Ein Umdenken hinsichtlich der Security ist dringend sowie umfassend erforderlich. Eine wichtige Komponente dazu ist der Schutz von Endgeräten. Generell sollte die Sicherheit durch Security by Design Teil der Planung neuer Netzwerke sein.
Hybride Arbeitsmodelle sind seit einigen Jahren die neue Normalität. Viele Studien zeigen, dass Mitarbeiter diese Modelle nicht nur schätzen, sondern sie aktiv einfordern – dies unterstreicht beispielsweise die »The Future is Hybrid« Umfrage von Shift Collective [1]. Über 80 Prozent der Befragten gaben an, dass sie sich ein hybrides Arbeitsmodell bestehend aus Büro, Homeoffice und remote Work wünschen. Die höhere Flexibilität ist einer der am meisten genannten Vorteile hybrider Arbeit – sowohl hinsichtlich des Arbeitsplatzes (19 Prozent) als auch der Arbeitszeit (22 Prozent) [2]. Allerdings gibt es auch Herausforderungen hinsichtlich der hybriden Arbeitsmodelle. Der HP Work Relationship Index zeigt, dass nur 27 Prozent der befragten Büroangestellten in Deutschland ein gesundes Verhältnis zur Arbeit haben [3]. Der Grund: Nur 21 Prozent der Mitarbeiter in deutschen Unternehmen sind beispielsweise der Meinung, dass sie über die notwendigen Technologien verfügen, um ihre Aufgaben erfolgreich auszuführen, obwohl 64 Prozent dies in Deutschland für wichtig erachten.
Untergeordnete Rolle der Technik. Doch während sich viele Unternehmen darum kümmern, wie hybride Arbeitsmodelle die Work-Life-Balance oder die Firmenkultur positiv beeinflussen, findet das Thema Technologie untergeordnete Beachtung. Neben Tools für Videokonferenzen, Fernzugriff oder Projektmanagement für eine verbesserte digitale Zusammenarbeit, spielen Sicherheitsaspekte oftmals immer noch eine eher untergeordnete Rolle. Dabei vergessen Unternehmen häufig, dass Mitarbeiter, die aus dem Homeoffice oder von unterwegs arbeiten, besonders attraktive Ziele für Cyberkriminelle darstellen. Das hybride Arbeitsumfeld bringt auch eine Reihe neuer Risiken mit sich. Ein Grund: Unternehmensdaten, auf die im Homeoffice zugegriffen wird, sind oft weniger gut geschützt als im Büro.
So knacken Hacker beispielsweise den Router im Büro zuhause deutlich leichter als im Firmenbüro, das von einer Reihe von Sicherheitsmaßnahmen geschützt ist. Daher sollten Unternehmen sich überlegen, wie sie ihre Daten und Mitarbeiter bestmöglich absichern und gleichzeitig auch die immer strikteren Compliance-Regeln einhalten. Generell sollte Security Teil der Planung neuer Netzwerke oder Netzwerkkomponenten sein und kein Nachgedanke (Security by Design). Eines gilt jedoch gleichermaßen: Endgeräte werden oftmals als Einfallstor für Malware genutzt, die sich dann ihren Weg ins Firmennetzwerk bahnt und Cyberkriminellen den Zugriff auf sensible Daten oder geistiges Eigentum ermöglicht.
Bislang hieß die Devise Perimeter-Schutz. Über die Jahre haben viele Unternehmen eine wachsende Zahl an Security-Lösungen implementiert und fühlten sich gut gegen Angriffe geschützt. Die meisten dieser Tools erhöhen allerdings nicht nur die Komplexität hinsichtlich der Verwaltung, sondern sie fokussierten sich auch darauf, Endgeräte innerhalb der »Unternehmensmauern«, dem sogenannten Perimeter, zu schützen. Ähnlich einer Festung wurden bei Angriff die Tore geschlossen und Attacken abgewehrt. Doch wie lässt sich dies realisieren, wenn das Perimeter auf Hunderte Mitarbeiter ausgedehnt werden muss, die remote arbeiten? Die Antwort: Ein Umdenken hinsichtlich der Security ist ebenso dringend wie umfassend notwendig. Eine wichtige Komponente dazu ist der Schutz von Endgeräten.
