Navigation überspringen

Die IT-Sicherheit als Erfolgsfaktor im Digital Workplace

Das Arbeiten am Digital Workplaces stellt besondere Anforderungen, insbesondere an die Absicherung der IT-Systeme. Der Zugriff auf die verschiedenen Dienste erfolgt nun nicht mehr allein von Desktops im Unternehmen aus, sondern auch aus dem Homeoffice oder im Falle mobiler Arbeitsplätze von jedem beliebigen Ort aus. Bestimmte Voraussetzungen müssen erfüllt sein, damit eine hohe IT-Sicherheit gewährleistet werden kann.

IT-Sicherheit als Erfolgsfaktor

Beschäftigte arbeiten heute zunehmend mobil und nicht nur am Schreibtisch im Unternehmen. Viele verlagern ihren Arbeitsplatz gleich ganz ins Homeoffice und greifen grundsätzlich extern auf die Unternehmensressourcen zu. Je stärker Geschäftsprozesse digitalisiert werden und Mitarbeiter extern einbezogen werden müssen, desto dringlicher werden Sicherheitsfragen. Firmendaten sind in einem solchen Umfeld stärker exponiert und die Gefahr von Datenverlusten durch Angriffe auf die Netzwerke von außen steigt. Wenn die Kommunikation zunehmend mit Mitarbeitern stattfindet, die sich außerhalb der Organisation befinden, müssen diese Kommunikationskanäle ausreichend abgesichert werden. Das kann zum Beispiel die Tunnelung des Datenaustauschs durch VPN sein oder die Einrichtung einer Firewall sowie ein regelmäßig durchgeführtes Backup. In jedem Fall stehen die Unternehmen vor der Herausforderung, Cybergefahren begegnen zu müssen. Die IT-Sicherheit entscheidet deshalb darüber, ob das Konzept des digitalen Arbeitsplatzes aufgeht.

Sichere Cloud erkennen

Der Arbeitsplatz der Zukunft wird im Wesentlichen in der Cloud realisiert. Die flexiblen Rechnernetzwerke stellen die Ressourcen zur Verfügung, die der Mitarbeiter für die tägliche Bewältigung seiner Aufgaben benötigt. Wichtig ist daher, dass das Unternehmen einen zuverlässigen Provider wählt, der ein hohes Sicherheitsniveau garantieren kann. Als besonders sicher gelten Anbieter, deren Rechnerzentren in Deutschland angesiedelt sind. Das Bundesamt für Sicherheit in der Informationstechnik zum Beispiel definiert einen C5 genannten Anforderungskatalog. Gute Lösungen sollten diesen Anforderungen genügen und ein entsprechendes C5-Testat erhalten haben. Zertifikate werden auch vom TÜV oder von EuroCloud vergeben und können Aufschluss über das Sicherheitslevel eines Angebots geben.

Das Unternehmen muss schließlich sicherstellen, dass die eigenen Daten in gute Hände gegeben werden. Dann ist die wichtigste Voraussetzung erfüllt, um die digitale Arbeit zu einem Erfolg zu machen.

Auf Seiten des Providers ist zudem die Mandantenfähigkeit ein wichtiger Faktor für die Erhöhung der IT-Security. Darunter ist zu verstehen, dass der Provider seine verschiedenen Mandanten in seinem Rechnernetz getrennt voneinander halten muss. Das kann zum Beispiel durch den Einsatz von Virtual Local Area Networks erreicht werden.

Alternativen zur E-Mail

Einer der typischen Services der IT-Provider ist E-Mail, da es sich hierbei gerade im geschäftlichen Bereich noch immer um einen der am häufigsten genutzten Kommunikationskanäle handelt. E-Mail weist aber das Problem eines relativ geringen Sicherheitsniveaus auf. Für Hacker ist es vergleichsweise einfach, die E-Mais abzufangen und mitzulesen. Um dieses Sicherheitsrisiko zu minimieren, ergeben sich für die Mitarbeiter heute Alternativen wie zum Beispiel die sogenannten Teamrooms. Die Kommunikation findet hier in einem geschützten Raum statt, den nur die zugangsberechtigten Mitarbeiter aufsuchen können. Die verwendeten Protokolle für die Datenübermittlung sind grundsätzlich besser geschützt als E-Mails. Zudem ergibt sich hier der Vorteil, dass die Kommunikation nicht von Person zu Person, sondern in der Gruppe stattfindet. Größere Teams können sich leichter abstimmen. Die Teamrooms können flexibel erstellt und bei Bedarf auch wieder geschlossen werden. Neue Mitarbeiter erhalten sofort Zugang zu den Teamrooms und können sich am Informationsaustausch beteiligen. Dokumente werden nicht mehr in Form von unsicheren Dateianhängen übermittelt. Stattdessen lassen sich im Teamroom Ordner erstellen, in denen die Dokumente zugänglich für alle hinterlegt werden. Ein hohes Sicherheitsniveau bleibt stets gewahrt. Der Trend geht daher immer mehr in Richtung solcher Teamrooms.

Mehrschichtige Ansätze erweisen sich als überlegen

Der Arbeitsplatz in der digitalen Welt mag ein auf den ersten Blick einfach zu verstehendes Konzept sein, die Sicherheits-Implikationen sind jedoch in hohem Maße komplex. Das hat verschiedene Gründe. So befinden sich die Geräte zur Speicherung und Breitstellung der Daten und die verarbeitenden Arbeitsgeräte der Mitarbeiter an verschiedenen Orten. Das macht vielfältige Kommunikationswege erforderlich. Der Zugriff auf die Ressourcen erfolgt von sehr unterschiedlichen Endgeräten. Im Homeoffice wird das ein Desktop-PC oder ein Notebook sein, bei mobilen Arbeitsplätzen hingegen das Smartphone oder ein Tablet. Das erhöht die Komplexität. Alle diese Geräte befinden sich außerhalb des Unternehmensnetzwerks. Das macht die Absicherung schwierig.

