Die Corona-Pandemie hat die Arbeitswelt in vielen Unternehmen flexibilisiert. Hybrides Arbeiten birgt allerdings auch große Sicherheitsrisiken. Wie können sich Unternehmen trotzdem vor Cyber-Angriffen schützen?
Gregor Chroner von GTT erläutert, wie die neuen hybriden Arbeitskonzepte mit Zero Trust Network Access und Secure Access Service Edge optimal abgesichert werden können.
(Bild: GTT)
Laut dem BKA-Bundeslagebild Cybercrime 2021 hat die Zahl der erfassten Cyber-Straftaten in Deutschland mit etwas über 145.000 Delikten einen neuen Höchststand erreicht. Das ist ein Anstieg von mehr als zwölf Prozent gegenüber dem Vorjahr. Auch der Bitkom e.V. hat erschreckende Zahlen ermittelt: In der Studie „Wirtschaftsschutz 2021“ [PDF] gaben fast neun von zehn Unternehmen an, Opfer von Cyber-Attacken gewesen zu sein. Und 59 Prozent führen dabei mindestens einen ihrer IT-Sicherheitsvorfälle seit Beginn der Corona-Pandemie auf das Homeoffice zurück. Das ist nicht überraschend, denn die Umstellung auf Remote Work eröffnet Online-Kriminellen neue Möglichkeiten.
Die Herausforderungen, die die Fernarbeit mit sich bringt, werden nicht verschwinden, denn eine vollständige Rückkehr ins Büro ist in absehbarer Zeit nicht zu erwarten. Hybride Arbeitsplätze stellen die neue Norm dar. Die Analysten von IDC schätzen, dass 80 Prozent der deutschen Unternehmen ihre bisherigen Strukturen überarbeiten werden, – mehr als ein Drittel plant sogar mit einem hybriden Arbeitsmodell. Im Zuge dieser Transformationen verlagern die Firmen ihre Ressourcen oftmals in die Cloud und nutzen zunehmend SaaS-Anwendungen. Weil sich hiermit aber die traditionellen Grenzen der IT-Netzwerke verändern, benötigen sie einen neuen Ansatz für ihre Cyber-Sicherheit.
Bessere Nutzererfahrung und Sicherheit mit Zero Trust
IT-Teams müssen bei der Entwicklung ihrer IT-Security-Strategie heutzutage wachsamer denn je sein. Eine bewährte Methode ist eine Sicherheitsarchitektur nach dem „Zero Trust“-Prinzip. Hiermit vertraut das System erst einmal grundsätzlich keinem Benutzer oder Gerät. Es kontrolliert den Zugriff auf Anwendungen unabhängig vom Standort und individuell – nach Identität, Rolle und Gerät des Nutzers sowie den jeweiligen Sicherheitseinstellungen. Dieser Ansatz ermöglicht es Unternehmen, Verlagerungen in die Cloud so zu planen, dass die Mitarbeiter von jedem Ort aus sicher auf ihre Daten zugreifen können.
Das ZTNA-Konzept (Zero Trust Network Access) berücksichtigt dabei sowohl die Identitäten der Nutzer und ihrer Geräte als auch die jeweilige Sicherheitslage und die vereinbarten Berechtigungen. Das sorgt für einen hoch-effektiven Zugriffsschutz. Das ist nicht nur für die Security des Unternehmens von Vorteil, sondern auch für die Mitarbeiter. Denn viele Zero-Trust-Implementierungen sind so konzipiert, dass sie von überall eine konsistente Benutzererfahrung bieten. Und hiermit eignen sie sich ideal für Hybrid- oder „Work-from-Anywhere“-Modelle, weil der Anwender sowohl im Büro als auch remote eine sichere Verbindung herstellen kann.
