Anstieg der IT-Risiken durchs Home Office

Zugriffsrechte, Identitätsprüfung, Netzwerksicherheit

Abonnieren Sie den kostenlosen Bank Blog Newsletter

Die Corona-Pandemie „treibt“ die Mitarbeiter ins Home Office. Eine Studie zeigt die Auswirkungen auf die IT-Sicherheit für Unternehmen. Dabei geht es um Zugriffsrechte, Identitätsprüfung und Netzwerksicherung. Einfache Sicherheitslösungen reichen nicht.

Aktuelle Trends, Studien und Research zur Digitalisierung

Die Digitalisierung erfasst unseren Alltag und die gesamte Wirtschaft ist davon betroffen. Die Geschäftsmodelle ganzer Branchen werden dadurch – teilweise dramatisch – verändert. Auch Banken und Sparkassen können sich diesem Trend nicht entziehen. Studien zu den aktuellen Trends und Entwicklungen in diesem Bereich finden Sie im Bank Blog.

Partner des Bank Blogs

F24 ist Partner des Bank Blogs

Die meisten Arbeitnehmer arbeiten inzwischen von Zuhause aus. Home Office nennt man das in der Arbeitssprache. Die Risiken, die sich ergeben, liegen auf der Hand:

  • Wer garantiert, dass es der Mitarbeiter ist, der sich da ins Firmennetzwerk einloggt?
  • Wie kommt er vom Home Office sicher hinein?
  • Schafft man allen Mitarbeitern Firmenlaptops an oder lässt man sie von privaten Geräten aus arbeiten?
  • Ist der Zugriff von privaten Geräten sicher?

Eine aktuelle Studie des Forschungsinstituts Forrester Research im Auftrag von BeyondTrust offenbart diese steigenden Risiken. Die Untersuchung nimmt die Auswirkungen der Corona-Pandemie auf die IT-Sicherheit von Unternehmen unter die Lupe. Dazu wurden im November 2020 insgesamt 320 IT- und Sicherheitsverantwortliche in Europa, Asien und den USA befragt.

Home Office wird beliebt bleiben

Die Studie zeigt: 83 Prozent der Befragten erwarten, dass der Anstieg von Beschäftigten im Home Office das Risiko eines Sicherheitsvorfalls erhöht. 47 Prozent stufen „Vorbereitungen für die Zunahme von Remote-Arbeit“ als eine der fünf wichtigsten Sicherheitsaufgaben 2021 ein. Schließlich wollen 53 Prozent der Arbeitnehmer auch nach der Pandemie mehr von zu Hause aus arbeiten.

Eine größere Angriffsfläche durch die wachsende Zahl an Remote-Mitarbeitern erfordert umfassende Privileged-Identity-Management-Funktionen zum Schutz von Nutzerrechten, Konten, Endpunkten und Zugriffswegen. Sie erlauben einen sicheren und ortsunabhängigen Zugriff auf Anwendungen und Daten von jedem Benutzer oder Gerät aus. Perimeter-basierte Netzwerksicherheitslösungen seien ungenügend, meinen die Studienautoren.

Bedrohungsminimierung durch PIM-Lösung

Der Untersuchung nach stimmen 91 Prozent der Befragten der Ansicht zu, dass Privileged Identity Management (PIM) eine entscheidende Rolle bei der Absicherung von Remote-Mitarbeitern spielt und 86 Prozent gaben an, dass ihre Organisationen in den nächsten zwei Jahren mehr in PIM-Lösungen investieren werden, um Risiken im Zusammenhang mit Remote-Arbeit zu bewältigen. 56 Prozent meinen, dass Effizienzgewinne beim IT-Management der Hauptvorteil von Privileged Identity Management sind.

Eine robuste Zugriffskontrolle ermögliche es Mitarbeitern, Aufgaben überall zu erledigen, ohne unnötige Risiken einzugehen, heißt es in der Studie. PIM-Strategien müssen über die herkömmliche Kennwortverwaltung hinausgehen und einen ganzheitlichen Ansatz verfolgen, der Endpoint Privilege Management und Remote-Access-Sicherheit vereint.

Das können Unternehmen tun

Aus den Studienergebnissen ergeben sich einige Tipps, die Firmen befolgen können. So sollten sich Manager auf die steigende Anzahl von Mitarbeitern vorbereiten, die von Zuhause aus arbeiten. Tools und Prozesse sind erforderlich, die Benutzer und Aktivitäten erfassen, um Zugriffsrechte zuzuordnen. Zudem benötigen Firmen einige Sicherheitskontrollen – diese können im Hintergrund laufen, um bei Bedarf auf Aktivitäten mit hohem Risiko aufmerksam zu machen.

Grundsätzlich gilt es, das Least-Privilege-Prinzip (PoLP) durchzusetzen. Das heißt, Mitarbeitern nur jene Nutzerrechte zu gewähren, die für ihre Aufgaben nötig sind. Es bieten sich außerdem häufige Passwortwechsel an. Zeitgesteuerte Remote-Access-Verbindungen mit kontextbezogenen Workflows für den Freigabeprozess vermeiden unnötige Verzögerungen und unterstützen den Geschäftserfolg.

Cyberkriminelle greifen ganz gezielt Nutzerprivilegien ab, um Zugriff auf Unternehmensnetze zu erhalten und via Network Lateral Movement unbemerkt vorzugehen. PIM-Tools und -Strategien tragen zum Schutz eines Unternehmens bei, indem sie eine vollständige Sicht auf Bedrohungen durch erhöhte Nutzerrechte in IT-Umgebungen verschaffen. Eine solche integrierte Plattform bietet durchgängige Administrations-, Reporting- und Reaktionsfunktionen. Damit Unternehmen sicher bleiben – auch wenn sich die Belegschaft ins Home Office „verzieht”.

Premium Abonnenten des Bank Blogs haben direkten kostenfreien Zugriff auf die Bezugsinformationen zu Studien und Whitepapern.

Sie sind bereits Abonnent? Hier geht es zum Login
 

Noch kein Premium-Leser?
Premium Abonnenten des Bank Blogs haben direkten Zugriff auf alle kostenpflichtigen Inhalte des Bank Blogs (Studienquellen, E-Books etc.) und viele weitere Vorteile.

>>> Hier anmelden <<<

Neu: Tagespass Studien
Sie wollen direkten Zugriff auf einzelne Studien, aber nicht gleich ein Premium-Abonnement abschließen? Dann ist der neue Tagespass Studien genau das richtige für Sie. Mit ihm erhalten Sie für 24 Stunden direkten Zugriff auf sämtliche Studienquellen.

>>> Tagespass Studien kaufen <<<


Ein Service des Bank Blogs
Der Bank Blog prüft für Sie regelmäßig eine Vielzahl von Studien/Whitepapern und stellt die relevanten hier vor. Als besonderer Service wird Ihnen die Suche nach Bezugs- und Downloadmöglichkeiten abgenommen und Sie werden direkt zur Anbieterseite weitergeleitet. Als Premium Abonnent unterstützen Sie diesen Service und die Berichterstattung im Bank Blog.

Über den Autor

Jannik Wilk

Jannik Wilk ist als freiberuflicher Redakteur für Der Bank Blog tätig. Er ist freier Journalist und Student in Heidelberg.

Vielen Dank fürs Teilen und Weiterempfehlen


Mit dem kostenlosen Bank Blog Newsletter immer informiert bleiben:

Anzeige

Get Abstract: Zusammenfassungen interessanter Businessbücher

Kommentare sind geschlossen

Bank Blog Newsletter abonnieren

Bank Blog Newsletter abonnieren