{"id":16544,"date":"2020-07-03T11:23:00","date_gmt":"2020-07-03T09:23:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=16544"},"modified":"2020-06-30T12:41:42","modified_gmt":"2020-06-30T10:41:42","slug":"wer-sorgfaeltig-plant-ist-schneller-handlungsfaehig","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=16544","title":{"rendered":"Wer sorgf\u00e4ltig plant, ist schneller handlungsf\u00e4hig"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.softwareone.com\/de-de\/\">Thomas Bursy, Teammanager Solution Sales bei SoftwareONE<\/a>\/gg<\/p>\n\n\n\n<p>Die aktuell erlebte Home-Office-Kultur erm\u00f6glicht neue Remote-Arbeitsstrukturen \u2013 birgt gleichzeitig aber auch Gefahren. Cyber-Kriminelle nutzen nachweislich alle Neuerungen, L\u00fccken und Unsicherheiten schamlos aus. Ein Grund mehr, sich ausgiebig mit einer ganzheitlichen Strategie f\u00fcr IT-Sicherheit auseinanderzusetzen. Dabei gilt es sowohl die Unternehmensumgebung als auch Remote-Systeme abzusichern und pr\u00e4ventive Schutzma\u00dfnahmen zu ergreifen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"819\" height=\"1024\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/06\/SoftwareONE_Thomas_Bursy_midsize-819x1024.jpg\" alt=\"\" class=\"wp-image-16547\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/06\/SoftwareONE_Thomas_Bursy_midsize-819x1024.jpg 819w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/06\/SoftwareONE_Thomas_Bursy_midsize-240x300.jpg 240w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/06\/SoftwareONE_Thomas_Bursy_midsize-768x960.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/06\/SoftwareONE_Thomas_Bursy_midsize.jpg 1200w\" sizes=\"auto, (max-width: 819px) 100vw, 819px\" \/><figcaption>Thomas Bursy, Teammanager Solution Sales, SoftwareONE (Quelle: SoftwareONE)<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Die Corona-Krise hat viele Unternehmen kalt erwischt. Nahezu \u00fcber Nacht mussten sie ihre Mitarbeiter ins Home-Office schicken. Doch die IT-Infrastruktur war h\u00e4ufig nicht auf diesen rasanten Zuwachs an Remote-Arbeitspl\u00e4tzen vorbereitet. Dadurch kam es zu Engp\u00e4ssen bei Performance und Security. IT-Verantwortliche standen jetzt vor der Herausforderung, die Belegschaft m\u00f6glichst schnell arbeitsf\u00e4hig zu machen \u2013 und zu halten.<\/p>\n\n\n\n<p>Als schnelle L\u00f6sung, um die Arbeit aus dem Home-Office zu erm\u00f6glichen, bietet sich Office 365 an. Der Cloud-Service hat den Charme, dass Mitarbeiter ihre Office-Applikationen an beliebigen Standorten nutzen k\u00f6nnen. Doch auch die Einf\u00fchrung von Office 365 will gut vorbereitet sein. Denn anders als oft vermutet, m\u00fcssen sich Unternehmen um viele Sicherheitsaspekte selbst k\u00fcmmern. Microsoft \u00fcbernimmt zwar den Betrieb sowie das Management der IT-Infrastruktur und stellt Basis-Security-Funktionen zur Verf\u00fcgung. Backup, Datensicherheit und Datenmanagement liegen aber \u2013 nach wie vor \u2013 in der Verantwortung der Kunden. Auch f\u00fcr eine sichere Daten\u00fcbertragung m\u00fcssen sie selbst sorgen, etwa via VPN, \u00fcber eine andere Verschl\u00fcsselungstechnologie oder eine Cloud-basierte L\u00f6sung. Dar\u00fcber hinaus sollte der Zugang zum Unternehmensnetzwerk mit Zwei-Faktor-Authentifizierung gesch\u00fctzt werden. Au\u00dferdem stellt sich die Frage, ob Mitarbeiter Dokumente auf ein lokales Endger\u00e4t herunterladen oder diese direkt auf dem Server bearbeiten. Letzteres erfordert eine Remote-Desktop-Verbindung. Diese f\u00fcr eine entsprechende Anzahl an Mitarbeitern einzurichten, bedeutet jedoch einen erheblichen Eingriff in die Server-Infrastruktur.