Roland Kunz, Principal Systems Engineer Dell Technologies
Sicherheitsrisiken beim mobilen Arbeiten: Wie sich Unternehmen schützen können, erklärt Roland Kunz, Principal Systems Engineer for Emerging Technologies in EMEA bei Dell Technologies. Security risks in mobile work: Roland Kunz, Principal Systems Engineer for Emerging Technologies in EMEA at Dell Technologies, explains how companies can protect themselves.
Mobiles Arbeiten eröffnet Chancen, birgt aber auch Risiken, denn eine dezentrale IT-Landschaft bietet Cyberkriminellen zahlreiche Angriffspunkte. Nur mit einer ganzheitlichen Sicherheitsarchitektur, die alle Endgeräte, Anwendungen und Netzwerke einbezieht, können Unternehmen eine sichere Arbeitsumgebung schaffen. Roland Kunz, Principal Systems Engineer for Emerging Technologies in EMEA bei Dell Technologies, erläutert, welche Aspekte dabei relevant sind.

Ultramobiles Arbeiten bedeutet, jederzeit und ortsunabhängig auf wichtige Unternehmensressourcen zugreifen zu können. Eine solche Arbeitsumgebung bringt automatisch eine neue Bedrohungslage mit sich: Klassische Schutzmaßnahmen stoßen an ihre Grenzen, wenn Netzwerkperimeter durchlässiger werden und zahlreiche neue Geräte angreifbar sind. Unternehmen müssen daher in Technologien wie moderne Endpoint-Security-Lösungen, Zero-Trust-Architekturen, belastbare Cloud-Strategien, umfassende Notfallpläne und KI-basierte Sicherheitslösungen investieren, um sich gegen die stetig wachsenden Cyber-Bedrohungen zu wappnen.

  • Endpoint Security in einer verteilten Landschaft. Da Mitarbeiter von verschiedenen Standorten und Geräten auf Unternehmensressourcen zugreifen, ist der Schutz der Endgeräte ein entscheidender Aspekt in der Cybersicherheit. Unternehmen brauchen moderne Endpoint-Security-Lösungen, um alle mit dem Firmennetzwerk verbundenen Devices zu schützen und offene Angriffsflächen für Cyberkriminelle zu schließen. Spezielle Detection- und Response-Systeme helfen ihnen dabei, Bedrohungen über verschiedene Endpunkte hinweg zu erkennen und zu entschärfen. Regelmäßige Software-Updates, Patch-Management und Geräteverschlüsselung sind weitere wesentliche Bestandteile einer umfassenden Sicherheitsstrategie.
  • Zero-Trust-Architektur für mehr Cybersicherheit. Der klassische Ansatz, Entitäten innerhalb des Unternehmensnetzwerks zu vertrauen, hat sich angesichts der heutigen Cyberbedrohungen als überholt erwiesen. Die Zero-Trust-Architektur geht davon aus, dass jeder Benutzer und jedes Gerät innerhalb oder außerhalb des Firmennetzes ein Sicherheitsrisiko darstellt. Die Umsetzung eines Zero-Trust-Modells umfasst strenge Zugangskontrollen, kontinuierliche Überwachung und Multi-Faktor-Authentifizierung. Durch die Anwendung eines Least-Privilege-Ansatzes können Organisationen den Benutzerzugriff auf die für die jeweilige Rolle erforderlichen Ressourcen beschränken und so die potenziellen Auswirkungen einer Sicherheitsverletzung minimieren.
  • Cloud-Sicherheit in einer flexiblen Arbeitsumgebung. Die Cloud bietet Skalierbarkeit und Flexibilität, die für mobiles Arbeiten mit seinen Anforderungen an Kommunikation und Kollaboration unerlässlich sind. Wenn Mitarbeiter von den unterschiedlichsten Standorten und Geräten aus Cloud-Services nutzen, muss die dahinterliegende Infrastruktur entsprechend geschützt werden. Dazu gehört zunächst die Implementierung einer Identity- und Access-Managementlösung, um zu kontrollieren und zu regeln, wer auf was zugreifen darf. Die Verschlüsselung von Daten sowohl bei der Übertragung als auch im Ruhezustand, regelmäßige Sicherheitsüberprüfungen und die Überwachung der Compliance sind unerlässlich, um die eigene Widerstandsfähigkeit gegenüber Bedrohungen in der Cloud weiter zu verbessern.
  • Robuster Reaktionsplan für den Notfall. Kein Unternehmen ist vor Cyberbedrohungen gefeit. Auch wenn viele immer noch hoffen, im Falle eines erfolgreichen Angriffs alle Daten zurückzubekommen, sieht die Realität oft anders aus: Die gestohlenen Informationen werden selbst nach Zahlung eines Lösegeldes nicht wieder freigegeben. Umso wichtiger ist ein umfassender Reaktionsplan mit klaren Abläufen, Rollen und Verantwortlichkeiten. Nur so können Firmen bei einem Sicherheitsvorfall adäquat reagieren – von der Identifizierung über die Eindämmung und Beseitigung bis hin zur Wiederherstellung der Daten und dem Lernen aus dem Vorfall. Regelmäßige Tests des Reaktionsplans und entsprechende Anpassungen stellen seine Wirksamkeit sicher. Gleichzeitig müssen Unternehmen umfassende Strategien entwickeln, um im Falle eines Cyberangriffs wichtige Geschäftsprozesse aufrechtzuerhalten und so Ausfallzeiten und finanzielle Verluste zu minimieren.
  • KI für ein innovatives und sicheres Arbeitsumfeld. Künstliche Intelligenz ist ein wirksames Instrument zur Stärkung der Cyberabwehr. Sie kann Anomalien nahezu in Echtzeit erkennen und darauf reagieren. Durch die kontinuierliche Überwachung der Netzwerkaktivität lassen sich Angriffe frühzeitig isolieren und Schäden durch eine weitere Ausbreitung verhindern. Gleichzeitig können Berechtigungen auf Basis von Risikobewertungen angepasst werden. KI-basierte Rechner, die diese Technologie bereits integriert haben, heben den Schutz vor Cyberkriminellen auf ein neues Niveau, da alle notwendigen Funktionen lokal zur Verfügung stehen, ohne dass sensible Daten den Rechner verlassen müssen.

