Strategien für die Endpoint-Protection

Modern Work: IT-Sicherheit im Zeichen flexibler Arbeitsmethoden

12. März 2025, 12:48 Uhr | Autor: Andreas Pohl | Redaktion: Jörg Schröper
© fizkes - shutterstock.com

Der Modern Workplace hat sich etabliert. Mit flexiblen, ortsunabhängigen Arbeitsmethoden und dem verstärkten Einsatz mobiler Endgeräte wächst jedoch auch das Risiko für die IT-Sicherheit in Unternehmen – und damit die Gefahr, Vorschriften wie die DSGVO oder NIS2 zu verletzen.

Der Schutz von Daten und Systemen in heterogenen IT-Umgebungen und verteilten Standorten muss auch beim Konzept Modern Workplace jederzeit gewährleistet sein.

Hintergrund: Jahrzehntelang galt das Arbeiten außerhalb der Unternehmensgrenzen als verpönt, bestenfalls als geduldet, um sich im War for Talents alle Optionen offen halten zu können. Doch die fortschreitende Digitalisierung, geprägt von Innovationen in der Kommunikation und Mobilität – spätestens aber die durch die Pandemie erzwungene Verlagerung von Arbeitsprozessen ins Home-Office – haben selbst bei erzkonservativen Unternehmenslenkern zum Umdenken geführt. Heute ist mobiles Arbeiten so selbstverständlich wie die Stechuhr in den 70er Jahren.

DSGVO und NIS2 erhöhen Anforderungen

Gleichwohl bringt der Modern Workplace auch Herausforderungen mit sich, insbesondere im Hinblick auf die IT-Sicherheit und Einhaltung von gesetzlichen Vorschriften wie der Datenschutz-Grundverordnung (DSGVO) oder Network and Information Security Directive 2 (NIS2). Faktoren wie Risiko-Management, Vorfallmeldungen und Notfallpläne betreffen damit unmittelbar auch Remote-Work-Strategien und den Einsatz von verschiedenen, teils privaten und damit schwer kontrollierbaren Endgeräten. Unternehmen stehen vor der Aufgabe, den Schutz ihrer Daten und Systeme im Zeitalter flexibler Arbeitsmodelle neu zu bewerten.

Vorweg: Sicherheitsmaßnahmen im Modern Workplace erfordern eine umfassende Strategie. Sie muss Technik, Richtlinien und Schulungen miteinander verknüpfen. Dazu zählen die Implementierung von Endpoint-Sicherheitslösungen wie Antivirensoftware, die Verschlüsselung von Datenübertragungen und -speicherung, die Einführung von Multi-Faktor-Authentifizierung sowie regelmäßige Schulungen für Mitarbeiter, um das Bewusstsein für potenzielle Bedrohungen zu schärfen. 

SIEM im SOC: Sicherheit in erfahrenen Händen

Oft fehlt es Organisationen allerdings an Fachwissen und Personal, um eine proaktive Überwachung und Reaktion sicherstellen zu können. Ein eleganter und kosteneffizienter Weg ist der Einsatz eines zentralisierten Security Information and Event Management (SIEM), das von qualifizierten Fachkräften in einem Security Operations Center (SOC) betrieben und betreut wird.

Diese Dienstleistung bietet mehrere Vorteile: Es entfallen hohe Anfangsinvestitionen und laufende Kosten für die Administration, weil tägliche Herausforderungen von Experten gemeistert werden. Weitere Pluspunkte sind kürzere Projektlaufzeiten, geringere Fehlerrisiken und ein objektiver Blick von außen. Ein SOC überwacht Cybervorfälle rund um die Uhr an 365 Tagen im Jahr und übernimmt deren Erkennung, Analyse und Behebung. Dabei geht es nicht nur um die Bedrohungserkennung, sondern auch um deren Analyse, die Untersuchung der Ursachen, das Aufdecken von Schwachstellen und das Ergreifen präventiver Maßnahmen.

PAM und IAM: Pflicht für den Modern Workplace 

Auch Privileged Access Management (PAM) spielt eine zentrale Rolle im Schutz privilegierter Konten und kritischer Systeme eines Unternehmens. Da solche Konten oft weitreichende Rechte und Zugang zu sensiblen Daten besitzen, stellen sie ein bevorzugtes Ziel von Cyberangriffen dar. PAM gewährleistet, dass nur autorisierte Nutzer auf diese Konten zugreifen können, indem das Prinzip der minimalen Rechtevergabe angewendet wird.

