Die über zwei Jahre andauernde COVID-19 Pandemie hat die Arbeitswelt vor allem durch das Aufkommen des Home-Office grundlegend verändert. Viele von uns schätzen nun die Freiheit, auf den täglichen Arbeitsweg verzichten zu müssen und können ihre Arbeitszeiten in den meisten Fällen auch selbstständig bestimmen.
Für Millionen von erwerbstätigen Menschen bedeutete dies eine deutliche Produktivitätssteigerung. Denn, so der einhellige Tenor, wir sind nun weniger Unterbrechungen im Arbeitsprozess ausgesetzt, können uns in den eigenen vier Wänden besser konzentrieren und profitieren auch durch eine angenehme Arbeitsumgebung, die wir ja selbst mitgestaltet haben – all diese Faktoren tragen dazu bei, ein Mehr an Aufgaben besser und schneller zu erledigen.
Doch was geschieht, wenn diese erfolgreiche Produktivitätssteigerung eine entscheidende Schwachstelle, die nicht nur alteingesessene Unternehmen, sondern auch Start-ups bedrohen kann, aufzuweisen hat?
Das Spannungsfeld zwischen unserem Streben nach mehr Effizienz und den notwendigen Sicherheitskonzepten ist die größte Herausforderung, die sich für die dezentrale Belegschaft der Gegenwart stellt.
Das Arbeiten von Remote-Arbeitsplätzen aus mag zwar die Leistungsversprechen der einzelnen Mitarbeiter erfüllen, jedoch hat sie auch still und leise neue unübersehbare Risiken geschaffen.
Die Dezentralisierung der „Festung“
In den letzten Jahrzehnten hat sich die digitale Sicherheit im Büroalltag um bestimmte Parameter herum entwickelt, was zu einem zentralisierten Büronetzwerk geführt hat. Dieses Büronetzwerk ist so robust geworden, dass IT-Experten es oft als „Festung“ bezeichnen – eine Anspielung auf die Zeit uneinnehmbarer mittelalterlicher Burgen.
Firewalls, überwachte Server und physische Zugangskontrollen bildeten das Grundgerüst dieses Sicherheitssystem, dennoch besteht bei vielen Fachleuten die Befürchtung, dass diese Sicherheitsmechanismen im Zeitalter der Telearbeit unterwandert werden.
Die Gründe dafür sind vielfältig und liegen vor allem in den Unterschieden zwischen den defensiv ausgerichteten Büronetzwerken und den viel schwächer ausgestatteten Heimnetzwerken. Viele Haushalte verwenden in den meisten Fällen herkömmliche Standard-Router Einstellungen, die auf veralteter Firmware beruhen, was Angreifern die Eintrittsmöglichkeiten in diese privaten Netzwerke erleichtern. Und wie viele User, die von zu Hause aus arbeiten, verwenden schon komplizierte Passwörter?
Generell erleichtert die Online-Arbeit, der aus den eigenen vier Wänden nachgegangen wird, den Hackern eine größere Angriffsfläche. Dies bezieht sich auf die größere Anzahl an Geräten, die wir nutzen: Im Büro haben wir meist nur unseren Arbeits-PC oder Laptop und vielleicht ein Arbeitstelefon, zu Hause hingegen nutzen wir zusätzlich noch unser privates Mobiltelefon und ein oder zwei Tablets. Und sollte einmal etwas schiefgehen, so sind die IT-Teams unseres Unternehmens in den meisten Fällen nicht in der Lage, uns aus der misslichen Situation zu befreien. Denn nicht jeder einzelne Einstiegspunkt in unsere Online-Welten können von diesen gepatcht, überwacht und verteidigen werden. Je mehr Geräte bei uns zu Hause im Einsatz sind, die wir für die Kommunikation nach außen verwenden, je größer wird das Risiko, dass man angegriffen wird.
Der Aufstieg der Schatten-IT
Die Produktivität steigt, wenn Mitarbeiter die optimalen Tools für ihre Arbeit zur Verfügung haben. Ein Grafikdesigner lädt beispielsweise ein Tool zur Schriftverwaltung herunter, damit die knappe Deadline, die ihm gesetzt wurde, eingehalten werden kann.
An diesem Umstand ist im Grunde genommen nichts verwerfliches, doch diese Vorgänge führen zu einem veritablen Problem, das sich „Schatten-IT“ nennt. Denn nicht genehmigte Tools verstoßen gegen die IT-Richtlinien des Unternehmens und verursachen Sicherheits- und in den meisten Fällen auch Probleme in rechtlicher Hinsicht.
