ICT & Technik

IT-Sicherheit II

Tools für ein sicheres Remote Work

Der rasche Wechsel auf Remote Work in vielen Unternehmen, getrieben von den Mass­nahmen zur Coronapandemie, hat zu vermehrten Cyberangriffen geführt. Dies stellt hohe Anforderungen an die IT. So müssen entsprechend auch Sicherheitslösungen über die Cloud bereitgestellt werden, und zwar möglichst nahe am Ökosystem des Unternehmens.
PDF Kaufen

Passwörter, Verschlüsselung und Hacker­angriffe – daran denken kleine und mittelständische Unternehmen, wenn es um das Thema IT-Sicherheit geht. Doch mit der Covid-19-Pandemie und dem Wandel zu flexibler, hybrider oder vollständiger Remote-Arbeit gibt es viele neue Aspekte, die beim Thema IT-Sicherheit zu berücksichtigen sind. Denn neue Tools und das Zugriffsmanagement für die Fernarbeit stellen hohe Anforderungen an die IT. 

So müssen die Tools neben ihrem Nutzen für die Mitarbeiter gleichzeitig die Prüfung der Unternehmensstandards bestehen. Dabei gilt es besonders, die hohen Sicherheitsansprüche an Business-Software mit der Nutzerfreundlichkeit zu vereinbaren. Nicht jeder Anwender ist technikaffin und daher sollten die Benutzeroberflächen intuitiv bedienbar sein. 

Daran mangelt es Business-Anwendungen häufig. Unternehmen sehen laut einer Untersuchung des Beratungs- und Marktforschungsunternehmens Lünendonk die Digital Experience zwar als ein Schlüsselelement zur Kundengewinnung und -bindung, doch die Mehrheit der Unternehmen (65 Prozent) empfindet die Qualität ihrer digitalen Nutzererfahrung im Wettbewerbsvergleich nur «auf Augenhöhe». Als Vorreiter sieht sich lediglich ­jedes zehnte Unternehmen (9 Prozent).

Remote-Nutzer vernetzen

Gerade in den Bereichen Mitarbeiter- und Kundenkommunikation sowie Support lassen sich viele Möglichkeiten aus dem privaten Raum übernehmen. Nutzer haben sich dort bereits an neue Technologien gewöhnt – beispielsweise Messenger, Videotelefonie und Social-Media-Apps. Demnach sollte das Ziel die gleiche intuitive Bedienbarkeit für Unternehmensanwendungen sein – in der App, im Browser und auf verschiedenen Geräten. Das spart am Ende Zeit und Geld. 

Mithilfe von intuitiv nutzbaren UCC-Tools (Unified Communication and Collaboration) oder Remote-Support-Anwendungen können die Mitarbeiter problemlos mit Kollegen und Kunden kommunizieren oder sich Hilfe von IT-Kollegen holen – unabhängig vom je­wei­ligen Standort. Doch diese Plattformen müssen sicher sein. Nur mit angemes­senen Security-Massnahmen lassen sich private digitale Räume für Anrufe, Meetings, virtuelle Veranstaltungen und Supportanfragen absichern.

Die flexible Arbeitswelt erfordert die Ausstattung mit UCC- und Supporttools. Eigene Systeme vor Ort zu installieren, ist gerade für KMU zu teuer. Ausserdem erhöht es den Aufwand der IT-Abteilung, der in kleinen Teams nicht zu stemmen ist – beispielsweise in Bezug auf War­tungen. Deswegen sind Cloud-basierte Systeme oft die bessere Wahl. Sie ermöglichen einen effizienten und nahtlosen Betrieb, da sich auf diese Weise die Infrastruktur und das Know-how an den An­bieter auslagern lassen. Eine Betreuung inhouse ist damit nicht mehr notwendig. 

Doch gerade im Cloud-Zeitalter gelten auch höhere Ansprüche an die Anwenderzufriedenheit. Viele Unternehmen unterschätzen diesen Aspekt und das kann bei Unzufriedenheit schnell zum Kundenverlust führen. Deswegen ist bei der Auswahl der richtigen Software eine gute Balance zwischen Sicherheit und Nutzerfreundlichkeit essenziell. Komplexe Cloud-Anwendungen mit zusätzlichen Sicherheitshürden sollen hier oftmals den Zugriff zu den Anwendungen besser schützen und Fremdzugriffe minimieren. Ein guter Kompromiss umfasst gleichzeitig hohe Security-Standards und eine Software, die einfach zu nutzen und schnell zugänglich ist. 

Sicherheitsaspekte

Datenschutz und Sicherheit sind in Kommunikations- und Supporttools immer wichtig – gerade in Bezug auf persön­liche, sensible und geschäftskritische Informationen. Vor diesem Hintergrund sieht Go To drei wichtige Aspekte für moderne Sicherheitsstandards. Diese benötigen eine UCC- oder Support-Lösung für den Business-Einsatz, um ungewollte Datenzugriffe zu verhindern.