Dies bedeutet, dass jeder Nutzer nur die Berechtigungen erhält, die er für seine Aufgaben benötigt. PAM überwacht und protokolliert Sitzungen mit privilegierten Konten, um verdächtige Aktivitäten zu erkennen und zu analysieren. Ein sicherer Umgang mit Passwörtern, wie automatische Passwortänderungen oder der Einsatz von Einmalpasswörtern, gehört ebenso zu den wichtigen Funktionen eines PAMs. In vielen Fällen wird der Zugriff auf privilegierte Konten auch zeitlich begrenzt (Just-in-Time Access), um das Risiko weiter zu minimieren. Durch die Kombination von Zugriffskontrollen, Überwachung und automatisierten Sicherheitsmaßnahmen trägt PAM entscheidend dazu bei, das Risiko von Missbrauch erheblich zu verringern.

Ebenso essenziell für Modern-Workplace-Inititiven: das Identity and Access Management (IAM). Es stellt sicher, dass nur autorisierte Personen auf Systeme, Anwendungen oder Daten zugreifen können. IAM umfasst typischerweise die:

  • Authentifizierung: Verifizierung der Identität eines Benutzers, oft durch Passwörter, biometrische Daten oder andere Authentifizierungsmethoden.
  • Autorisierung: Bestimmung der Zugriffsrechte und -beschränkungen für authentifizierte Benutzer, um festzulegen, welche Ressourcen sie nutzen dürfen und welche nicht.
  • Verwaltung von Benutzeridentitäten: Erstellen, Ändern und Löschen von Benutzerkonten und deren Berechtigungen.
  • Überwachung und Protokollierung: Nachverfolgen und Überprüfen von Benutzeraktivitäten, um Sicherheitsrichtlinien durchzusetzen und potenzielle Sicherheitsvorfälle zu erkennen.

Zero Trust: Vertrauen ist gut, Kontrolle ist besser

Ein besonders effektives Sicherheitskonzept stellt das Zero-Trust-Prinzip dar. Hierbei wird grundsätzlich niemandem, weder innerhalb noch außerhalb des Unternehmensnetzwerks, blind vertraut. Jeder Zugriff auf Ressourcen unterliegt einer kontinuierlichen Überprüfung und Authentifizierung. Ein zentrales Element von Zero Trust ist der Grundsatz der Minimalprivilegien. Benutzer und Systeme erhalten im Rahmen dieses Prinzips nur die Zugriffsrechte, die unbedingt notwendig sind, um ihre Aufgaben zu erfüllen. So lassen sich potenzielle Sicherheitsrisiken reduzieren und das Risiko von Datenlecks minimieren. 

Darüber hinaus wird bei Zero Trust das Netzwerk durch Mikrosegmentierung in kleinere Bereiche aufgeteilt, um den Zugang zu sensiblen Daten und Systemen besser kontrollieren und isolieren zu können. Dies ermöglicht eine präzisere Verwaltung von Zugriffsrechten und erhöht die Sicherheit innerhalb des gesamten Netzwerkverbunds.

Fazit

Der moderne Arbeitsplatz bringt nicht nur Flexibilität und Mobilität, sondern auch neue Herausforderungen für die IT-Sicherheit mit sich. Unternehmen müssen umfassende Sicherheitsstrategien entwickeln, die technologische Lösungen wie SIEM, PAM und IAM integrieren, um den Schutz von Daten und Systemen sicherzustellen. Zentrale Sicherheitsprinzipien wie Zero Trust und Least Privilege bieten effektive Ansätze, um potenzielle Risiken zu minimieren und einen sicheren Umgang mit sensiblen Informationen zu gewährleisten. Nur durch ein Zusammenspiel von Technologie, Prozessen und Schulungen sind Unternehmen in der Lage, die Vorteile von Modern Work mit höchster Sicherheit für Daten und Systeme zu vereinen.

Andreas Pohl ist Senior Principal Solution Architect bei der Noris Network AG.
 

Anbieter zum Thema

zu Matchmaker+

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Noris Network

Weitere Artikel zu noris network AG

Weitere Artikel zu Digital Workplace

Matchmaker+