Cybersicherheit für New Work: Cyberresilienz und Digitalisierung gehen Hand in Hand

Cyberresilienz ist die Fähigkeit eines Unternehmens, sich gegen ernsthafte Bedrohungen seiner IT-Infrastruktur zu schützen – inklusive der Infrastruktur, die Mitarbeitende im Homeoffice nutzen.


Foto: Dean Drobot – shutterstock.com

Die vergangenen zwei Jahre haben deutlich gemacht, wie die Arbeit an Büroarbeitsplätzen künftig aussehen wird. Im Homeoffice konnten viele Arbeitende erstmals selbstbestimmter und flexibler arbeiten. Das half ihnen, den komplizierter gewordenen privaten Alltag besser mit der Arbeit in Einklang zu bringen. Das führte für viele zu einer besseren Work-Life-Balance und steigerte damit auch die eigene Produktivität. Andere sehnten sich hingegen zurück an den stationären Arbeitsplatz im Büro, der ihnen Sicherheit und feste Strukturen bot – vielleicht auch, weil sie in den eigenen vier Wänden nicht die Möglichkeiten hatten, einen festen Arbeitsplatz einzurichten oder nicht die Ruhe, die sie für ihre Arbeit benötigen.

Das erklärte Ziel ist, dass die Arbeitenden glücklicher, produktiver und kreativer sind – und da nicht alle Beschäftigten die gleiche Lebenssituation, Lebensumstände, Charaktermerkmale und Bedürfnisse haben, werden sich Modelle durchsetzen, in denen “New Work” nicht als starre, einheitliche Organisationsform definiert ist, sondern eine Vielzahl an Arbeitsformen und -modellen umfasst. Technisch ist das ohne weiteres seit langem möglich, organisatorisch fehlte bislang oft nur der Wille – und Einsicht, dass es vorteilhaft ist, mit alten Gewohnheiten zu brechen und neue Wege auszuprobieren.

Allerdings ist “New Work” kein Selbstläufer, sondern bringt durchaus einige Herausforderungen mit sich. Dazu gehören die Digitalisierung von Workflows sowie Veränderungen beim Führungsstil, um ortsunabhängiges Arbeiten zu ermöglichen. Natürlich gehört auch die Cybersicherheit dazu. Dass gerade diese Aufgabe dank der komplexer gewordenen Strukturen nicht einfach ist, haben CISOs in den vergangenen Jahren deutlich gemerkt. Eine Möglichkeit, der Aufgabe besser Herr zu werden, ist unter dem Aspekt der unternehmerischen Cyberresilienz anzugehen.

Cyberresilienz ist die Fähigkeit eines Unternehmens, sich gegen ernsthafte Bedrohungen seiner IT-Infrastruktur zu schützen, aber auch Kompromittierungen zu erkennen und darauf zu reagieren, sodass der Betrieb rasch wieder aufgenommen werden kann.

Der IT-Security-Branche ist das Konzept der Cyberresilienz schon länger vertraut. Allmählich setzt es sich aber auch darüber hinaus durch. Kein Wunder: Einer Umfrage von Cisco zufolge, stieg für 61 Prozent der Befragten seit Corona die Zahl der Cyberbedrohungen um mindestens 25 Prozent, wobei kleine Unternehmen am stärksten betroffen sind. Für 85 Prozent der Unternehmen ist der Umfrage zufolge Cybersicherheit wichtiger als vor der Pandemie. Das liegt auch daran, dass Unternehmen digitaler geworden sind.

Wenn aber beim Ausfall der IT keine Möglichkeit mehr besteht, andere Arbeitsmittel zurückzugreifen, wird IT auch da “mission critical”, wo sie bisher nur eine Erleichterung war. CISOs und IT-Entscheider müssen daher sicherstellen, dass ihre Unternehmen auf Unterbrechungen reagieren können und sich davon erholen, bevor der Bestand und die Fortführung des Unternehmens ernsthaft gefährdet sind. Einen Plan und die erforderlichen Werkzeuge dafür zu haben, ist die Aufgabe eines Konzepts für Cyberresilienz.

