adesso Blog

Die richtige Security-Strategie ist der Schlüssel zu maximaler Effizienz und Sicherheit

Der digitale Wandel verändert die Art und Weise, wie wir arbeiten, immer schneller. In einer Welt, in der früher Computer ganze Räume füllten, sind es heute KI-gestützte Tools, die uns helfen, unsere täglichen Aufgaben effizienter zu erledigen und unsere Produktivität auf ein neues Niveau zu heben. Der Modern Workplace ist nicht nur ein Konzept, sondern eine Notwendigkeit, um mit dem rasanten Tempo der digitalen Transformation Schritt zu halten. Er erfordert eine IT-Umgebung, die flexibel und anpassungsfähig ist, um den sich ständig ändernden Anforderungen gerecht zu werden.

Diese Entwicklung bringt viele Vorteile mit sich, stellt die Unternehmen aber auch vor neue Herausforderungen. In einer Zeit, in der die IT-Landschaft zunehmend offener und kollaborativer wird - man denke nur an Lösungen wie Microsoft 365 - verschiebt sich der Fokus weg von der IT-Infrastruktur als primärem Angriffsziel. Stattdessen rücken der Zugang zu Daten, Anwendungen und Cloud-Infrastrukturen in den Mittelpunkt der Sicherheitsüberlegungen.

Eine effektive Sicherheitsstrategie in einem solchen modernen Arbeitsumfeld muss flexibel sein und die Fähigkeit besitzen, sich schnell an neue Gegebenheiten anzupassen und innovative Technologien zu integrieren. Viele Unternehmen stehen vor der Herausforderung, KI-basierte Tools nahtlos in den Arbeitsalltag ihrer Mitarbeiter zu integrieren. Ein Beispiel dafür ist Copilot, unser digitaler Assistent in Office-Produkten, der sich mit nur einem Klick aktivieren lässt. Diese scheinbar einfache Interaktion birgt jedoch komplexe Herausforderungen, insbesondere im Bereich der Datensicherheit. Lassen Sie uns gemeinsam einen Blick darauf werfen, wie wir diese Herausforderungen meistern und einen sicheren, modernen und zukunftsfähigen Arbeitsplatz schaffen können.

Was ist ein SECURE Modern Workplace

Wenn wir heute von einem sicheren modernen Arbeitsplatz sprechen, dann sprechen wir von Flexibilität, höherer Produktivität, aber auch von neuen agilen Sicherheitsmöglichkeiten, um User & Daten zu schützen.

  • Flexibilität: Moderne Arbeitsplätze bieten mehr Flexibilität in Bezug auf Arbeitszeit und Arbeitsort. Dies ermöglicht es den Mitarbeitern, ihre Arbeit an ihren Lebensstil anzupassen und fördert eine bessere Work-Life-Balance.
  • Technologie: Der Einsatz neuester Technologien ist ein zentrales Merkmal des Secure Modern Workplace. Cloud-Dienste, kollaborative Tools und mobile Lösungen ermöglichen es den Mitarbeitern, effizienter und effektiver zu arbeiten.
  • Produktivität: Durch die Optimierung von Arbeitsprozessen und den Einsatz von Automatisierung können Unternehmen ihre Produktivität steigern. Moderne Arbeitsplätze nutzen Datenanalyse und KI, um Entscheidungsprozesse zu verbessern.
  • Kommunikation: Moderne Arbeitsplätze fördern eine offene und transparente Kommunikation über traditionelle Hierarchien hinweg. Dies führt zu einer stärkeren Einbindung der Mitarbeiter und einer besseren Zusammenarbeit.
  • Anpassungsfähigkeit: Unternehmen müssen sich schnell an Veränderungen anpassen können. Ein Secure Modern Workplace unterstützt diese Anpassungsfähigkeit durch skalierbare und flexible Systeme.

Identitäten, Daten, Security

Das Prinzip von Zero Trust „Vertraue niemandem“ ist nicht neu, bekommt aber im Kontext des Secure Modern Workplace eine ganz andere Bedeutung. Früher konnten wir in einer abgeschotteten Umgebung genau kontrollieren, auf welche Ressourcen unsere Mitarbeitenden zugreifen. Heute haben wir eine Situation, in der Mitarbeitende rund um den Globus Zugriff auf eine Vielzahl von Daten haben, von denen sie nicht einmal wissen, dass es sie gibt.

Das klingt vielleicht etwas übertrieben, aber in einer Cloud-Umgebung wie M365 gilt das Prinzip „Always verify“. Man muss immer wissen, wer man ist, woher man kommt und worauf man zugreift. Außerdem sollte der Zugriff nur dann erlaubt sein, wenn ein User ihn benötigt - wir sprechen hier von „Least Privilege“. Wir dürfen jedoch nicht vergessen, dass ein komplizierter und komplexer Prozess dazu führt, dass ein User versucht, ihn zu umgehen oder zu vereinfachen. Dies führt dazu, dass nach alternativen Möglichkeiten gesucht wird. Dies birgt die Gefahr einer Schatten-IT. Dies zeigt auch der Microsoft Digital Defense Report 2023, in dem die Angreifenden mit rund 4.000 abgewehrten Identitätsangriffen auf Microsoft 365 zunehmend auf Endnutzende abzielen.

