{"id":21007,"date":"2022-04-28T11:34:00","date_gmt":"2022-04-28T09:34:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=21007"},"modified":"2022-04-27T11:44:06","modified_gmt":"2022-04-27T09:44:06","slug":"dezentral-organisiert-und-dennoch-lueckenlos-geschuetzt-cloud-konzepte-als-weichensteller-fuer-zeitgemaesse-it-sicherheit","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=21007","title":{"rendered":"Dezentral organisiert und dennoch l\u00fcckenlos gesch\u00fctzt: Cloud-Konzepte als Weichensteller f\u00fcr zeitgem\u00e4\u00dfe IT-Sicherheit"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.watchguard.com\/de\">Michael Haas, Regional Vice President Central Europe bei WatchGuard Technologies<\/a>\/gg<\/p>\n\n\n\n<p>\u201eHomeoffice? Keine Chance!\u201c Die noch vor drei Jahren auf Unternehmensseite vielerorts vorherrschende Einstellung gegen\u00fcber dezentralen Arbeitsmodellen mutet heute wie ein Relikt aus l\u00e4ngst vergangenen Zeiten an. Klar ist: Auch wenn das Aufsto\u00dfen der T\u00fcr zum hybriden Arbeiten nicht unbedingt von enormer Freiwilligkeit gepr\u00e4gt war, ein Zur\u00fcck zum Status quo der \u201eVor-Corona-Zeit\u201c ist kaum denkbar. Ein Virus hat Tatsachen geschaffen und aus dem einstigen Privileg einzelner Mitarbeiter, jenseits des klassischen B\u00fcros dem Tagesgesch\u00e4ft nachzugehen, wurde allgegenw\u00e4rtige Realit\u00e4t im gro\u00dfen Stil. Die zahlreichen, in den letzten Monaten auf den Weg gebrachten Betriebsvereinbarungen zur Homeoffice-M\u00f6glichkeit legen davon eindrucksvoll Zeugnis.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/04\/PNR46751-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"877\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/04\/PNR46751-1024x877.jpg\" alt=\"\" class=\"wp-image-21009\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/04\/PNR46751-1024x877.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/04\/PNR46751-300x257.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/04\/PNR46751-768x658.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/04\/PNR46751-1536x1315.jpg 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/04\/PNR46751-2048x1754.jpg 2048w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/04\/PNR46751-1320x1130.jpg 1320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Bild: WatchGuard Technologies<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p><strong>Gesch\u00e4ftskontinuit\u00e4t und Schutz der Unternehmensressourcen im Einklang<\/strong><\/p>\n\n\n\n<p>Diese digitale Transformation, die bei vielen Arbeitnehmern im Allgemeinen auf Wohlwollen st\u00f6\u00dft, fordert jedoch \u2013 nicht zuletzt und gerade im Hinblick auf die IT-Sicherheit von Unternehmen \u2013 ihren Tribut. Denn grunds\u00e4tzlich gilt: Sobald Anwender entfernt vom Firmennetzwerk ans Werk gehen, ist die Bedrohung n\u00e4her als je zuvor. Bisherige Grenzen zwischen der gesch\u00e4ftlichen und privaten Sph\u00e4re verwischen im Zuge eines hybriden Arbeitens zunehmend. Ein Alltag jenseits des gewohnten Perimeters, die Verwendung pers\u00f6nlicher Endger\u00e4te f\u00fcr berufliche Zwecke oder Direktzugriffe auf Cloudanwendungen, welche die herk\u00f6mmlichen Mechanismen des unternehmensinternen Netzwerkschutzes schnell zum zahnlosen Tiger degradieren, sind nur einige der vielen Aspekte, die es im Zuge der Absicherung der \u201eneuen Normalit\u00e4t\u201c zu beachten gilt. Die mit einer dezentral agierenden Belegschaft generell einhergehenden Herausforderungen sind schnell auf den Punkt gebracht: Zum einen entzieht sich die Arbeit aus dem Homeoffice per se viel