Um Cyberresilienz zu erreichen, müssen Verantwortliche aber zunächst wissen, mit welcher Art Bedrohungen sie es überhaupt zu tun haben. Das Monitoring der Remote-Verbindungen ist enorm wichtig, um gefährliche Aktivitäten sichtbar zu machen und damit verbundene Sicherheitsrisiken einzudämmen. Die Forschung zeigt allerdings, dass dieses Monitoring in der Praxis sehr vielschichtig ist. In einem ersten Schritt sollten sich Unternehmen daher verstärkt bemühen, die Netzwerktransparenz zu verbessern, die Beschäftigten im Homeoffice mit sicheren, vorkonfigurierten und kontrollierten Geräten auszustatten und ihnen einfache, integrierte und handhabbare Lern- und Sicherheits-Tools an die Hand zu geben.

Im Jargon der IT-Security-Branche sind dafür zusätzliche Investitionen in die XDR-Fähigkeiten (Extended Detection and Response) der Unternehmen erforderlich. So konstatiert der SWZD-Report “State of IT 2022”, dass Endpoint Security weiterhin oberste Priorität hat. Das ist nur folgerichtig, denn viele der wertvollsten und im Alltag am häufigsten genutzten Daten der meisten Unternehmen liegen auf den Endgeräten. Laut einer Untersuchung von WithSecure haben sich durch den Wechsel zum Homeoffice die Grenzen der Unternehmensnetzwerke exponentiell ausgedehnt – und die Angriffsfläche hat sich damit ebenfalls stark vergrößert. Und immer mehr Daten liegen heute außerhalb dieser Grenzen – nicht nur auf Endgeräten, sondern auch bei Cloud-Diensten.

Hinzu kommt, dass Beschäftigte bei der Arbeit außerhalb des Firmennetzwerks mit größerer Wahrscheinlichkeit von unsicheren Geräten und Netzwerken aus arbeiten und einen weniger engen Kontakt zu den IT-Sicherheitsteams haben. Diese brauchen deshalb eine einfache Möglichkeit, die Risiken für die Endgeräte zu identifizieren, zu priorisieren und schnell darauf zu reagieren. Detection-and-Response-Technologie macht mit einer Übersicht die gesamte IT-Umgebung und den Sicherheitsstatus sofort sichtbar. Sie sorgt für die Sicherheit des Unternehmens und der Daten, weil Cybersicherheitsverantwortliche damit Angriffe schnell erkennen und unter fachkundiger Anleitung reagieren können.

Der Fachkräftemangel im Bereich Cybersicherheit ist hinlänglich bekannt und durch Covid-19 hat sich die Lage noch verschärft. Dass es mehr offene Stellen als qualifizierte Bewerber gibt, ist eine der größten Herausforderungen für Unternehmen, die jetzt Strategien für die Zukunft der Arbeit entwickeln. Laut Zahlen des Bitkom fehlt für die Digitalisierung der Wirtschaft immer mehr Personal. Branchenübergreifend ist die Zahl offener Stellen quer durch alle Branchen für IT-Fachkräfte 2021 auf 96.000 gestiegen. Das sind 12 Prozent mehr als im Vorjahr. Die Nachfrage für Security-Fachkräfte ist laut der neuesten Hays-Liste fünfmal höher als die Verfügbarkeit auf dem deutschen Arbeitsmarkt.

Viele Unternehmen bemühen sich, diese Kompetenzlücke durch Managed Security Services zu schließen. 59 Prozent der von ConnectWise befragten KMU glauben, dass sie in fünf Jahren alle oder zumindest die meisten ihrer Cybersicherheitsaufgaben ausgelagert haben werden. 49 Prozent sagen, dass sie die höhere Sicherheitskompetenz beim Service Provider als einen wichtigen Vorteil von Managed Services sehen.

Die Zusammenarbeit mit einem Managed Security Services Provider (MSSP) wird daher für viele Unternehmen, die im Zuge ihrer New-Work-Strategie auch eine höhere Cyberresilienz anstreben, künftig von entscheidender Bedeutung sein. Denn wer erkannt hat, dass er realistisch gesehen weder jetzt noch in Zukunft nicht über die personellen Ressourcen verfügt, um alle Aufgaben selbst zu bewältigen, muss sich nach gangbaren Alternativen umsehen.