Mehrschichtige Ansätze sollen dabei helfen, das Sicherheitsproblem zu lösen. Hierbei versucht die IT-Sicherheit auf verschiedenen Ebenen anzusetzen angefangen bei der Hardware Ebene. Insbesondere mobile Endgeräte sind gefährdet, da sie verloren gehen oder gestohlen werden können. Es muss sichergestellt werden, dass es in einem solchen Fall nicht zu einem Datenverlust kommt. Nützlich sind hier Absicherungen wie etwa eine Zwei-Faktor-Authentisierung oder die Verwendung von Scannern für den Fingerabdruck.

Der Schutz muss weiterhin auf der Software-Ebene erreicht werden. Zu den Standard-Instrumenten gehören Antiviren-Programme. Möglich ist auch die Einbeziehung von künstlicher Intelligenz, die besser auf neuartige Versuche des Datendiebstahls reagieren kann. Während klassische Antiviren-Programme vor allem mit bereits bekannten Gefahren umgehen können, sind die KI-basierten Systeme besser in der Lage, auf neue Bedrohungen zu reagieren als normale Antivirus-Programme.

Der Soft- und Hardwareebene kann ein weiterer Schutz in Form einer Firewall vorgeschaltet werden. Sie filtert Angriffe, bevor diese zu den Endgeräten durchdringen können. Nützlich ist auch die Verschlüsselung von Festplatten. Selbst wenn ein Angriff durchgehen sollte, kann der Dieb mit den entwendeten Daten im Idealfall nichts anfangen oder müsste für die Entschlüsselung einen zu hohen Aufwand betreiben. Dieser mehrschichtige Ansatz verspricht eine gründliche Absicherung des digitalen Arbeitsplatzes.

Auf die Ende-zu-Ende-Verschlüsselung kommt es an

Die Ende-zu-Ende-Verschlüsselung gewinnt bei der Bereitstellung von Diensten aus der Cloud eine immer größere Bedeutung. Viele Provider für den digital Workplace bieten eine solche Verschlüsselung als Dienst an, die Rede ist von Encryption as a Service (EaaS). Wird die Encryption als Dienst gebucht, muss sich der Anwender nicht selbst um die Sicherung seiner Dateien kümmern und keine Software dafür einrichten. Ende-zu-Ende-Verschlüsselung bedeutet, dass die Encryption über alle Übertragungsstationen hinweg erfolgt. Nur an den Endpunkten der Kommunikation ist es möglich, die Daten zu lesen. Nur die Kommunikationspartner verfügen über den Schlüssel für die symmetrische Verschlüsselung. Ein Abhören der Nachrichten soll damit unmöglich gemacht werden. Viele Anbieter setzen daher auf diese Form der Encryption, um ein höheres Sicherheitsniveau erreichen zu können. Wichtig ist dabei, dass die Schlüssel und die Daten getrennt voneinander verwaltet werden. Zudem können die Schlüssel neu generiert werden, sobald sich die Daten ändern. Alle diese Maßnahmen machen eine sichere Verwendung der Server möglich.

Eine Encryption lohnt sich unabhängig davon, ob die Daten auf dem Rechner des Mitarbeiters oder im Cloudnetz zu finden sind. Werden die Daten auf dem Endgerät gespeichert, sind sie im Falle eines Diebstahls geschützt. Doch auch in das Rechnerzentrum kann eingebrochen werden, eine Encryption der Daten auf den Server-Festplatten ist daher ebenso wichtig.

Kontrolle

Die Sicherheit am digitalen Arbeitsplatz beginnt mit einer sinnvollen Verteilung von Rechten. Erhalten nur diejenigen Zugriffsrechte auf bestimmte Informationen im System, die diese Daten auch wirklich benötigen, ist der erste Schritt hin zu einer hohen IT-Sicherheit bereits getan. Eine gut funktionierende Authentifizierungs-Kontrolle ist daher entscheidend. Für das Unternehmen ist es wichtig zu wissen, wer wann Zugriff auf welche Daten hatte. So können sich Sicherheitslücken schneller erkennen und schließen lassen. Nicht jeder Mitarbeiter aus jeder Abteilung benötigt schließlich einen Zugriff auf alle Ressourcen. Einschränkungen und eine bessere Kontrolle über die Zugriffe sorgen für eine Reduktion der Komplexität in der IT-Sicherheit. Soll ein Desktop as a Service (DaaS) eingerichtet werden, stellt die Authentifizierung des Nutzers daher einen grundlegenden Schutzbaustein dar.

Das Konzept DaaS bietet einen grundsätzlichen Vorteil in Hinblick auf die Sicherheit. Die Daten werden nicht mehr auf dem Rechner des Mitarbeiters gespeichert, sondern verbleiben im Cloudnetzwerk. Die Daten unterliegen damit zu jedem Zeitpunkt der Kontrolle des Unternehmens.

Benötigen Sie Hilfe?

vertical-Support Benötigen Sie Hilfe?

Remote-Control Ihres Computers

Ermöglichen Sie unserem Support den Fern-Zugriff auf Ihren Computer, um Ihre Probleme unkompliziert lösen zu können.

Teamviewer download

TechSupport für IT-Profis

Eröffnen Sie bitte hier Ihre TechSupport Anfrage.

Technischer Support
Zum Seitenanfang