st\u00e4rker der Kontrolle durch die IT-Abteilung. Die Losl\u00f6sung vom eingespielten Arbeitsalltag ist dabei nicht nur r\u00e4umlich, sondern auch zeitlich zu verstehen. Denn wie die Praxis zeigt, sind Mitarbeiter im Homeoffice entgegen sonstiger Gewohnheiten nicht selten abends noch online und bieten Gefahren somit rund um die Uhr Angriffsfl\u00e4che. Das erh\u00f6hte Risiko wird nicht zuletzt vom \u2013 auf Seiten vieler IT-Teams festgestellten \u2013 Anstieg der Zahl der Supportanfragen unterstrichen. Vor allem Hindernisse beim VPN-Zugriff oder dem Zur\u00fccksetzen von Kennw\u00f6rtern schlagen in dem Zusammenhang immer h\u00e4ufiger zu Buche. Gleichzeitig r\u00fcsten auch Angreifer, welche die sich bietenden Chancen nat\u00fcrlich erkennen, immer weiter auf. Es ist eine Tatsache, dass die Anforderungen beim Schutz der Netzwerke und Unternehmensressourcen inzwischen h\u00f6her denn je sind.<\/p>\n\n\n\n<p><strong>Mehr Arbeit, weniger Kapazit\u00e4t<\/strong><\/p>\n\n\n\n<p>W\u00e4hrend die Vielfalt der Aufgaben, die die IT-Verantwortlichen jeden Tag bew\u00e4ltigen m\u00fcssen, weiter w\u00e4chst, sto\u00dfen die finanziellen und fachlichen Kapazit\u00e4ten immer \u00f6fter an ihre Grenzen \u2013 insbesondere in den Reihen kleiner und mittelst\u00e4ndischer Unternehmen. Budgets f\u00fcr IT-Security sind eng geschn\u00fcrt, gleichzeitig fehlen die Experten f\u00fcr die spezifischen Fragestellungen oder im Tagesgesch\u00e4ft schlicht die Zeit, sich mit der n\u00f6tigen Aufmerksamkeit den sicherheitsrelevanten Themen zu widmen. Vor dem Hintergrund der sich versch\u00e4rfenden Gefahrenlage eine fatale Entwicklung: Denn wenn klaffende Sicherheitsl\u00fccken einmal ausgenutzt werden, kann es mit der so wichtigen Gesch\u00e4ftskontinuit\u00e4t unternehmens\u00fcbergreifend und von jetzt auf gleich vorbei sein.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/04\/Illus_ISO_WatchGuard_USP.png\"><img loading=\"lazy\" decoding=\"async\" width=\"293\" height=\"240\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/04\/Illus_ISO_WatchGuard_USP.png\" alt=\"\" class=\"wp-image-21010\"\/><\/a><figcaption>Unified Security Platform: WatchGuard Technologies verzahnt spezifische Sicherheitsfunktionalit\u00e4t vom Perimeter bis zum Endpunkt und setzt dabei auf cloudbasiertes Management und Automatisierungstechnologie (Grafik: WatchGuard Technologies)<\/figcaption><\/figure>\n\n\n\n<p><strong>Silos aufl\u00f6sen<\/strong><\/p>\n\n\n\n<p>Um der vielf\u00e4ltigen sicherheitsrelevanten Baustellen, die sich im Zuge der Dezentralisierung ergeben, \u00fcberhaupt Herr werden zu k\u00f6nnen, sollten Unternehmen bestehende IT-Security-Konzepte grunds\u00e4tzlich \u00fcberdenken. Denn was gestern noch galt, ist heute m\u00f6glicherweise klar \u00fcberholt. Vor allem kleine und mittelst\u00e4ndische Unternehmen kommen in dem Zusammenhang kaum umhin, alte Z\u00f6pfe in Form von \u201ePatchwork\u201c-Konstrukten abzuschneiden. Die Tatsache, dass Sicherheitsma\u00dfnahmen in der Vergangenheit klassischerweise nicht in einem Guss, sondern Schritt f\u00fcr Schritt aufgebaut und immer wieder an neue Anforderungen angepasst wurden, kann heute durchaus zum Verh\u00e4ngnis werden. Wie die Realit\u00e4t offenbart, sind vielerorts unterschiedlichste L\u00f6sungen und Prozesse auf Firmenseite zu finden, die alle einen ganz spezifischen Zweck verfolgen \u2013 sei es die Absicherung des Perimeters oder auch der Schutz von Endpunkten.