Der nächste Schritt ist es, den Verantwortlichen die Möglichkeiten zu geben, damit sie das, was sie mit diversen Monitoring-Tools sehen, auch in seiner Bedeutung einschätzen können. Rüdiger Trost, Head of Cyber Security Solutions bei WithSecure in der DACH-Region, formuliert das so: “Wenn man die Art des Angriffs kennt, weiß man auch, welche Art von Verteidigung man braucht.”

New
KDF Straight Leg Jeans for Women High Waisted Jeans Frayed Baggy Pants Raw Hem Loose Stretchy Cropped Wide Leg Jeans Black Size 10
  • Straight Leg Jeans with Raw Trim Hem: These high...
  • The Silhouette of Womens Straight Leg Jeans: The...
  • The Style of Wide Leg Jeans for Women: The novel...
  • For Every Occasion: Whether it's a casual hangout...
  • Care Instructions & Size for Womens Jeans:...
New
Hip Hop Graphic Hoodie for Men Women,Cotton Pullover Loose Unisex Sweatshirt,Stylish Perfect Solid Color Streetwear
  • Solid Hoodie: This versatile hoodie is a must-have...
  • Oversized Comfort: The relaxed fit and oversized...
  • Letter Graphic: The fashion letter graphics on...
  • Suitable for All Occasions: This hoodie is perfect...
  • Quality Materials: Made with a soft and breathable...
SaleNew
Plus Size Dresses for Curvy Women, Summer Dresses 2024 Wedding Guest Vacation Party, Womens Boho Floral Dress Casual Flowy Maxi with Sleeves
  • plus size dresses for curvy women plus size summer...
  • plus size casual dresses plus size wedding guest...
  • vacation dresses for women 2024 party dresses for...
  • floral wedding guest dress floral dresses for...
  • flowy maxi dresses for women flowy summer dresses...
New
JIAYOUYA Womens 2024 Tankini Swimsuit Tummy Control Flowy Swimwear Two Piece Bathing Suits Swim Tank Top with Boyshorts A-Black
  • 👙【Tankini Tank Top】: Two piece bathing...
  • 👙【Boyshorts Bottom】: Sporty and flexible...
  • 👙【Removable Padded】: The athletic two piece...
  • 👙【Variety of Wearing】: 2 piece swimsuit top...
  • 👙【Occasion】: Women tankini and shorts...

Die Logik ist leicht nachvollziehbar, doch dieses Situationsbewusstsein in der Praxis zu entwickeln, eine äußerst komplexe Aufgabe. Sie setzt mehr als die Kenntnis des eigenen Netzwerks und der Situation im eigenen Unternehmen voraus. Nur wer die weltweite Bedrohungslage und die Aktivitäten der Angreifer kennt, kann damit angemessen umgehen. Trifft zum Beispiel ein Ransomware-Angriff viele Unternehmen einer bestimmten Branche, dann sollten bei anderen Unternehmen aus diesem Segment die Alarmglocken läuten. Verlassen sie sich nur auf das, was darüber in den Nachrichten steht, bleiben ihnen die Details verborgen und sie wissen nicht, welche Maßnahmen sie ergreifen müssen, um die eigene Situation zu schützen.

“Wenn sich die Situation in der Bedrohungslandschaft ändert, erhöht WithSecure das Sicherheitslevel”, erklärt Rüdiger Trost die Herangehensweise von WithSecure. “Ein ungeschütztes Gerät, das vorher gelb markiert war, wird dann orange, und falls sich zielgenaue Ransomware verbreitet, wird es sofort rot.”

Auf diese Weise können Unternehmen durch die Zusammenarbeit mit WithSecure und einem MSSP ein stärker differenziertes Situationsbewusstsein entwickeln, als sie es alleine je könnten. “Wir sammeln alle Daten zu Schwachstellen und verdächtigen Ereignissen aus der Umgebung des Kunden, einschließlich der Daten aus Geräten und Cloud-Anwendungen, und kombinieren dies mit unserer Analyse der Benutzerinteraktion mit dem IT-System – und wir wissen, welches Risiko in diesem Moment besteht. Dann kann vor allem das richtige Risiko priorisiert und beseitigt werden”, fasst Trost zusammen.

Wie Countercept, das Detection & Response-System von WithSecure Ihnen beim Aufspüren und Abwehren von Cybebedrohungen helfen kann, erfahren Sie hier.

Original Post>