Vor dem Hintergrund des wachsenden Risikos von Cyberattacken gilt es, ortsunabhängiges und geräteübergreifendes Arbeiten ohne Abstriche bei der Sicherheit zu ermöglichen. Christian Schallenberg, CTO bei Lancom Systems, erklärt, worauf es ankommt.
Im Februar 2024 arbeiteten laut einer Ifo-Konjunkturumfrage 24 Prozent der Beschäftigten zumindest teilweise im Homeoffice. Für sie ist es dank Remote Access heute möglich, zwischen Büropräsenz und Homeoffice zu wechseln. Jedoch sind die technischen Voraussetzungen nicht in allen Unternehmen ausreichend oder es werden Lösungen genutzt, die in puncto Sicherheit Schwächen aufweisen.
Der Netzwerkzugriff über ein Virtual Private Network (VPN) ist den meisten Beschäftigen aus dem Homeoffice vertraut. So bewährt diese Methode über all die Jahre war, hat sie aber auch Nachteile: Sobald Mitarbeitende erfolgreich im Netzwerk angemeldet sind, wird ihnen quasi blind vertraut. Um das Sicherheitsniveau zu erhöhen, setzen heute mehr Unternehmen auf Trusted-Access-Sicherheitsarchitekturen. Mitarbeitende können nach der Authentifizierung nur auf die Anwendungen zugreifen, die sie für ihre Arbeit benötigen und die für ihre Benutzergruppe freigegeben sind, ohne Netzwerkvollzugriff. Diese Zugriffskontrolle sorgt für weniger Angriffsflächen im Netzwerk und schützt besser vor Cyberattacken.
Worauf ist zu achten?
Eine differenzierte Vorbereitung ist das A und O, schon bei der Auswahl des Netzwerkanbieters. Begibt man sich in die Hände von Herstellern außerhalb der EU, steigt das Risiko, nicht mehr rechtskonform und digital souverän zu agieren. Die rechtlichen Gegebenheiten, denen außereuropäische Anbieter unterliegen, werden dem EU-Datenschutz nicht immer gerecht. Diese Problematik stellt sich vor allem, wenn die Netzwerkverwaltung aus der Cloud erfolgt, weil dann personenbezogene Daten das lokale Netz verlassen. Anbieter von Cloudlösungen aus Deutschland oder der EU sind eine sichere Wahl. Sie garantieren einen DSGVO-konformen Einsatz. Anders als etwa in den USA sind sie staatlichen Sicherheitsbehörden gegenüber nicht verpflichtet, personenbezogene Daten herauszugeben.
Verwaltung aus der Cloud
In Kombination mit cloudbasierter Netzwerkverwaltung entfalten Trusted-Access-Modelle ihr ganzes Potenzial. Im Gegensatz zur klassischen Verwaltung – Netzwerkkomponenten müssen manuell und einzeln konfiguriert werden – nimmt der Administrator Zugriffsregelungen, Aktualisierungen und Erweiterungen per Mausklick über die Cloudplattform vor. Derart zentralisierte Prozesse verringern die Komplexität und den manuellen Aufwand, die Zeitersparnis kann bei bis zu 75 Prozent liegen. Der Administrator muss dabei nicht vor Ort sein, er kann die Netzwerkinfrastruktur remote oder über mobile Endgeräte steuern. Möglich ist auch das Outsourcing an externe IT-Dienstleister als Managed Service, wenn intern die Ressourcen fehlen.
Christian Schallenberg, |