Endgeräteschutz: wichtige Komponente, um Daten zu sichern. Hierbei geht es aber nicht einfach darum, eine Anti-Virus-Software aufzuspielen, sondern Endgeräte wie Notebooks oder Drucker umfassend zu schützen. Die Security-Funktionen sind idealerweise direkt in das Gerät integriert – ein deutlicher Vorteil für Mitarbeiter wie Unternehmen, der sie bei hybrider Arbeit schützt. Dazu gehört beim Booten beispielsweise eine automatische Prüfung, ob das Gerät mit Malware infiziert ist oder CPU-gestützter Schutz, der Phishing- und Ransomware-Angriffe stoppt. Bedrohungen werden so direkt erkannt und isoliert sowie das gesamte Warnungsaufkommen reduziert. Das Ergebnis sind besser geschützte Geräte und Mitarbeiter, die darauf vertrauen können, dass ihre sensiblen Daten sicher sind.
Flottenmanagement-Plattformen stärken die Sicherheit. Ein Faktor, mit dem sich die Sicherheit von Endgeräten und Daten noch besser steuern lässt, ist ein umfangreiches Flottenmanagement. Denn häufig wissen IT-Teams nicht einmal, wie viele Endgeräte sich im Unternehmen befinden, welche davon im Einsatz sind oder welche ungenutzt im Schrank liegen – ein Knackpunkt, wenn Patch-Updates ausgerollt werden sollen, um die Sicherheitslösungen auf dem neuesten Stand zu halten. Hier unterstützt eine entsprechende Software für das Flottenmanagement. Idealerweise lassen sich alle Funktionen über eine einzige Konsole einsehen und steuern. Damit erhalten IT-Teams einen detaillierten Überblick über die genutzte Hardware, Anwendungen sowie deren Versionierung. Dies wirkt sich positiv auf die Sicherheit innerhalb des Unternehmens aus – egal, wo die Endgeräte sich befinden.
Künstliche Intelligenz kümmert sich um Bedrohungen. Kombinieren Organisationen Flottenmanagement und Endgeräteschutz mit dem Einsatz von künstlicher Intelligenz (KI), gehen sie einen weiteren wichtigen Schritt hinsichtlich umfassender Security. Denn KI kann dazu beitragen, Sicherheitsbedrohungen frühzeitig zu erkennen und automatisch darauf zu reagieren. Mit der Analyse von Netzwerkverkehr und Nutzerverhalten können Anomalien identifiziert und potenzielle Angriffe abgewehrt werden, bevor sie Schaden anrichten. Darüber hinaus lassen sich auch sogenannte »false positives« erkennen und entlasten damit die Security-Mitarbeiter, die diese Anomalien nicht manuell überprüfen und aussortieren müssen – und bieten eine zusätzliche Sicherheitsebene für Unternehmen. In Kombination mit Deep Learning und Verhaltensanalyse wirkt KI-basierter Schutz gegen bekannte und unbekannte Malware.
Fazit: Rückzug auf den Perimeter-Schutz ist veraltet. Unternehmen, die nach dem Vorsatz agieren, dass ihr Perimeter geschützt ist, denken zu kurz. Denn das Perimeter lässt sich nicht mehr auf das Firmenbüro beschränken, sondern muss alle Niederlassungen eines Unternehmens sowie jeden Mitarbeiter im Homeoffice oder unterwegs mit einbeziehen. Ein Umdenken ist daher zwingend notwendig – nur Organisationen, die sich in puncto Security schnell umorientieren, werden in der Lage sein, Cyberangriffe erfolgreich abzuwehren und sich selbst zu schützen. In Kombination mit künstlicher Intelligenz und einer automatisierten Abwehr von Bedrohungen bieten sie einen deutlich höheren Schutz als das veraltete Perimeter-Denken. Gleichzeitig entlasten sie Security- und IT-Teams – in Zeiten von Fachkräftemangel ein nicht zu unterschätzender Vorteil.
Dominic Scholl,
Head of Software Sales,
Central & Eastern Europe,
HP
[1] https://assets-global.website-files.com/5f3a40b5de1569ed3930bbdf/60587b634248d305dc4d721c_Shift-Collective_Hybrid-Work-Studie.pdf
[2] https://www.acquisa.de/magazin/remote-work-statistiken
[3] https://www.hp.com/de-de/work-relationship-index.html#:~:text=Ein%20Einblick%20in%20die%20Beziehung%20der%20Welt%20zur%20Arbeit&text=Basierend%20auf%20einer%20globalen%20Studie,Gesundheit%20mit%20der%20Zeit%20verbessert
Illustration: © Jozef Micic | Dreamstime.com
1088 Artikel zu „Endgeräte Schutz“
News | IT-Security | Tipps
So härten SOCs ihren Schutzpanzer gegen AiTM-Attacken

