• +49 (0)89 - 45 22 094 0
  • Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

 

3 - 5 Minuten Lesezeit

Virtuelle Meetings statt Dienstreisen, Homeoffice statt Büro-Räumen. Die Corona-Krise hat den Arbeitsalltag vieler Unternehmen und Mitarbeiter stark verändert. Was früher fast undenkbar war, wurde zur Realität. Gleichzeitig hat die Umstellung aufs Remote Arbeiten die Schwachstellen in der IT-Security aufgezeigt. Was haben wir aus der Krise gelernt und wie wird die Arbeit nach der Corona aussehen? Die wichtigsten Handlungsfelder haben wir für Sie zusammengefasst.

 

Nach zwei Monaten Ausgangsbeschränkungen und Homeoffice wegen der Corona-Pandemie kommen langsam die ersten Lockerungen im Alltagsgeschäft. Worauf sollten sich nun IT-Entscheider einstellen, um die Sicherheit der gesamten Organisation nach der Krise zu gewährleisten? Nachfolgend die wichtigsten Erkenntnisse auf einen Blick.

1. Flexibles (Remote) Arbeiten langfristig gewährleisten

Das Homeoffice wird das Arbeiten im Büro nicht komplett ersetzen können. Allerdings wünschen sich die Beschäftigte in Bürojobs flexible Arbeitsmodelle mit der Homeoffice-Option nach dem Corona-Shutdown. Das Arbeiten von Zuhause soll auch gesetzlich geregelt werden.

Für die Unternehmen bedeutet das eine langfristige Modernisierung der bestehenden IT-Infrastruktur.

Identity & Access Management einsetzen

Zwischen den Telkos eine Folge Netflix-Serien, danach Twitter-Posts durchscrollen. Laut aktuellen Data-Trends nutzen die Mitarbeiter geschäftliche Devices auch für private Zwecke. Die klassischen VPN-Verbindungen mit uneingeschränktem Netzwerkzugriff stellen bei einer möglichen Account-Kompromittierung das Hauptrisiko dar.

Vielmehr sollten die Unternehmen die Zugriffrechte Ihrer remote-User auf ein Minimum reduzieren und die User-Identität kontinuierlich überprüfen. In der IT spricht man vom Prinzip der geringsten Privilegien (aus dem Engl. „Principle of Least Priviledge“, kurz PoLP). Der User erhält somit den Zugriff auf die Ressourcen, die für seine Arbeit erforderlich sind, mehr nicht. Das Risiko des nicht-sanktionierten Netzwerkszugriffs wird minimiert und die Angriffsfläche reduziert.

Hierfür empfiehlt sich der Zero-Trust-Ansatz.

CASB-Lösungen gegen Insider Threats

Die Tatsache, dass nicht alle Endgeräte und Anwendungen von der IT-Abteilung überwacht und gesteuert werden, erhört das Risiko der Datenverluste.

Kundendaten in die Dropbox hochladen, Passwörter per Whatsapp verschicken. Für die Absicherung Ihrer Remote Mitarbeiter ist es wichtig, den Context der Transaktionen zu verstehen, die Risikonutzer zu erkennen und bei Bedrohungen oder möglichen Compliance-Verstößen einzugreifen


Kosten von Insider-Bedrohungen: Bericht 2020
 

Diesen Ansatz, die Kontrolle über die eigenen Daten zu erhalten, verfolgen die Cloud Security Access Broker Lösungen (CASB). Diese ermöglichen granulare Analyse und Steuerung der Nutzeraktivitäten im Web und in der Cloud mit dem Ziel, Datenverluste zu vermeiden und Sicherheitsrisiken zu verhindern. Über alle Geräte und Applikationen hinweg.

 

44% aller Security-Bedrohungen stammen aus der Cloud. Phishing-Angriffe, Malware und Datenexfiltration seitens Cyberkriminellen kommen zum Einsatz.
 

2. Cloud-Risiken erkennen und vermeiden

Fast jeder Mitarbeiter nutzt täglich aktiv zumindest eine Cloud-App. Die beliebtesten Collaborationstools, Webmail-Anwendungen und Cloud-Speicher im Einsatz sind auch das beliebte Ziel der Cyber-Angriffe. Wie zum Beispiel O365, Box, Google Drive und Microsoft Azure.

Laut einer Studie von unserem Partner Netskope stammen 44% aller Security-Bedrohungen aus der Cloud. Phishing-Angriffe, Malware und Datenexfiltration seitens Cyberkriminellen kommen zum Einsatz.

 

👉Erfahren Sie, was Sie zu Insider-Bedrohungen in Unternehmen 2020 wissen müssen

 

Am Beispiel des iOS Mail App-Vorfalls wurde klar: Cyberkriminelle nutzen die Schwachstellen der Cloud-Apps aus, um sich so lange wie möglich unentdeckt im Netzwerk aufzuhalten und sensible Daten zu stehlen. Man spricht von Advanced Persistent Threats.

Der Einsatz von zusätzlichen Security-Lösungen, die alle Datenströme in der Cloud scannen und deren Risikoeinschätzung durchführen sei als Gegenmaßnahme zu empfehlen. Cloud-native SASE-Lösungen mit umfangreichen DLP-Funktionalitäten sind hierfür besonders geeignet.

