Zuhause, unterwegs oder vielleicht sogar am anderen Ende der Welt – die COVID-19-Pandemie hat vielen Führungskräften gezeigt, dass ihre Mitarbeiter auch außerhalb des Büros gut, wenn nicht gar besser arbeiten. Entsprechend wird Flexibilität beim Arbeitsort in Zukunft wesentlich häufiger zur Norm – aber auch zum Risiko.
Um das Homeoffice genauso sicher zu halten wie die Unternehmens-IT, müssen auf organisatorischer wie technologischer Ebene besondere Schritte unternommen werden.
Unternehmen müssen aufpassen, dabei nicht ihre eigene Sicherheit zu gefährden, denn auf ortsunabhängiges Arbeiten sind viele Cyber-Security-Strategien noch nicht ausgerichtet. Dadurch öffnen sie Kriminellen Tür und Tor.
Im März letzten Jahres musste es vielerorts schnell gehen: Innerhalb weniger Tage schickten Unternehmen ihre Mitarbeiter ins Homeoffice und implementierten neue Lösungen, die ihnen dort die Arbeit ermöglichten. Für viele Organisationen ging es darum, das eigene Überleben zu sichern und ihren Kunden weiterhin Produkte oder Dienstleistungen anzubieten. Inzwischen sind Unternehmen in Deutschland immerhin bei der digitalen Zusammenarbeit gut aufgestellt, wie eine aktuelle Studie von Atlassian zeigt: Nach Investitionen in den Bereichen Projektmanagement (45 Prozent), Social Intranet, Messaging oder Chat (40 Prozent) und Wissensmanagement (31 Prozent) erreichen sie auf einer Skala von eins bis fünf einen Collaboration Maturity Score von 3,4. Allerdings geben 40 Prozent der IT-Entscheidungsträger an, dass Sicherheitsbedenken das größte Hindernis für sie sind, wenn es darum geht, in mehr Tools für die Fernarbeit zu investieren.
Eine kürzlich vorgestellte Untersuchung des ITK-Branchenverbands Bitkom zeigt, dass diese Sorgen berechtigt sind: Fast neun von zehn der befragten Unternehmen (88 Prozent) bestätigten, dass sie in den letzten zwölf Monaten von Cyber-Angriffen betroffen waren. Zwar wurden in erster Linie Kommunikationsdaten wie E-Mails und unkritische Business-Informationen gestohlen; doch auch Kunden- und Finanzdaten sowie kritische Business-Informationen, etwa zur Preisgestaltung oder Marktanalysen, sind in die Hände der Angreifer geraten. Einen nicht unerheblichen Beitrag leistet dabei das Homeoffice: 59 Prozent der Befragten konnten mindestens einen Angriff darauf zurückführen. Für Organisationen kann nur eine Lösung infrage kommen, die auch in Zukunft Flexibilität bei der Wahl des Arbeitsortes gewährt. Doch sie müssen ihre Sicherheitsstrategie dringend und umfassend an die neue Situation anpassen.
Schwachstelle „Mensch“ minimieren
Bei der IT-Sicherheit im Homeoffice spielen zwei Komponenten ineinander: Zum einen die organisatorische Ebene und zum anderen die technologische. Unternehmen, die künftig auf hybride Arbeitsmodelle setzen, sollten dafür klare und transparente Regeln aufstellen. Diese sollten nicht nur berücksichtigen, inwieweit Mitarbeiter von Zuhause aus oder unterwegs arbeiten können, sondern auch, wie sie dabei mit den unternehmenseigenen oder privaten Geräten, die zur Arbeit genutzt werden, umgehen sollen. Eine einfache Vorgabe ist etwa, dass der Laptop immer gesperrt werden muss, wenn der Mitarbeiter seinen Platz verlässt, unabhängig davon, ob er sich in der Bahn oder am heimischen Arbeitsplatz befindet. Denn auch im eigenen Zuhause können Unbefugte versuchen, an kritische Daten zu gelangen oder versehentlich Einblick in sensible Daten erhalten.
Darüber hinaus sollten Arbeitgeber Mitarbeiter dafür sensibilisieren, dass sie weiterhin die Vorgaben der IT-Abteilung beachten und nicht nach eigenem Ermessen neue Anwendungen und Dienste installieren, die ihnen die Arbeit im Homeoffice erleichtern. Dadurch entsteht eine Schatten-IT, die die Sicherheit eines Unternehmens gefährdet, da die Programme nicht geschützt sind und Kriminellen als Einfallstor dienen können.
Grundsätzlich sollte Cyber-Security in regelmäßigen Abständen in Trainings und Schulungen behandelt werden, um die Sensibilität für das Thema hochzuhalten und Bewusstsein für neue Trends und Entwicklungen zu schaffen. Gerade im Homeoffice kann es schnell passieren, dass Mitarbeiter auf eine Phishing-Mail hereinfallen, da diese immer überzeugender aussehen und sie sich nicht mehr schnell bei ihrem Tischnachbarn rückversichern können. Umso wichtiger ist es, dass sie potenzielle Angriffe selbst erkennen und der IT-Abteilung melden.