<\/p>\n\n\n\n<p><strong>Hacker nutzen die Unsicherheit aus<\/strong><\/p>\n\n\n\n<p>Es gibt also zahlreiche \u00dcberlegungen, mit denen sich IT-Verantwortliche auseinandersetzen m\u00fcssen. Doch Office 365 einzuf\u00fchren und abzusichern reicht nicht aus. Unternehmen brauchen auch dar\u00fcber hinaus eine solide Security-Aufstellung. Denn Cyberkriminelle nutzen die Unsicherheit, die durch Krisensituationen wie die Corona-Pandemie entsteht, schamlos aus. Insbesondere Spear-Phishing-Angriffe haben zugenommen. Dabei versuchen Cyberkriminelle ihre Opfer gezielt zu t\u00e4uschen, sodass sie sich zum Beispiel auf gef\u00e4lschten Websites mit ihren Login-Daten anmelden oder Schadsoftware herunterladen.<\/p>\n\n\n\n<p>Besonders gef\u00e4hrlich sind solche Angriffe, wenn sie Nutzer mit privilegierten Accounts betreffen. Denn gelingt es Hackern, diese zu kompromittieren, haben sie weitreichende Rechte im Netzwerk und k\u00f6nnen immensen Schaden anrichten. Vor allem Gesch\u00e4ftsf\u00fchrer und Manager, die sich gro\u00dfz\u00fcgig im Netzwerk bewegen k\u00f6nnen, sind ein attraktives Ziel f\u00fcr Cyberkriminelle. Und auch sie sind in Corona-Zeiten im Home-Office anf\u00e4lliger f\u00fcr T\u00e4uschungsman\u00f6ver als in einer gesicherten Unternehmensumgebung. Eine wichtige Schutzma\u00dfnahme ist daher, das Rechte- und Identit\u00e4tsmanagement zu \u00fcberpr\u00fcfen. IT-Verantwortliche sollten privilegierte Accounts nur sehr sparsam vergeben und Nutzern nur die Rechte einr\u00e4umen, die sie unbedingt ben\u00f6tigen. Au\u00dferdem sollten nur komplexe Passw\u00f6rter erlaubt sein.<\/p>\n\n\n\n<p><strong>Weitere Schutzma\u00dfnahmen gegen Spear-Phishing<\/strong><\/p>\n\n\n\n<p>Mindestens genauso wichtig ist es, die Mitarbeiter f\u00fcr die Gefahr durch Cyberkriminelle zu sensibilisieren. Denn viele Angriffe setzen voraus, dass sich das Opfer austricksen l\u00e4sst und mitspielt. Es gibt heute wirksame Tools, um Awareness aufzubauen. Neben regelm\u00e4\u00dfigen Mitarbeiterschulungen und Trainings haben sich Ma\u00dfnahmen als sehr wirksam erwiesen, bei denen die IT-Abteilung einen Phishing-Angriff simuliert. Studien haben gezeigt, dass Unternehmen mit der Einf\u00fchrung solcher Awareness-Tools ihren Phish Prone um \u00fcber 30 Prozent senken konnten. Nat\u00fcrlich m\u00fcssen derartige Ma\u00dfnahmen aber vorab mit der jeweiligen Personalvertretung abgesprochen werden.<\/p>\n\n\n\n<p>Erg\u00e4nzend gibt es moderne, vernetzte Security-Tools, die besser bei Phishing-Attacken sch\u00fctzen. Hersteller gehen heute nicht mehr ausschlie\u00dflich davon aus, dass sie alle Gefahren abblocken k\u00f6nnen, sondern versuchen dar\u00fcber hinaus, die Auswirkungen einer erfolgreichen Malware einzud\u00e4mmen. Dies gelingt, indem vernetzte L\u00f6sungen miteinander kommunizieren und Informationen zu Bedrohungen austauschen.