„Die Zukunft der Arbeit ist ultramobil – aber ohne einen ganzheitlichen Security-Ansatz, der alle Berührungspunkte innerhalb der IT-Umgebung abdeckt, ist diese Zukunft nur scheinbar sicher. Unternehmen müssen in Technologien investieren, die nicht nur Innovationen ermöglichen, sondern auch Cyberbedrohungen in Echtzeit erkennen und abwehren“, erklärt Roland Kunz, Principal Systems Engineer for Emerging Technologies in EMEA bei Dell Technologies. „Was man auch nicht vergessen darf: Sicherheit ist kein statischer Zustand, sondern ein fortlaufender Prozess – gerade in einer Welt, in der mobiles Arbeiten neue Wege eröffnet und Herausforderungen mit sich bringt.“

Mobile working opens up opportunities, but also harbors risks, as a decentralized IT landscape offers cyber criminals numerous points of attack. Only with a holistic security architecture that encompasses all endpoints, applications and networks can companies create a secure working environment. Roland Kunz, Principal Systems Engineer for Emerging Technologies in EMEA at Dell Technologies, explains which aspects are relevant.

Ultra-mobile working means being able to access critical corporate resources anytime, anywhere. Traditional defenses are stretched to their limits as network perimeters become more porous and a host of new devices become vulnerable. Enterprises must invest in technologies such as advanced endpoint security, zero-trust architectures, resilient cloud strategies, comprehensive disaster recovery plans, and AI-based security solutions to protect against the ever-growing cyber threat landscape.

– Endpoint Security in a Distributed Landscape. With employees accessing corporate resources from multiple locations and devices, endpoint protection is a critical aspect of cybersecurity. Enterprises need advanced endpoint security solutions to protect all devices connected to the corporate network and close attack vectors for cybercriminals. Dedicated detection and response systems help them identify and mitigate threats across multiple endpoints. Regular software updates, patch management, and device encryption are also key components of a comprehensive security strategy.