Seit Adversary-in-the-Middle-Phishing-Angriffe (AiTM) im vergangenen Jahr ins Radar von Security Operations Centers (SOCs) gerückt sind, haben sie sich schnell zu einer gefürchteten Angriffsform entwickelt. Mit klassischen Sicherheitstools können Unternehmen sich nicht ausreichend vor diesen Echtzeitattacken schützen. Ontinue, Experte für Managed Extended Detection and Response (MXDR), gibt vier Tipps, mit denen SOCs ihren Schutzpanzer verstärken können.…
News | Infrastruktur | IT-Security | Whitepaper
Whitepaper: Schützen Sie Ihr Unternehmen vor Netzwerkangriffen

Die digitale Transformation hat die Anforderungen an die Cybersicherheit in Unternehmen grundlegend verändert. Die Zahl der angeschlossenen Geräte nimmt weiter zu, Grenzen zwischen den Netzwerken verschwinden, und die alten Methoden der Netzwerksicherheit können nicht mehr mithalten. Viele Jahre lang boten moderne Technologien keinerlei Sicherheit. Täglich wurde von neuen Gefahren für die IT-Sicherheit berichtet. Sie gingen…
News | IT-Security
Sicherheit wird noch sichtbarer – IT-Sicherheitskennzeichen für mobile Endgeräte

Mobile IT-Geräte wie Smartphones und Tablets speichern und verarbeiten eine Vielzahl relevanter und zum Teil persönlicher Daten wie Fotos, Videos, Textnachrichten und Kontakte. Ein angemessenes IT-Sicherheitsniveau mobiler Endgeräte ist ein wesentlicher Baustein für den Schutz dieser Daten und damit auch der Verbraucherinnen und Verbraucher. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) führt nun die…
News | Infrastruktur | Strategien | Ausgabe 3-4-2024
Mobile Endgeräte – Frontline-Worker ganz vorn
News | Digitalisierung | Favoriten der Redaktion | Nachhaltigkeit | Rechenzentrum | Strategien
Digitaler Klimaschutz: Durch Digitalisierung (ganz einfach) nachhaltiger leben

Der Grad der Digitalisierung steigt. Ob in Wirtschaft, Gesellschaft oder Verwaltung – in fast allen Lebensbereichen ist der digitale Wandel spürbar. Online-Bestellungen oder die Datennutzung am Handy im privaten Umfeld seien als Beispiele genannt oder auch der Einsatz von künstlicher Intelligenz (KI) oder 3D-Druckern in der Wirtschaft und das digitale Bürgeramt, bei dem Steuererklärungen online…
News | Favoriten der Redaktion | IT-Security | Künstliche Intelligenz
Die Stärken von KI bei der forensischen Analyse: Mehr Cybersicherheit, Datenschutz und Endpoint Security