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p><strong>Notfallkonzept als Teil einer ganzheitlichen Security-Strategie<\/strong><\/p>\n\n\n\n<p>Umfassende Security l\u00e4sst sich nur durch eine Kombination aus technischen und organisatorischen Ma\u00dfnahmen erreichen. Einzelne Aktivit\u00e4ten, um Home-Office-Arbeitspl\u00e4tze abzusichern, sind erst dann wirklich wirksam, wenn sie in eine ganzheitliche Security-Strategie eingebettet sind. Diese muss auf Prozessseite anfangen. Zun\u00e4chst einmal gilt es zu analysieren, welche Rollen, Personen und Systeme an einem Gesch\u00e4ftsprozess beteiligt sind und welche Abh\u00e4ngigkeiten es gibt. Anschlie\u00dfend kann man geeignete Tools ausw\u00e4hlen und angemessene Ma\u00dfnahmen zur Absicherung ergreifen.<\/p>\n\n\n\n<p>Teil der Security-Strategie sollte ein Notfall-Konzept sein, sodass Unternehmen auch in Krisenzeiten m\u00f6glichst nahtlos weiterarbeiten k\u00f6nnen. Auch hier m\u00fcssen klare Prozesse und Verantwortlichkeiten definiert sein und regelm\u00e4\u00dfig fortgeschrieben werden. Denn nur wenn jeder im Ernstfall sofort wei\u00df, was er zu tun hat, ist die Gesch\u00e4ftskontinuit\u00e4t gesichert. Damit alles reibungslos funktioniert, sollten Unternehmen solche Abl\u00e4ufe \u2013 \u00e4hnlich wie die Feuerwehr \u2013 regelm\u00e4\u00dfig trainieren. Das beste Konzept bringt schlie\u00dflich nichts, wenn es keiner kennt und es jahrelang unbeachtet in der Schublade liegt.<\/p>\n\n\n\n<p><strong>Auf Pr\u00e4vention setzen<\/strong><\/p>\n\n\n\n<p>All diese Security-Aufgaben alleine zu stemmen, ist f\u00fcr IT-Abteilungen in kleineren und mittelst\u00e4ndischen Unternehmen meist nicht machbar. Sie leiden verst\u00e4rkt unter dem anhaltenden Fachkr\u00e4ftemangel und sind h\u00e4ufig schon mit ihren Standard-T\u00e4tigkeiten mehr als ausgelastet. Deshalb empfiehlt es sich, mit einem spezialisierten Dienstleister zusammenzuarbeiten, der mit Consulting und Managed Services unterst\u00fctzt. Es lohnt sich, die eigene Security-Aufstellung einmal grundlegend auf den Pr\u00fcfstand zu stellen. Denn wer in aller Ruhe die richtigen Strukturen geschaffen hat, kann auch im Krisenfall schnell und problemlos sichere Home-Office-Arbeitspl\u00e4tze ausrollen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die aktuell erlebte Home-Office-Kultur erm\u00f6glicht neue Remote-Arbeitsstrukturen \u2013 birgt gleichzeitig aber auch Gefahren. Cyber-Kriminelle nutzen nachweislich alle Neuerungen, L\u00fccken und Unsicherheiten schamlos aus. Ein Grund mehr, sich ausgiebig mit einer ganzheitlichen Strategie f\u00fcr IT-Sicherheit auseinanderzusetzen. Dabei gilt es sowohl die Unternehmensumgebung als auch Remote-Systeme abzusichern und pr\u00e4ventive Schutzma\u00dfnahmen zu ergreifen.<\/p>\n","protected":false},"author":1,"featured_media":16547,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[13432,3388,3088,2102,3392,1650,13068],"class_list":["post-16544","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-corona","tag-hacker","tag-home-office","tag-office","tag-phishing","tag-remote","tag-softwareone"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/16544","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=16544"}],"version-history":[{"count":2,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/16544\/revisions"}],"predecessor-version":[{"id":16550,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/16544\/revisions\/16550"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/16547"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=16544"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=16544"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=16544"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}