 

👉Erkennen Sie die Risiken in der Cloud-Nutzung mit Netskope Cloud Risk Assessment

 

3. Angriffsvektor Nr. 1 absichern: Ihre E-Mails

Die Coronavirus-Pandemie hat den Anstieg der ausgeklügelten Angriffsszenarien hervorgerufen. Laut Zscaler-Angaben haben sich die Malware-Attacken um 30.000% (!) seit Januar 2020 vervielfacht. Phishing-Kampagnen sind seit Anfang des Jahres um 85% gestiegen.

Betrügerische E-Mails mit Corona-Tipps im Namen der WHO, Anfragen zur Kontaktdaten-Aktualisierung von finanziellen Institutionen. Die Krise hat vor Augen geführt: Malware-Kampagnen lassen sich schnell an die aktuelle Situation anpassen und sind für Enduser schwierig zu erkennen.

Advanced E-Mail-Defense gegen Malware

Für ausreichenden Schutz Ihrer Belegschaften sollten Bedrohungen in den E-Mails erkannt werden, noch bevor diese die Postfächer erreichen. Mehrstufige Analyse der URLs und Anhängen in den E-Mails anhand von Machine Learning ist hierfür der richtige Ansatz.

Mit E-Mail-Authentifizierungslösungen und Fraud-Detection-Funktionalitäten lassen sich Business E-Mail Compromises vermeiden, die sonst schwerwiegende Folge auf die eigene Brand und Reputation haben.

E-Mail-Protection von Proofpoint und Mimecast bietet eine passende Security- und Compliance-Lösung, basierend auf Ihren Sicherheitsanforderungen.

 

👉Erfahren Sie, welche Bereiche Ihrer E-Mail-Infrastruktur optimierungsbedürftig sind. Im kostenlosen E-Mail-Security-Audit.

 

Erfolgsfaktor: Sensibilisierungstrainings für Mitarbeiter

Der State of the Phish Report 2020 bestätigt die Problematik, dass Mitarbeiter unzureichend zum Thema Cyber-Security-Risiken sensibilisiert werden.

Methoden der Security Awareness Trainings für Mitarbeiter sind international vielseitiger als hierzulande.

Gerade in aktueller Situation, wo die Angriffe immer persönlicher und die Folgen eines Phishing-Angriffes immer kostspieliger werden, gewinnen präventive Maßnahmen wie Security-Sensibilisierungstrainings an Bedeutung.

 
Security Awareness Trainings im Webinar
 

Haben Sie konkrete Fragen rund um Cyber-Security-Lösungen, oder haben Sie Interesse an einem persönlichen Beratungsgespräch? Unsere Security-Experten stehen Ihnen gerne zur Verfügung. Schreiben oder rufen Sie uns an.

Ähnliche Artikel

Was Sie zu Insider-Bedrohungen in Unternehmen 2020 wissen müssen

Die Zahl der Insider-Bedrohungen in Unternehmen ist in den letzten zwei Jahren um knapp 50% angestiegen. Zu dieser Erkenntnis kommt die internationale Studie von Proofpoint und observeIT zu den Kosten von Insider-Bedrohungen 2020. Die wichtigsten Studienergebnisse haben wir für Sie zusammengefasst.

Gefahren von Schatten-IT vermeiden: Netskope Cloud Risk Assessment

Ein Mitarbeiter entdeckt im Internet eine Cloud-App, die ihm die Arbeit erleichtert. Klick, anmelden – und loslegen. Die IT-Abteilung bleibt außen vor. Sie kann die Sicherheit der User und Unternehmensdaten nicht gewährleisten. Es entsteht Schatten-IT. Für Unternehmen ist es eine Herausforderung, den Überblick über alle genutzten Services zu gewinnen und ganzheitlich Sicherheitsrisiken einzudämmen. Mit dem Sicherheits-Audit von Netskope erkennen Sie die Cloud-Risiken Ihrer Organisation.

Infos zu Netskope Cloud Security: Die führende CASB-Lösung vorgestellt

In einer (gefühlt) längst vergangenen Zeit waren User, Anwendungen und Devices an einem einzigen Standort – dem Unternehmensnetzwerk. Nicht erst die Coronakrise hat aber deutlich vor Augen geführt: Belegschaften sind mobil. Ihre Geräte und Devices sind vielfältig. Parallel dazu wandern Unternehmensanwendungen weiter in die Cloud. Der Ansatz von Netskope sagt "Redefining the Perimeter" und steht für einen neuen zukunftsorientierten Ansatz, Sicherheit für das cloudbasierte Arbeiten in Unternehmen

Wissenswertes und regelmäßige IT-Security-Updates direkt über E-Mail erhalten?

Wir haben festgestellt, dass Abonnenten unseres Newsletters früher Bescheid wissen, besser informiert sind und rund 46,8% cooler sind.



CYQUEO Newsletter
Please wait

Lassen Sie uns gemeinsam loslegen

Wir unterstützen Sie gerne!

Servus aus München

A gscheids Haferl Kaffee
hat´s hier:

CYQUEO
Kistlerhofstraße 75
D-81379 München

Anrufen

Alle Klarheiten beseitigt?
Rufen Sie uns an! Unser Team berät Sie
qualifiziert und ehrlich zur bestmöglichen
IT-Security für Ihr Unternehmen.

+49 89 45 22 094 - 40

Wir rufen Sie zurück

Ich habe die Datenschutzerklärung gelesen und akzeptiert.

.