In der sich ständig weiterentwickelnden Cybersicherheitslandschaft hat künstliche Intelligenz (KI) auch die forensische Analyse revolutioniert. Was unterschiedliche KI-Methoden im Zusammenspiel mit menschlicher Expertise leisten, lässt durchaus auf eine sicherere digitale Zukunft hoffen. Bei der Nutzung von KI-Tools sollte man allerdings die Vorteile und Herausforderungen gleichermaßen verstehen. KI in der forensischen Analyse KI hat sich innerhalb…
News | IT-Security | Ausgabe 11-12-2023 | Security Spezial 11-12-2023
Samsung Electronics GmbH: Security auf mobilen Endgeräten – Über Sicherheit »on the air« und Tresore im Smartphone

Security muss nicht teuer sein – viel wichtiger ist es, die Endgeräte regelmäßig zu patchen. Das gilt auch für den Mittelstand, der heute sogar Ziel Nummer 1 vieler Hacker ist. Ein Gespräch auf der itsa EXPO über Cybersecurity und Security auf mobilen Geräten mit Tuncay Sandikci, Director MX B2B bei Samsung Electronics GmbH.
News | IT-Security | Künstliche Intelligenz
Daten schützen vor dem Internet – generative KI erhöht die Gefahr von Datenlecks

Angesichts zunehmender Nutzung von generativer KI wie ChatGPT und Bard sowie Schatten-IT sollten Unternehmen möglichen Datenlecks gezielt vorbeugen. Mit dem Aufkommen hybrider Arbeitsformen sind Datenlecks zu einem wichtigen Thema geworden. Mitarbeiter arbeiten jetzt von verschiedenen Orten aus, darunter zu Hause, in Cafés und sogar in öffentlichen Bibliotheken. Dadurch wird es schwieriger, den Überblick über…
News | Favoriten der Redaktion | IT-Security | Ausgabe 7-8-2023 | Security Spezial 7-8-2023
Identitätsschutz – Cyberkriminelle loggen sich ein – was tun?

Unternehmen auf der ganzen Welt haben in den letzten Jahren vermehrt neue Technologien und Lösungen eingesetzt, um die Herausforderungen der globalen Pandemie zu meistern. Während diese Entwicklung Unternehmen zu Innovationen und neuer Stärke führen kann, sind gleichzeitig auch neue Cyberrisiken entstanden, die ausgenutzt werden können.
News | IT-Security
Betriebsunterstützungssysteme und ihre Bedeutung für den effizienten Schutz von Unternehmensnetzwerken

Das Risiko, Opfer von Cyberattacken zu werden, ist für Unternehmen eine große Herausforderung. Markus Cserna, CTO beim Lösungsanbieter cyan Digital Security, erklärt im Interview, wie intelligente Cybersicherheitslösungen die Netzwerksicherheit optimieren, welche Anforderungen sie erfüllen müssen und warum auch die Sensibilisierung der Mitarbeitenden ein wichtiger Faktor ist.
News | Trends 2023 | Trends Security | IT-Security
Anstieg von QR-Scan-Betrug über mobile Endgeräte

HP Wolf Security Studie: Blockierung von Makros zwingt Bedrohungsakteure zu neuen Angriffsmethoden. HP präsentiert den aktuellen HP Wolf Security Threat Insights Report. Dieser zeigt, dass Hacker ihre Angriffsmethoden zunehmend diversifizieren und QR-Code-Phishing-Kampagnen zunehmen. Die Isolierung von Bedrohungen auf PCs, die sich Erkennungstools entzogen haben, bietet HP Wolf Security einen besonderen Einblick in die neuesten Techniken,…
News | Trends 2023 | Digitalisierung | Marketing
Digitale Werbung: 2023 bringt mehr Videos, mehr Kontext, mehr Vielfalt, mehr KI und mehr Datenschutz

Die Werbewelt ist ständig in Bewegung. Die Experten für digitale Werbung des Marketing-Analytics-Startups Nexoya verraten, welche Entwicklungen 2023 wichtig werden: Nach einem pandemiebedingten Rückgang steigen die Werbeausgaben wieder. Videos bleiben beliebt, doch die Aufmerksamkeitsspanne der Nutzer sinkt. Daher werden die Inhalte kürzer und der Kontext gewinnt an Bedeutung. Während die Vielfalt der Channels zunimmt und…
News | IT-Security | Tipps
Sechs Best Practices für den Schutz von Endpoints in der neuen Arbeitswelt

