybriden Welt erfordert die gleiche Leistung nun eine verbesserte Infrastruktur, da Rechenzentren nun zahlreiche Home-Offices unterstützen müssen, anstelle von nur wenigen größeren Zentren.

Mit zunehmender Abhängigkeit von der Infrastruktur steigt auch die Bedrohung durch Sicherheitsrisiken. Organisationen müssen die notwendigen Schritte unternehmen, um sich zu schützen. Technologien wie Trusted Platform Modules (TPMs) werden in Server integriert und fungieren als physische Schlösser, die nicht einfach durch Software-Hacks umgangen werden können. Lösungen wie ThinkShield von Lenovo umfassen beispielsweise Technologien wie TPMs und erstrecken sich über die gesamte Lieferkette sowie über mobile, PC- und Serverprodukte.

Die häufigste Schwachstelle in der Sicherheit von Unternehmen ist in der Regel der Mensch, wenn auch unbeabsichtigt. Mitarbeiter sind tendenziell anfälliger für Bedrohungen und gerade, wenn sie allein arbeiten – ohne nahe Kollegen, die potenzielle Gefahren erkennen können – machen sich Kriminelle dies zu Nutze.

Mitarbeiter können jedoch auch eine Stärke sein. Wenn das Personal gut geschult ist und ein tiefes Verständnis für die Sicherheitslandschaft hat, können sie als erste Verteidigungslinie für eine Organisation agieren. Obwohl Technologie kompromittiert werden kann, können viele Cyberangriffe durch menschliches Eingreifen abgewehrt werden. Einige Organisationen führen sogar Phishing-Simulationen durch und belohnen Mitarbeiter, die verdächtige E-Mails melden oder es vermeiden, auf potenziell schädliche Links zu klicken. Andere haben Architekturen wie Zero Trust implementiert, die von Personen verlangen, jedes Gerät, Netzwerk oder jeden Benutzer zu überprüfen, ohne ihnen standardmäßig zu vertrauen.