Sicherer Remote-Zugriff auf das interne Netzwerk
Es reicht allerdings nicht aus, Mitarbeiter zu einem sicheren Umgang mit Geräten und Ressourcen anzuhalten. Organisationen müssen an den richtigen Stellen in Technologie investieren, um die Sicherheit zu erhöhen. Dazu gehört beispielsweise ein sicherer Zugang für Mitarbeiter zu Ressourcen, die sich auf dem internen Unternehmensnetzwerk befinden. Ein Virtual Private Network (VPN) kann dieses über ein öffentliches Netzwerk erweitern, indem es zwischen zwei Endpunkten einen verschlüsselten Tunnel schafft, über den Daten übertragen werden und auf den Außenstehende nicht zugreifen können. Ein speziell gehärtetes VPN-Gateway kann zusätzlich die Sicherheit vor Cyber-Angriffen erhöhen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Allerdings kommen VPNs zunehmend an ihre Grenzen, je mehr Mitarbeiter remote arbeiten und von extern auf Unternehmensnetzwerke und Cloud-Umgebungen zugreifen. Als Alternative bietet sich eine Zero-Trust-Netzwerkarchitektur (ZTNA) an. Der Zero-Trust-Ansatz folgt dem Grundsatz: „Never trust, always verify“. Nutzer, Geräte, Dienste oder Anfragen gelten zunächst immer als nicht vertrauenswürdig und müssen erst das Gegenteil beweisen, um auf das Unternehmensnetzwerk zuzugreifen.
eBook zum Thema
Attacken und Ausfälle
Cloud-Sicherheit im „New Normal“
eBook Cloud-Sicherheit im „New Normal“
(Bildquelle: CloudComputing-Insider)
Die Bedeutung der Cloud-Services ist noch weiter angestiegen. Dieser Wandel bei der Cloud-Nutzung wird zum großen Teil auch nach der Corona-Pandemie bestehen bleiben. Der Bedarf an weiterer Cloud-Sicherheit besteht deshalb langfristig. Dieses eBook behandelt die folgenden Themen: # Bedarf für eine neue Cloud-Sicherheit # Cloud-Attacken und -Ausfälle und ihre Folgen # Neue Security-Konzepte für die Cloud
Dafür werden kontinuierlich verschiedene Aspekte analysiert, wie die IP-Adresse, der Standort, der Gerätestatus oder digitale Zertifikate. Die Ergebnisse werden dann mit vordefinierten Richtlinien abgeglichen. Um potenzielle Schäden so gering wie möglich zu halten, gehört zu dieser Architektur auch ein rigides Access Management: Nutzer sollten immer nur Zugriff auf die Ressourcen haben, die sie für ihre Arbeit tatsächlich benötigen und nicht darüber hinaus. Doch nicht nur das Netzwerk dient Angreifern als Einfallstor: Die Sicherheitsstrategie von Unternehmen sollte immer weitere Faktoren berücksichtigen, wie nicht ausreichend geschützte Anwendungen, etwa durch Fehlkonfigurationen, und Schnittstellen. Eine ZTNA alleine reicht nicht aus, um umfassenden Schutz zu bieten.
Unternehmen müssen Sicherheit ganzheitlich denken
Zusätzlich können Unternehmen mit einer Mobile Device Management (MDM)-Lösung die Sicherheit mobiler Geräte – Laptops, Smartphones oder Tablets – erhöhen und ihre Verwaltung für die IT-Abteilung vereinfachen. So erhält sie dank einer solchen Software eine vollständige Inventurliste aller Geräte, die sich im Einsatz befinden sowie Informationen über den Gerätezustand, das Betriebssystem oder fehlgeschlagene Anmeldeversuche. Gleichzeitig können die IT-Experten mit der Lösung Sicherheitsrichtlinien, wie die Länge und Komplexität des Passworts, durchsetzen. Bei Diebstahl oder anderen Kompromittierungen von Geräten können sie diese per Remote-Zugriff sperren oder sogar löschen, um Datendiebstahl und andere Schäden möglichst zu verhindern.
Alles in allem können und müssen Organisationen bei ihrer Sicherheitsstrategie noch an vielen Stellschrauben drehen und sie an die neue und flexiblere Arbeitswelt anpassen. Unabhängig davon, ob sich Mitarbeiter im Büro oder Zuhause aufhalten, benötigen sie einen sicheren Zugriff auf interne Daten und Dokumente. Gleichermaßen müssen Unternehmen und Mitarbeiter sich stetig den Gefahren von Cyber-Angriffen bewusst sein, gerade wenn sie alleine arbeiten. Nur Unternehmen, die alle Sicherheitsaspekte berücksichtigen, schützen sich nachhaltig.
* Der Autor Ross Chippendale ist Head of Workplace Technology bei Atlassian.