Mit der Einführung von Homeoffice sind in vielen Unternehmen die Risiken für die Endgeräte der Mitarbeiter gestiegen. Außerhalb der schützenden Sicherheitsinfrastruktur des Unternehmensnetzwerks stellen sie für Cyberkriminelle oft ein allzu leichtes Ziel dar. Sicherheitsexperten geben Tipps, wie sich die Rechner schützen und die Auswirkungen von Angriffen minimieren lassen. Die Arbeitsplatzrechner von Mitarbeitern sind heute…
News | IT-Security | Ausgabe 9-10-2022 | Security Spezial 9-10-2022
Container für Datenschutz und Usability – Bei Remote Work auf Nummer sicher gehen

Präsenzpflicht im Büro war gestern. Immer mehr Unternehmen bieten neben Homeoffice auch mobiles Arbeiten und hybride Arbeitsmodelle an. Bei allen Neuerungen müssen Mitarbeitende allerdings weiterhin geltende Sicherheitsstandards einhalten – ohne sichere Kommunikations- und Kollaborationslösungen ist das jedoch nicht umsetzbar.
News | Business | IT-Security
DSGVO: Nicht in die Datenschutzfalle tappen

Auch gut vier Jahre nach Inkrafttreten der Datenschutzgrundverordnung (DSGVO) gibt es noch viel Unklarheit aber auch Sorglosigkeit darüber, wie man als Unternehmen datenschutzkonform arbeitet. Nachrichtenbeiträge über Datenlecks und Datenschutzverstöße – und mit ihnen einhergehende Bußgelder in Millionenhöhe – sind an der Tagesordnung. Dabei können schon einfache Tricks helfen, nicht in die Datenschutzfalle zu tappen. Im…
News | Infrastruktur | IT-Security
Hohe digitale Resilienz schützt den Einzelhandel vor Verlusten

Netzwerkprobleme sind Gift für das Geschäft. Das gilt insbesondere für den Einzelhandel, wo Ausfälle direkte und weitreichende Konsequenzen haben. Vier Schritte sorgen für eine höhere digitale Resilienz. Der Einzelhandel setzt immer mehr auf eine digitalisierte Einkaufserfahrung. Große Unternehmen, etwa globale Anbieter von Luxusmarken, verwalten dafür ihre Läden über eine zentrale IT. Ihr Ausfall gleicht…
News | Infrastruktur | Services
Schutz hört bei der Hardware nicht auf

Die Digitalisierung schreitet weiterhin mit großen Schritten voran und verfeinert unsere Lebensqualität mit neuen Innovationen fast täglich. Auch in Deutschland findet der Wandel zum technologischen Alltag statt und ist nicht nur in Branchen, sondern seit Jahren fest etabliert auch aus Privathaushalten nicht mehr wegzudenken; vor allem in den letzten zwei Jahren hat sich gezeigt, wie…
News | IT-Security | Strategien
Security Service Edge (SSE) – Risiken senken und Daten schützen

Gartner 2021 Strategic Roadmap for SASE Convergence Der Implementierungsprozess für Secure Access Service Edge ist eine Reise. Am Ziel sollte ein Unternehmen flexibel agieren und seine Daten überall schützen können. Dazu ist ein neues Akronym im Umlauf: SSE, was für Security Service Edge steht. Die Ähnlichkeit mit der Kategorie Secure Access Service Edge (SASE) ist…
News | Trends 2022 | IT-Security
Vier wichtige Datenschutztrends 2022

In der heutigen digitalen und stark vernetzten Wirtschaft ist es wichtiger denn je, Geschäftsdaten vor Angriffen, Beschädigungen oder Verlust zu schützen. Es ist nicht übertrieben zu behaupten, dass das Überleben jedes Unternehmens heute davon abhängig ist, einen permanenten Zugriff auf Daten und kritische Systeme zu haben. Natürlich sind Datenmanagement und Datenschutz keine leichte Aufgabe für…