– Zero Trust Architecture for Better Cyber Security. The traditional approach of trusting entities within the corporate network is outdated in the face of today’s cyber threats. Zero-trust architecture assumes that every user and every device inside or outside the corporate network is a security risk. Implementing a Zero Trust model includes strong access controls, continuous monitoring, and multi-factor authentication. By applying a least privilege approach, organizations can limit user access to only the resources required for their role, minimizing the potential impact of a security breach.

– Cloud security for a flexible work environment. The cloud offers the scalability and flexibility that are essential for mobile workers with their communication and collaboration needs. As employees use cloud services from a variety of locations and devices, the underlying infrastructure must be protected accordingly. This includes implementing an identity and access management solution to control and regulate who can access what. Encryption of data in transit and at rest, as well as regular security audits and compliance monitoring, are essential to further improve your own resilience to cloud threats.

– Robust incident response plan. No organization is immune to cyber threats. While many still hope to recover all of their data in the event of a successful attack, the reality is often different: stolen information is not released even after a ransom is paid. This makes it all the more important to have a comprehensive response plan with clear processes, roles, and responsibilities. Only then can organizations respond appropriately to a security incident – from identification, containment and remediation to data recovery and lessons learned. Regularly testing and adjusting the response plan ensures its effectiveness. At the same time, organizations need to develop comprehensive strategies to maintain critical business processes in the event of a cyberattack to minimize downtime and financial losses.

– AI for an Innovative and Secure Work Environment. Artificial intelligence is a powerful tool for strengthening cyber defenses. It can detect and respond to anomalies in near real-time. By continuously monitoring network activity, it can isolate attacks early and prevent them from spreading. At the same time, permissions can be adjusted based on risk assessments. AI-based computers that have already integrated this technology increase protection against cybercrime.

„The future of work is ultra-mobile – but without a holistic approach to security that covers all touch points within the IT environment, this future is only seemingly secure. Businesses need to invest in technologies that not only enable innovation, but also detect and defend against cyber threats in real time,“ said Roland Kunz, Principal Systems Engineer for Emerging Technologies in EMEA at Dell Technologies. „It’s also important to remember that security is not a static state, but an ongoing process – especially in a world where mobile working opens up new opportunities and brings new challenges.“

Arne Lehfeldt, Systems Engineer und CTO Ambassador bei Dell Technologies, erklärt im Podcast Security, Storage und Channel Germany mit Carolina Heyder, warum Unternehmen keine Angst vor KI haben sollten. Arne Lehfeldt, systems engineer and CTO ambassador at Dell Technologies, talks to editor-in-chief Carolina Heyder in the Security, Storage and Channel Germany podcast about the easy way to get started with artificial intelligence (AI).

Von Carolina Heyder

Carolina Heyder ist Chefredakteurin Security Storage und Channel Germany sowie freiberufliche IT-Fachjournalistin und Moderatorin. Sie verfügt über langjährige Erfahrung in renommierten Verlagshäusern wie WEKA-Fachmedien, Springer und Aspencore. Ob Text fürs Web oder Print, Audio oder Video. Am Laptop, vor dem Mikrofon oder der Kamera. Ob in Deutsch, Englisch oder Spanisch, Carolina Heyder ist in der IT-Welt Zuhause. Ihre Themenschwerpunkte sind Cybersecurity, Digitale Transformation, Nachhaltigkeit, Storage u. a. Carolina Heyder is Editor-in-Chief of Security Storage and Channel Germany as well as a freelance IT journalist and presenter. She has many years of experience at renowned publishing houses such as WEKA-Fachmedien, Springer and Aspencore. Whether text for the web or print, audio or video. On the laptop, in front of the microphone or the camera. Whether in German, English or Spanish, Carolina Heyder is at home in the IT world. Her main topics are cybersecurity, digital transformation, sustainability, storage and others. Kontakt – Contact via Mail: carolina.heyder@security-storage-und-channel-germany.com

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert