Schwerpunkte

Integrationen über offene APIs

Die Sicherung des digitalen Arbeitsplatzes

22. Juni 2021, 06:56 Uhr   |  Autor: Michael Watzl / Redaktion: Diana Künstler | Kommentar(e)

Die Sicherung des digitalen Arbeitsplatzes
© lightwise/123rf

Covid-19 katapultierte die IT-Welt um Jahre in die Zukunft. Dabei stellt sich die Frage, ob es möglich ist, diese neue digitale Welt zu schützen, wenn IT-Sicherheitsteams immer noch damit zu kämpfen haben, die alte zu sichern.

Covid-19 katapultierte die IT-Welt um Jahre in die Zukunft. Unternehmen, die langfristige Pläne für die Digitale Transformation in Erwägung zogen, waren plötzlich gezwungen, ihren Zeitplan zu beschleunigen. Nur so konnte gewährleistet werden, dass Mitarbeiter kurzfristig aus der Ferne arbeiten konnten. Laut einer global durchgeführten Umfrage von McKinsey unter Führungskräften haben Unternehmen die Digitalisierung ihrer Kunden- und Lieferketteninteraktionen sowie ihrer internen Abläufe um drei bis vier Jahre beschleunigt. Und in Deutschland haben Migrationsprojekte in die Cloud bei vielen Unternehmen deutlich Fahrt aufgenommen, wie eine aktuelle Studie von Mimecast zeigt. Diese Verschiebung der Abläufe hat sich in vielerlei Hinsicht positiv auf die Geschäftswelt ausgewirkt. Gleichzeitig hat sie auch neue Sicherheitsherausforderungen mit sich gebracht, mit denen IT-Security-Teams zu kämpfen haben. Ein paar Beispiele:

  • Die massiv verteilte und mobile Belegschaft hat das "digitale Büro der Zukunft" zur Realität werden lassen. Es gab einen dramatischen Anstieg bei der Nutzung von Cloud-E-Mail-Plattformen, insbesondere von Microsoft 365 – auf mittlerweile mehr als 250 Millionen monatlich aktive Nutzer.
  • Auch die Nutzung von Collaboration-Tools – wie Microsoft Teams, Slack und Zoom – hat deutlich zugenommen. Dabei werden große Mengen an sensiblen Informationen über die Kanäle ausgetauscht, schließlich können diese nicht mehr einfach im Büro besprochen werden.
  • Als Folge der sich verändernden Geschäftswelt haben Cyberkriminelle ihre Angriffsstrategien auf diese Cloud-Dienste und Remote-Mitarbeiter ausgerichtet.

Erschwerend kommt hinzu, dass die Kosten, die Komplexität und der Fachkräftemangel, mit denen die IT-Sicherheitsteams bereits vor der Pandemie konfrontiert waren, nicht verschwunden sind. Vielmehr wurden sie durch die erweiterte Angriffsfläche, die durch den über Nacht erfolgten Übergang zu einem überwiegend digitalen Arbeitsplatz geschaffen wurde, noch verschärft.

Ist es möglich, diese neue digitale Welt zu schützen, wenn IT-Sicherheitsteams immer noch damit zu kämpfen haben, die alte zu sichern? Sicherlich nicht durch die bloße Anschaffung weiterer Sicherheitstools! Entscheidend ist zum einen die Ausrichtung der Verteidigungsmaßnahmen auf die aktuellen Angriffsvektoren wie beispielsweise Phishing-E-Mails, Brand Exploits oder Impersonation-Attacken und zum anderen die Integration und Automatisierung der verschiedenen IT-Security-Systeme. Damit lassen sich begrenzte Ressourcen besser nutzen und der Verwaltungsaufwand deutlich reduzieren.

Aus der Vergangenheit lernen

In der Vergangenheit haben Unternehmen bei der Abwehr von Cyber-Bedrohungen einen isolierten Ansatz verfolgt. Eine neue Bedrohung tauchte auf, das IT-Sicherheitsteam hat investiert und eine neue Punktlösung gekauft, um sie zu bekämpfen. So kommen Unternehmen im Durchschnitt auf 75 Sicherheitslösungen in ihren Ökosystemen. Diese Form von Punktlösungen mögen zwar eine schnelle, einfache Lösung sein, aber sie bringen eine Reihe von langfristigen geschäftlichen und sicherheitstechnischen Herausforderungen mit sich.

Zunächst einmal ist es kostspielig, für jede neue Bedrohung ein neues Produkt zu kaufen. Die Investition in viele Tools schafft eine komplexe Infrastruktur, für deren Verwaltung die meisten Unternehmen weder die Zeit noch die Ressourcen oder das Budget haben. Und nicht zuletzt machen es Punktlösungen für IT-Sicherheitsteams schwierig bis unmöglich, die für die Erkennung und Beseitigung von Bedrohungen erforderliche unternehmensübergreifende Transparenz zu erhalten. Schließlich sind die einzelnen Tools meist stark voneinander abgegrenzt. Die gute Nachricht: Mit der Verlagerung der Sicherheitskontrollen in die Cloud haben Unternehmen die Gelegenheit, sich von diesem Ansatz zu lösen. Man sollte überdenken, wie Sicherheit und damit verbundene IT- und Sicherheitskontrollen in dieser neuen Umgebung implementiert, integriert und automatisiert werden können.

Seite 1 von 2

1. Die Sicherung des digitalen Arbeitsplatzes
2. Integration des Sicherheitsökosystems

Auf Facebook teilen Auf Twitter teilen Auf Linkedin teilen Via Mail teilen

Das könnte Sie auch interessieren

Verwandte Artikel

funkschau