Workplace Security.

Die Arbeitswelt befindet sich im Wandel. Unternehmen setzen auf neue Technologien, um ihre Effizienz und Produktivität zu steigern. Dabei müssen Mitarbeitende nicht immer im Büro anwesend sein, sondern haben die Möglichkeit, dort zu arbeiten, wo sie wollen – zu jeder Uhrzeit. Diese Flexibilität in der Arbeitswelt verschiebt den Fokus der Informationssicherheit und IT-Security und erfordert neue Sicherheitskonzepte. 

Die Notwendigkeit ergibt sich zum einen daraus, dass Mitarbeitende zum primären Ziel von Cyberangriffen geworden sind und zum anderen, dass Mitarbeitende nicht zu 100 Prozent durch Security-Lösungen, Gateway Firewall, Netzwerk IPS etc. – aus dem Unternehmen heraus geschützt werden können. 

Im Rahmen des Arbeitsplatzes der Zukunft müssen bestehende Sicherheitsstrategien erweitert und verbessert werden. Durch die Vielzahl an IKT-Geräten, die ein Mitarbeitender in Zukunft verwendet, sind neue Technologien gefordert, die verschiedene Informationskanäle – Netzwerk, mobile Datenträger, Web, E-Mail etc – überwachen, Bedrohungen erkennen und geeignete Gegenmassnahmen einleiten. Eine der neuen Technologien ist das sogenannte Machine Learning. Entsprechend befähigte Systeme ermitteln durch mathematische Berechnungen, wie gefährlich eine Bedrohung ist. Dabei spielen Informationen wie „Wann wurde die Datei ausgeführt?“, „Wo wurde die Datei ausgeführt?“, „Wer hat die Datei ausgeführt“, „Was für eine Datei wurde ausgeführt?“, „Wie sieht die Datei aus?“ eine wichtige Rolle. Mit diesen Informationen ist Machine Learning in der Lage, Malware und Zero-Day-Attacken wesentlich effizienter zu erkennen und zu beheben. 

Der moderne Arbeitsplatz greift verstärkt auf Cloud-Anwendungen zurück. Die Plattformen, auf denen Cloud-Anwendungen zur Verfügung gestellt werden, sind sehr gut geschützt und durch internationale Standards zertifiziert. Dennoch müssen Informationen in den Anwendungen gegen unberechtigte Dritte geschützt werden. Eine Verschlüsselung kann die Informationseinsicht durch Dritte verhindern. Somit ist es irrelevant, wo die Information liegt, die Information ist immer geschützt. Zusätzlich sollten die Dateien auf Anomalien überprüft werden, die in die Cloud-Anwendung geladen werden. Somit wird das Risiko einer Infektion der internen Systeme minimiert. 

Neben dem Schutz der Information muss auch der Zugang zur Anwendung gesichert werden. Somit kann die Authentifizierung an der Anwendung über Benutzername und Passwort mit einem zusätzlichen Faktor erweitert werden. Dieser Faktor kann zum Beispiel ein zufälliger PIN sein, der sich alle 30 Sekunden ändert. Solch ein Mechanismus erschwert den Zugriff auf die Informationen, wenn die Identität eines Benutzers gestohlen wurde. 

Sie möchten direkt von unseren Experten beraten werden?

Kontaktieren Sie uns jetzt für einen unverbindlichen Austausch.<br/>

* gekennzeichnete Felder müssen ausgefüllt werden.

Bitte beachten Sie unsere Datenschutzhinweise, die Sie umfassend über unsere Datenverarbeitung und Ihre Datenschutzrechte informieren.