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p><strong>Viel hilft nur bedingt viel<\/strong><\/p>\n\n\n\n<p>Einschl\u00e4gige Studien unterstreichen, dass ein durchschnittliches mittelst\u00e4ndisches Unternehmen mindestens vier Tools f\u00fcr das Schwachstellenmanagement nutzt. Ein solches St\u00fcckwerk im Werkzeugkasten der IT-Sicherheit ist jedoch in gleich zweifacher Hinsicht kontraproduktiv. Zum einen erh\u00f6ht sich mit jeder \u201eEinzell\u00f6sung\u201c der Aufwand, da jede f\u00fcr sich im Auge behalten und gepflegt werden muss. Der andere Punkt ist die Sicherheitseffizienz. Denn selbst wenn \u00fcber Schnittstellen und (meist) komplexe Prozesse ein Austausch zwischen den verschiedenen Sicherheitssilos unterst\u00fctzt wird, ist der kumulative Erkenntnis- und Effizienzgewinn bei weitem nicht so gro\u00df wie bei einem nativen Zusammenspiel der einzelnen Security-Funktionalit\u00e4ten. Somit kristallisieren sich neue, auf Integration basierende Cloud-Plattformen immer st\u00e4rker als Mittel der Wahl heraus, um Schlagkraft und Flexibilit\u00e4t gegen\u00fcber den erh\u00f6hten Anforderungen beim Schutz der Unternehmensressourcen sicherzustellen und gleichzeitig zur Entlastung der IT-Verantwortlichen in den eigenen Reihen beizutragen.<\/p>\n\n\n\n<p><strong>Konsolidierung auf Basis der Cloud<\/strong><\/p>\n\n\n\n<p>Die mit einem solchen Konzept einhergehenden Vorteile sind vielf\u00e4ltig. Hier ein \u00dcberblick zu den wichtigsten Mehrwerten, die sich \u00fcber das effektive Zusammenwirken weitreichender Security-Funktionalit\u00e4ten vom Netzwerk bis zum Endpunkt auf dem Fundament einer zentralen Cloud-Plattform ergeben:<\/p>\n\n\n\n<p><strong>Klarheit und Steuerung: <\/strong>Statt st\u00e4ndig zwischen unterschiedlichen Verwaltungsoberfl\u00e4chen der jeweils eingesetzten Einzell\u00f6sungen zu wechseln, k\u00f6nnen IT-Teams die gesamte Sicherheitsstruktur \u00fcber eine zentrale Managementschnittstelle steuern und dadurch im Alltag viel Zeit sparen. Dank integrierter Visualisierungs- und Reporting-Tools f\u00fcr die gesamte IT-Security-Funktionalit\u00e4t ergibt sich ein ganzheitlicher \u00dcberblick.<\/p>\n\n\n\n<p><strong>Umfassende Sicherheit: <\/strong>Durch den integrativen Ansatz k\u00f6nnen tote Winkel bei der Gefahrenabwehr entscheidend minimiert werden. Gerade vielschichtigen Angriffsmustern l\u00e4sst sich auf diese Weise deutlich besser auf die Spur kommen, da Vorf\u00e4lle aus unterschiedlicher Richtung \u2013 und idealerweise unter Zuhilfenahme k\u00fcnstlicher Intelligenz \u2013 zu einem aussagekr\u00e4ftigen Gesamtbild zusammengef\u00fcgt werden k\u00f6nnen. Korrelation und ein starkes, \u00fcber eine einzige Plattform bereitgestelltes Identit\u00e4tsframework sorgen f\u00fcr hohe Transparenz und Schlagkraft im Hinblick auf das Schlie\u00dfen von Schwachstellen.<\/p>\n\n\n\n<p><strong>Automatisierung:<\/strong> Integration ist nicht zuletzt die Grundlage weitreichender Automatisierung, die nachhaltig zur Bek\u00e4mpfung von Bedrohungen und zu einer effizienteren Arbeitsweise von IT-Teams beitr\u00e4gt.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/04\/iStock-1128678399.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/04\/iStock-1128678399-1024x683.jpg\" alt=\"\" class=\"wp-image-21011\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/04\/iStock-1128678399-1024x683.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/04\/iStock-1128678399-300x200.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/04\/iStock-1128678399-768x512.