Die Schatten-IT kann auch dazu führen, dass vertrauliche Unternehmensdaten auf unüberwachten, benutzerbasierten Plattformen verteilt werden. Die Spezialisten unter den Firmen-IT-Teams können in weiterer Folge nicht nachvollziehen, wo sich die Daten befinden und wer eigentlich darauf Zugriff hat. Vertrauliche Informationen können daher in die Öffentlichkeit gelangen, ohne dass die Unternehmen dies abgesegnet oder gar davon Kenntnis hätten.
Die menschlichen Faktoren und die zunehmende Sicherheitsmüdigkeit
Im eigenen Heim, ohne die gewohnten physischen Sicherheitsmaßnahmen wie Ausweisscanner oder geschulten IT-Teams in der unmittelbaren Nähe, können Mitarbeiter im Laufe der Zeit nachlässig werden, was den Umgang mit den Sicherheitsvorgaben betrifft.
Die meisten von uns verwenden regelmäßig alltägliche Online-Aktivitäten, die zu unserer Sicherheit beitragen. Wir wissen, dass es besser ist, eine Bank mit Zwei-Faktor-Authentifizierung zu wählen oder eine Webseite zu besuchen, die die sichersten Online Casinos ihren Lesern vorschlägt.
Doch es gibt riskante Verhaltensweisen wie das Abrufen von geschäftlichen E-Mails im öffentlichen WLAN, das Entsperren von Bildschirmen oder das Teilen von Dateien mit zum Teil privaten E-Mail-Adressen, die unter Umständen noch nie auf Gültigkeiten verifiziert wurden. Die Vertrautheit der häuslichen Umgebung erzeugt dieses falsche und in vielen Fällen auch fatale Sicherheitsgefühl.
Alle, die von zu Hause aus ihrer Arbeit nachgehen, sind anfällig für eine Form der Sicherheitsmüdigkeit, einem Gefühl der Frustration, wenn man sich die unterschiedlichen Sicherheitsdetails (einschließlich Passwörter) für Dutzende verschiedener Apps und Geräte merken müssen.
Diese Müdigkeit kann nicht nur Teil eines Burnouts werden, sondern führt auch dazu, dass wir eher dazu geneigt sind, notwendige Software-Updates auszulassen, die persönlichen Anmeldeinformationen im Browser zu speichern und alte und einfache Passwörter immer wieder zu verwenden. All dies erhöht die Wahrscheinlichkeit, dass Unbefugte in unsere Systeme eindringen und jede Menge Schaden anrichten können.
Die Antwort liegt in der intelligenten Sicherheit
Zusammenfassend lässt sich sagen, dass das Arbeiten vom Home-Office aus zwar die Produktivität in vielen Bereichen gesteigert hat, die unzureichenden Sicherheitsvorkehrungen jedoch zu einem begehrten Ziel für unerwünschte Eindringlinge geworden sind.
Die Chancen und die daraus resultierenden Freiheiten, die den einzelnen Mitarbeitern mehr Leistung ermöglichen, behindern und eliminieren gleichzeitig auch die traditionellen Sicherheitsmaßnahmen und ermöglichen so durch menschliches Versagen die verschiedensten Bedrohungen aus dem Cyberspace.
Wie kann eine adäquate Lösung in dieser Hinsicht aussehen? Zukünftig wird von den Betriebsverantwortlichen nicht mehr ausschließlich der Fokus auf rigide Einschränkungen gesetzt werden, sondern es werden intelligentere, intuitivere und reibungslosere innerbetriebliche Sicherheitsvorkehrungen angedacht werden.
Wenn es die Unternehmen schaffen, intuitive Sicherheitssysteme mit direkter Schulung der einzelnen Mitarbeiter zu kombinieren, so werden zwei mögliche und bedrohliche Sicherheitslücken gleichzeitig mit einem Schlag geschlossen.
Denn in der heutigen Remote-Arbeitswelt muss ein geseigertes Schutz- und Sicherheitsverständnis der eigenen Mitarbeiter nicht als Bremsklotz für einen innerbetrieblichen Fortschritt gesehen werden, denn dieses kann auch die eignen Fachkräfte befähigen, schneller, intelligenter und sicherer zu arbeiten.
Passende Artikel:
Wuppertal 2025 – Industrieerbe mit Digital-Turbo
Digitalisierung ohne IT-Abteilung: Wie kleine Unternehmen ihre Prozesse Schritt für Schritt vereinfachen