Für viele IT-Fachkräfte ist die Arbeit seit dem Wandel zu mehr Fernarbeit deutlich schwieriger geworden, denn Remote Access öffnet neue Schwachstellen für die IT-Sicherheit von Unternehmen. Gleichzeitig werden Cyberangriffe immer raffinierter und erhöhen die Bedeutung einer starken Sicherheit innerhalb der IT-Tools.
Seit der massiven Abwanderung von Mitarbeitern ins Homeoffice, werden auch Remote-Service-Tools mit speziellen Sicherheitsfeatures immer wichtiger.
Der Wechsel zu mehr Fernarbeit hat vor allem Support-Mitarbeiter vor neue Herausforderungen in puncto Sicherheit gestellt. 68 Prozent der IT-Führungskräfte geben in einer von GoTo in Auftrag gegebenen IDG-Studie an, dass ihre Unternehmen sehr besorgt über die Angreifbarkeit ihrer Daten sind. Vier von fünf (82 Prozent) halten es für „schwierig“, Cyber-Bedrohungen mit der derzeitigen technologischen Ausstattung ihrer Unternehmen zu vermeiden. Vor allem das Zero-Trust-Prinzip kann hier große Dienste leisten, um den Fernzugriff sicherer zu gestalten.
Remote Work erhöht das Sicherheitsbedürfnis
Infolge der COVID-19-Pandemie und der Umstellung auf remote und hybride Arbeitsmodelle gab es in zahlreichen Unternehmen auch erweiterte BYOD-Richtlinien (Bring Your Own Device). Das macht die Infrastrukturen dieser Firmen heute anfälliger denn je für die häufigeren und ausgefeilten Cyber-Bedrohungen. Dies gilt auch und insbesondere für Werkzeuge zur Fernwartung und für den Remote Support.
Einige Unternehmen haben sich für den Remote Support auf reine Meeting-Tools gestützt. Doch diese sind nicht mit den eigentlich notwendigen Sicherheitsfunktionen ausgestattet. Es bedarf daher speziell konzipierter Remote-Support-Anwendungen, um der wachsenden Zahl an Cyber-Bedrohungen zu begegnen. Denn gerade bei der Verwendung privater Geräte im Homeoffice kann es hilfreich sein, eine verstärkte Sicherheitskontrolle beim Fernzugriff einzuführen, um den Access bei jedem Zugriffsversuch aufs Neue zu überprüfen und den Nutzer zu verifizieren.
Vier Sicherheitsanforderungen für den Fernsupport
Wenn IT-Administratoren und Support-Mitarbeiter eine spezielle Remote-Support-Lösung verwenden, sollte diese die folgenden vier Anforderungen an Sicherheits-Features erfüllen. Ist dies nicht möglich, sollten IT-Teams den Einsatz ihrer bisherigen Lösung überdenken und neu bewerten.
1. Robuste Verwaltung
Mit den richtigen konsolidierten Tools können Administratoren vollständig kontrollieren, welche Berechtigungen ihre Mitarbeiter während einer Remote-Support-Sitzung haben. Dazu gehören auch die Einstellungen, um sich mit dem zu betreuenden Mitarbeiter oder Kunden unabhängig von Ort und Gerätetyp zu verbinden. Der Support-Mitarbeiter erhält damit administrativen Zugriff auf Computer, Telefone oder Tablets, um Probleme zu lösen und ein Audit-Protokoll oder einen Bericht zu erstellen.
Administrationsfunktionen sind ein wichtiger Aspekt, um sicherzustellen, dass Benutzer den richtigen Zugriff und die notwendigen Kontrollen haben. Unternehmen sollten stets darauf achten, dass ihre Support-Agenten nur auf die erforderlichen Informationen und Funktionen zugreifen können. Sie sollten in der Lage sein, den Computer und die relevanten Devices zu verwalten und eine vollständige, auf Berechtigungen basierende Funktionalität bereitzustellen.
Meeting-Tools waren während der Pandemie eine schnelle Notlösung für den Fernsupport. Doch drei Jahre später zeigt sich, dass konsolidierte Remote-Support-Anwendungen mit einer dedizierten Helpdesk-Funktion und Sicherheitsfeatures wie Zero Trust besser geeignet und sicherer sind.
2. Sichere Verbindungsmethoden
Remote-Support-Anwendungen müssen vor böswilligen Akteuren geschützt werden. Glücklicherweise stellen hochwertige Fernsupport-Tools viele Security-Funktionen zur Verfügung, die von den Nutzern in Anspruch genommen werden sollten. Die Anwendung sollte beispielsweise über eine selbst gehostete PIN-Seite verfügen und eine Validierung des Unternehmens-PIN-Codes und der Domain bei jedem einzelnen Zugriff anfordern.
Außerdem sollten Administratoren die Möglichkeit haben, den IP-Zugang nur für bestimmte, interne Adressen freizugeben oder den Zugriff fremder Adressen einzuschränken. Gleiches gilt auch für die Domain. Nur wenn sich Support, Mitarbeiter und Kunden auf verschiedenen Wegen verbinden, können Remote-Support-Anwendungen das Risiko eines böswilligen Zugriffs – auch von einem bekannten Endgerät – zuverlässig verringern. Damit gewährleistet der Support, dass er über eine sichere Verbindung mit den Endbenutzern in Kontakt tritt.
3. Schutz der Daten
Durch Fernarbeit entstehen Schwachstellen in der Online-Security und immer mehr Benutzer greifen über ihre eigenen Geräte via BYOD auf Firmendaten zu. Daher sollte jedes Unternehmen heutzutage über seine Maßnahmen zur Datensicherheit nachdenken. Ist ein Support-Mitarbeiter erst einmal kompromittiert, erhält der Hacker über den Fernzugriff oftmals auch Zugriff auf die Daten und Anwendungen von anderen Mitarbeitern und externen Kunden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Administratoren sollten deshalb höhere Zero-Trust-Sicherheitsabfragen für den Fernzugriff integrieren und etwa Single Sign-On als Authentifizierungsmethode verwenden. Eine Zwei-Faktor-Authentifizierung bietet darüber hinaus durch die zusätzliche Code-Abfrage eine weitere Sicherheits-Ebene. Die Verwendung branchenüblicher Verschlüsselungsstufen wie eine AES-256 -Verschlüsselung wird von vielen als unangreifbar angesehen und sollte somit zum allgemeinen Standard gehören.
4. Einhaltung der Vorschriften
Als letzter Punkt sind Compliance-Funktionen anzuführen. Diese werden mit der Zunahme von Datenschutzvorschriften und -beschränkungen immer wichtiger. Fernsupport-Anwendungen sollten so konzipiert sein, dass sie nur die notwendigen Informationen erfassen. Außerdem sollten sie über Data-Masking-Funktionen verfügen, um alle PII (Personal Identifiable Information) oder PHI (Protected Health Information) für die Supportmitarbeiter unkenntlich zu machen. Mit solchen Kontrollmechanismen ist sichergestellt, dass Unternehmen die DSGVO- und HIPAA-Anforderungen einhalten.
Ralph Schmidt.
(Bild: GoTo)
Fazit
Durch einer sicheren Remote-Support-Lösung mit Zero-Trust-Funktionen wie Validierung, Verschlüsselung oder 2FA minimieren IT-Teams das Risiko von Angriffen. Durch die Befolgung der beschriebenen Schritte können Unternehmen sicherstellen, dass sie auch beim Remote Support vor böswilligen Akteuren geschützt sind.
Über den Autor
Ralph Schmidt ist Enterprise Account Executive Senior Manager bei GoTo.