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/04\/iStock-1128678399.jpg 1254w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Im Zuge des hybriden Arbeitens verschwimmen bisherige Grenzen zwischen der gesch\u00e4ftlichen und privaten Sph\u00e4re zunehmend. Dadurch ergeben sich nicht zuletzt ganz neue Anforderungen hinsichtlich des Schutzes der Unternehmensressourcen. (Bild: iStock\/1128678399)<\/figcaption><\/figure>\n\n\n\n<p><strong>Cloud-Konzept legt Fundament f\u00fcr Managed Security Services<\/strong><\/p>\n\n\n\n<p>Ein solch konsolidierter Ansatz auf Basis der Cloud wird auch immer st\u00e4rker zum Dreh- und Angelpunkt f\u00fcr leistungsstarke Managed Security Services. Die Nachfrage boomt: <a rel=\"noreferrer noopener\" href=\"https:\/\/www.verifiedmarketresearch.com\/download-sample\/?rid=8632&amp;utm_source=Themarketgossip&amp;utm_medium=024\" target=\"_blank\">Analysten<\/a> gehen davon aus, dass der weltweite Markt bis zum Jahr 2026 um fast 14 Prozent auf \u00fcber 65 Milliarden US-Dollar anwachsen wird. Mit einem Wechsel zu cloudbasierter IT-Security halten sich Unternehmen also jederzeit alle T\u00fcren offen und legen das Fundament f\u00fcr eine zeitgem\u00e4\u00dfe, passgenaue Kombination von sinnvollen Outsourcing-Optionen oder auch selbst verwalteten Implementierungen. Transformationen der k\u00fcnftigen Arbeitswelt verlieren auf diese Weise gezielt ihren Schrecken, da sich Security-Vorkehrungen selbst bei Ad-hoc-Ver\u00e4nderungen der Organisationsstruktur (Mitarbeiterwachstum, neue Standorte, mehr Homeoffice-Optionen) schnell anpassen, skalieren und gegebenenfalls an professionelle IT-Dienstleister \u00fcbertragen lassen. Neue Bed\u00fcrfnisse \u2013 beispielsweise die notwendige Verankerung zus\u00e4tzlicher Funktionen wie Multifaktor-Authentifizierung oder erweiterte Endpunktsicherheit \u2013 sind im Sinne einer kompromisslosen und ganzheitlichen IT-Security-Strategie souver\u00e4n und schnell abbildbar, ohne die eigenen Mitarbeiter an die Grenzen der Belastbarkeit zu bringen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u201eHomeoffice? Keine Chance!\u201c Die noch vor drei Jahren auf Unternehmensseite vielerorts vorherrschende Einstellung gegen\u00fcber dezentralen Arbeitsmodellen mutet heute wie ein Relikt aus l\u00e4ngst vergangenen Zeiten an. Klar ist: Auch wenn das Aufsto\u00dfen der T\u00fcr zum hybriden Arbeiten nicht unbedingt von enormer Freiwilligkeit gepr\u00e4gt war, ein Zur\u00fcck zum Status quo der \u201eVor-Corona-Zeit\u201c ist kaum denkbar. Ein Virus hat Tatsachen geschaffen und aus dem einstigen Privileg einzelner Mitarbeiter, jenseits des klassischen B\u00fcros dem Tagesgesch\u00e4ft nachzugehen, wurde allgegenw\u00e4rtige Realit\u00e4t im gro\u00dfen Stil. Die zahlreichen, in den letzten Monaten auf den Weg gebrachten Betriebsvereinbarungen zur Homeoffice-M\u00f6glichkeit legen davon eindrucksvoll Zeugnis.<\/p>\n","protected":false},"author":81,"featured_media":21009,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,22],"tags":[2206,16404,3088,16403,12139],"class_list":["post-21007","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-cloud","tag-automatisierung","tag-dezantralisierung","tag-home-office","tag-unified-security-platform","tag-watchguard"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/21007","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=21007"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/21007\/revisions"}],"predecessor-version":[{"id":21012,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/21007\/revisions\/21012"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/21009"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=21007"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=21007"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=21007"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}