Identität im IT-Kontext bedeutet, dass jeder User eindeutige Merkmale besitzt, die ihn definieren und seine Zugriffsrechte bestimmen. Ein dynamisches Identitäts- und Zugriffsmanagement (IAM) stellt sicher, dass User nur die Berechtigungen erhalten, die sie für ihre Arbeit benötigen. Dieses System passt die Berechtigungen flexibel an und erfordert für den Zugriff auf nicht alltägliche Ressourcen eine Genehmigung. Im Falle eines Identitätsdiebstahls wird der Schaden begrenzt, da der Angreifer nur im Rahmen der zugewiesenen Berechtigungen agieren kann. IAM erhöht die Sicherheit, indem es den Zugriff auf Ressourcen streng regelt, und steigert gleichzeitig die Effizienz durch klare Prozesse für die Beantragung und Genehmigung von Zugriffen.

Die Verwaltung von Identitäten und Berechtigungen in einem IAM-System umfasst:

  • Identity Management: Erstellung, Aktualisierung und Löschung von Benutzerkonten.
  • Access Management: Definition, Überwachung und Kontrolle von Zugriffsrechten.

Durch die Implementierung eines solchen Systems können Unternehmen sicherstellen, dass Identitäten geschützt sind und der Zugriff auf Unternehmensressourcen ordnungsgemäß verwaltet wird, was die Sicherheit und Effizienz erhöht.

Die Sicherung, gemeinsame Nutzung und kollaborative Bearbeitung von Dokumenten gewinnt ebenso an Bedeutung wie das Management großer, unstrukturierter und schwer zu überblickender Datenmengen. Zunächst ist es wichtig, die verschiedenen Arten und Kategorien von Daten zu identifizieren. Darüber hinaus ist es wichtig, den Umgang mit Dokumenten klar zu regeln. Diese Vorgaben sollten in IT-Richtlinien festgehalten werden, um Fehler oder Sicherheitsrisiken durch kompromittierte Endanwenderinnen und -anwender zu vermeiden. Wichtige Aspekte sind:

  • Zugriffskontrolle
  • Bearbeitungsrechte
  • Freigabeoptionen
  • Verschlüsselung
  • Data Loss Prevention (DLP)

Die Hersteller bemühen sich zunehmend, die automatische Kategorisierung von Daten in den Arbeitsalltag zu integrieren. Microsoft versucht dies beispielsweise mit dem Produkt „Purview”, das sich nahtlos in die gesamte IT-Umgebung einfügt. Mit Hilfe von Dokumentenvorlagen oder durch KI trainierten Erkennungsmustern werden Dokumente automatisch kategorisiert - sei es beim Eingang, bei der Bearbeitung auf dem Rechner, in Cloud-Anwendungen oder auf Netzlaufwerken. Die so kategorisierten Daten können dann unabhängig von ihrem Speicherort mit entsprechenden Sicherheitsanforderungen versehen werden.

Altlasten

Die Modernisierung einer bestehenden IT-Infrastruktur zu einem modernen Arbeitsplatz offenbart oft bestehende Schwachstellen. Historische Migrationen haben gezeigt, dass der Übergang in eine neue IT-Landschaft häufig ohne ausreichende Berücksichtigung von Sicherheitsaspekten erfolgte. Probleme der Altsysteme wurden entweder übernommen oder nicht korrekt in die neue Umgebung integriert. Bestehende Sicherheitsrichtlinien und -verfahren wurden über die Jahre vernachlässigt oder nur geringfügig aktualisiert. Die eigentliche Herausforderung besteht jedoch darin, neben der Absicherung von Cloud-Anwendungen und Cloud-Identitäten auch die entsprechenden Komponenten der bestehenden Infrastruktur zu schützen. Andernfalls baut man bildlich gesprochen eine Festungsmauer, lässt aber eine Seitentür offen.

Visualisierungen

Fazit

Ein moderner Arbeitsplatz ist unerlässlich, um flexibel zu bleiben und neue Technologien schnell integrieren zu können. Es ist jedoch wichtig, sich der Gefahren bewusst zu sein, die diese Arbeitsweise mit sich bringt. Selbst die fortschrittlichsten Sicherheitsmaßnahmen - wie Maßnahmen gegen Datenverlust, Schutz vor der Installation von Malware, Abwehr von Phishing-Angriffen, Multi-Faktor-Authentifizierung und KI-gestützte Erkennung von Verhaltensanomalien - sind nutzlos, wenn die Endbenutzer nicht entsprechend geschult sind.

Eine wirksame Sicherheitsstrategie in einer modernen Arbeitsumgebung muss einen Kompromiss zwischen ausreichendem Schutz der Benutzer und der Aufrechterhaltung der Funktionalität finden und gleichzeitig flexibel sein und sich schnell an neue Gegebenheiten anpassen können.

Bild Marc Iridon

Autor Marc Iridon

Marc Iridon ist Microsoft-Security-Experte und verfügt über mehr als sieben Jahre Erfahrung in der Cyber-Sicherheitsbranche. Er ist auf Datensicherheit spezialisiert. Ein wesentlicher Aspekt seiner Arbeit und Expertise ist der Schutz von Identitäten in der Cloud-Umgebung und die Implementierung von Datenschutzmaßnahmen.

Diese Seite speichern. Diese Seite entfernen.