Einheitliches Sicherheitskonzept durch SASE
Eine weitere Grundlage für den langfristigen Erfolg der Unternehmenssicherheit kann ein SASE-Framework (Secure Access Service Edge) sein. Dieses Konzept zielt darauf ab, sämtliche Sicherheitsmaßnahmen und fortschrittliche Netzwerk-Technologien wie SD-WAN in einem Gesamtkonzept zu verbinden. Hiermit geht der SASE-Ansatz über statische Firewalls am Edge hinaus und bezieht auch Cloud-native Sicherheitsfunktionen in sein Konzept ein – und zwar so viele wie möglich. Auf diese Weise stellt das Framework seine Funktionen jedem Benutzer unabhängig von seinem Standort zur Verfügung. Und auch hier unterstützt der Fokus auf die Cloud-Sicherheit insbesondere hybride Arbeitsmodelle, bei denen viele Mitarbeiter außerhalb des Büros arbeiten. Durch die Verbindung von Netzwerk-Technologie und Online-Sicherheit kann die IT-Abteilung einen unternehmensweiten Ansatz für das Security-Management verfolgen und die Anwendungsleistung maximieren.
Eine endgültige Definition, wie eine SASE-Implementierung aussehen sollte, liegt noch nicht vor. Es gibt aber bereits mehrere Ansätze für die Bereitstellung von SASE, die jeweils mit Vorteilen und Herausforderungen verbunden sind. Das theoretische Ideal beim Einsatz ist der so genannte Single-Source-Ansatz, bei dem ein Technologieanbieter eine vollständige SASE-Lösung bereitstellt. Allerdings können die meisten Marktteilnehmer oft eine oder sogar mehrere der wichtigsten SASE-Komponenten nicht anbieten. Deswegen müssen sich Unternehmen genau informieren, wie sich SASE bei ihnen einsetzen lässt und welche Elemente sie kombinieren müssen.
Zwar bemühen sich führende Anbieter, eine ausgereifte und vollständige Lösung bereitzustellen, aber derzeit sehen sich die meisten Unternehmen beim Implementieren von SASE zur Zusammenarbeit mit mehreren Anbietern gezwungen. Um die Komplexität zu verringern, ist eine Lösung mit zwei Anbietern ein fairer Kompromiss. Hierbei sollte sich der eine auf die SD-WAN- und Netzwerkfunktionen und der andere auf die verschiedenen Sicherheitsfunktionen konzentrieren. Bereitstellungen mit drei oder mehr Anbietern sind ebenfalls üblich, auch die Sicherheitskomponenten stammen in der Regel von verschiedenen Herstellern.
Fazit
Modelle mit Zero Trust und SASE stellen eine wichtige Grundlage für die IT-Sicherheit jedes modernen Unternehmens dar. Laut Gartner werden bis zum Jahr 2025 mindestens 60 Prozent der Unternehmen explizite Strategien und Zeitpläne zur Einführung von SASE parat haben, die den Nutzer, die Niederlassung und den Edge-Zugang umfassen. 2020 lag dieser Anteil nur bei zehn Prozent. Wenn Vertreter der Geschäftsleitung wissen wollen, wie sie die Technologie bestmöglich implementieren können, sind einige zentrale Fragen für den Entscheidungsprozess hilfreich: Erfüllt das Produkt die Anforderungen an stabile Konnektivität und Benutzererfahrung? Stimmt der Service mit der Risiko-Managementstrategie des Unternehmens überein? Und wird das erwartete Maß an Sicherheitsrobustheit geboten?
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Für viele Unternehmen sind SASE und Zero-Trust Neuland. Es gibt unzählige Merkmale, Funktionen und Beschränkungen, die sie verstehen und meistern müssen, um die Verwaltung ihres sicheren Netzes zu optimieren. Idealerweise wird der Zugang zu Systemen, Anwendungen und Daten stets einer vollständigen Prüfung unterzogen. Und hierdurch entsteht auch eine neue Basis für Anwenderzugriffe, mit der sich die Verwaltung von Änderungen der Sicherheitsrechte in der Zukunft automatisieren lässt. Hierbei empfiehlt es sich, ein Kontrollsystem mit Benutzerrechten für sämtliche Unternehmensdaten einzurichten.
Gregor Chroner.
(Bild: GTT)
Wichtig ist allerdings auch, dass die Mitarbeiter aufmerksam sind und die Sicherheitsprotokolle einhalten. Deswegen sollten Unternehmen ihren Beschäftigten regelmäßig Schulungen zur Netzwerksicherheit anbieten und ihre Notfallpläne sowie Sicherheitsprozesse regelmäßig überprüfen und bei Bedarf anpassen. Das ist gerade angesichts der wachsenden Bedrohung durch Cyber-Angriffe heute unerlässlich.
Über den Autor
Gregor Chroner ist Director Solutions Consulting Central Europe bei GTT.