Konsolidierung 

Eine einheitliche Sicherheitsstruktur ist am besten zu erzielen und zu managen, wenn alle Anwendungen in einer Lösung zusammenfliessen – unter anderem gilt dies für Unified Communications as a ­Service (UCaaS), Contact-Center-as-a-Service (CCaaS) und Remote-Support. Dadurch haben nicht nur Mitarbeiter eine zentrale Plattform für Anrufe, Meetings und Nachrichten. Auch IT-Teams profitieren davon. Dank nur eines einzigen Verwaltungstools können sie Einstellungen gesammelt vornehmen, statt sie wie zuvor über verschiedene Anwendungen ­einzeln auszurollen und zwischen Kom­munikationstools und Remote-Management-Software zu wechseln. 

Durch die Konsolidierung auf einen Anbieter profitieren vor allem KMU von guter Konnektivität und Zuverlässigkeit. Denn diese Plattformen bringen oftmals eine Vielzahl von Integrationen mit bestehenden CRMs und Kollaborationstools wie Slack und Microsoft Teams mit sich und erleichtern auf diese Weise die Nutzerfreundlichkeit.

Zusätzliche Sicherheitskontrollen

Ein weiterer Aspekt sind Sicherheits­kontrollen für den App-Zugriff. Denn gerade in Kommunikations- und Supporttools sind oft sensible Daten enthalten. Logische Zugriffskontrollen oder Perimeterschutz-Tools helfen Administratoren dabei, die Bedrohung durch unbefugte ­Anwendungszugriffe oder nicht autorisierten Netzwerkverkehr einzudämmen. Ein weiterer Vorteil von Cloud-Lösungen wie UCaaS oder CCaaS: Die Daten sind zentral gespeichert. Das erleichtert es ­IT-Verantwortlichen, Backups übergreifend und automatisiert zu erstellen. Auf diese Weise ist sämtliche Kommunikation – schriftlich und verbal – vor Malware geschützt und Ende-zu-Ende (E2EE) verschlüsselt. 

Ausserdem gilt es vor allem, Schwachstellenmanagement und monatliche Netzwerk-Scans zu betreiben. Damit hat das IT-Team die Nutzung der Remote-Work-Lösungen vollständig unter Kontrolle. Eine zusätzliche Protokollierung informiert die Administratoren beispielsweise in Verdachtsfällen mit einem Alarm – schnelle Reaktionen bei einem auffälligen Datenverkehr werden damit unterstützt. Solche Funktionen sind für den Nutzer der Software selbst unerheblich, denn sie erfolgen zum grossen Teil im Hintergrund. Sie beeinträchtigen die Anwendung von Kommunikationssoftware nur geringfügig im Anmeldeprozess, bieten im Gegenzug aber ein hohes Mass an Sicherheit und Datenschutz. 

Engagiertes Sicherheitsteam

Ein weiterer Aspekt ist ein ausgereifter Business-Continuity-Plan, damit selbst im Notfall alle Mitarbeiter aktionsfähig bleiben – auch remote. Die Covid-19-­Pandemie hat gezeigt, dass höhere Netzwerkkapazität und verschiebbarer Datenverkehr ratsam sind. Der IT-Abteilung ­gelingt es damit, einen Single Point of Failure zu vermeiden. Ein 24-stündiges Monitoring aller Cloud-Dienste hilft zusätzlich, die Standards für Datenschutz in den KMU zu erfüllen oder sogar zu übertreffen.

Fazit

Leider kam es während der Pandemie und des raschen Wechsels auf Remote Work in vielen Unternehmen zu vermehrten Cyberangriffen. Insbesondere KMU haben lediglich nach einer umsetzbaren Lösung gesucht und waren nicht auf ­zusätzliche Angriffe durch Malware, Phishing, gefälschte Websites, Spammer und Scammer vorbereitet. Nach Angaben des Deutschen Instituts für Wirtschaft ­bewertet ­jedes vierte Unternehmen (26 Prozent), das in dieser Zeit aktiv auf ­Cyberangriffe reagieren musste, die entstandenen Schäden als «existenzbe­drohend» oder «sehr schwer». Die Schadenssummen durch Angriffe im Home­office belaufen sich in Spitzen auf bis zu 52,5 Milliarden Euro. 

Gerade kleinere Unternehmen müssen daher bei Lösungen für Remote Work ­besonders aufpassen. Nur mithilfe ­einer implementierten risikobasierten Authen­tifizierung ist solchen Attacken beizukommen. Wenn verdächtiges Verhalten in den Nutzerprofilen frühzeitig von ­Monitoringtools erkannt wird, reagieren die IT-Verantwortlichen schnell. Das ist vor allem bei der Anmeldung per Fernzugriff von einem nicht autorisierten ­Gerät essenziell. Autorisierte Nutzer erhalten dadurch einen nutzerfreund­lichen, einfachen Anmeldeprozess via Single-Sign-on. Und sie können schnell auf ihre Daten zugreifen sowie an vir­tuellen Meetings teilnehmen – auch aus der Ferne.