Categories: AnzeigeCloud

Studie: Home-Office verschärft Bedrohungslage

84 Prozent der im Juli 2020 von Vitreous World im Auftrag von Gigamon befragten IT-Entscheider aus Deutschland, Frankreich und England sagten, dass die IT-Sicherheitsbedrohungen durch verstärkte Arbeit im Home-Office wegen Corona zugenommen haben (Download: Zero-Trust-Studie-2020). 200 der IT-Entscheider kamen aus Deutschland und je 150 aus Frankreich und Großbritannien, jeweils aus Unternehmen mit mehr als 1000 Mitarbeitern.

Die wichtigsten Gründe für die verstärkte Bedrohungslage sind unsichere Endgeräte im Home-Office (51 %). Dazu kommen mehr Phishing (41%) und mehr Verletzungen der Datensicherheit (33 %). Besonders viele der deutschen Befragten sahen größere Bedrohungen durch freigestellte Mitarbeiter (43 %). In Großbritannien (27 %) und Frankreich (31 %) war dies seltener der Fall.

Abhilfe ist möglich: 97 Prozent gehen davon aus, der Zero-Trust-Ansatz könne dazu beitragen, die Auswirkungen der Situation zu bewältigen. Denn ein Zero-Trust-Ansatz erhöhe die Agilität (67 %), mache Remote-Arbeitsplätze sicherer (66 %) und könne mehr Gefährder bekämpfen (53 %).

Unternehmen sehen ihre IT-Sicherheit zu 51 Prozent durch schlecht gesicherte Endusersysteme im Home-Office in Gefahr (Grafik: Gigamon)

Lessons learned

Immerhin sagten 46 Prozent der Befragten, ihre Systeme seien flexibel genug, um Homeoffice kurz- und langfristig zu unterstützen. 20 Prozent haben bereits ein voll hybrides System, das für Vor-Ort- und Remote-Mitarbeiter gleichermaßen ausgelegt ist. 31 Prozent gewährleisten den Remote-Zugriff auf den Server derzeit über temporäre Lösungen.

91 Prozent der Befragten gaben an, dass sie aus den Erfahrungen seit Jahresbeginn gelernt haben: Sie wollen sich nun besser auf Remote-Arbeit vorbereiten (33 %), Tools und Netzwerke effizienter machen (18 %) und für mehr IT-Agilität sorgen (16 %).

Zero Trust passt fast immer

Das Zero-Trust-Modell kennen 89 Prozent der Befragten. Bei diesem Sicherheitskonzept reicht die Eingabe von richtigen Passworten nicht aus, sondern weitere Faktoren wie das Endgeräteverhalten werden hinzugezogen, bis der Zugriff sich öffnet. 75 Prozent dieser Umfrageteilnehmer setzen das Konzept entweder schon ein oder planen es.

Die überwiegende Mehrheit der Anwender (77 %) glaubt, dass sich Zero Trust vollständig umsetzen lässt. Genauso viele Befragte gehen davon aus, dass man das Thema nicht einfach abhaken kann, sondern sich längerfristig damit befassen muss.

Nur 24 Prozent gaben an, nach einer Evaluierung gegen Zero Trust entschieden zu haben. Wichtigste Gründe dafür: das Fehlen der passenden Unternehmenskultur und zu viel Zeitaufwand (jeweils 65 %) sowie derzeit fehlende ROI-Aussichten (60 %).

Wer auf Zero Trust setzt, erstrebt damit geringstmögliche Risiken bei erhöhter Netzwerksicherheit – in Deutschland gaben dies 65 Prozent an (Durchschnitt: 54 %). 51 Prozent der Befragten wollen den Datenschutz verbessern und die Datenverwaltung vereinfachen. Und 49 Prozent versuchen so, das Risiko, dass eigene Mitarbeiter die Systeme kompromittieren, zu verringern.

Drei Themen mit Sicherheitsbezug stehen ganz oben auf der IT-Prioritätenliste für die kommenden Monate (Grafik: Gigamon)

Mitarbeiter müssen mitziehen

Um Zero Trust erfolgreich umzusetzen, sollten die Mitarbeiter mitziehen (28 %), was unter Umständen einen Kulturwandel erfordert (40 %). Denn Mitarbeiter mögen Misstrauen nicht. Aber auch eine veraltete, fragmentierte Systeminfrastruktur sollte zuvor konsolidiert werden (39 %). Weiter sollte das Budget ausreichen (26 %), die Netzwerksicherheit gewährleistet sein oder werden (26%) und das Management die Einführung unterstützen (19 %). 33 Prozent wollen sogar die Vorstandsebene in die Entscheidung für und die Umsetzung eines Zero-Trust-Konzepts eingebunden sehen.

Um die Produktivität muss das IT-Management wegen Zero Trust allerdings nicht fürchten – 87 Prozent der Befragten gaben an, sie sei durch dieses Sicherheitskonzept gestiegen oder werde steigen. Die Gründe: schneller laufende Systeme (43 %), weniger Sicherheitsverletzungen (35 %) und kürzere Ausfallzeiten (23 %). Als Infrastruktur spielt in Zusammenhang mit Home-Arbeitsplätzen auch die Cloud eine immer wichtigere Rolle.

IT-Herausforderungen der kommenden Jahre

In den kommenden Jahren stehen als Herausforderungen die digitale Transformation (50 %), die Bekämpfung der Schatten-IT (45 %) und die Sicherheitsausbildung der Mitarbeiter (3 7%) im Mittelpunkt, gefolgt von steigenden Daten- und Applikationsmengen (36 %) und dem Management immer komplexerer Arbeitslandschaften (35 %).

Übersetzt in IT-Aufgaben für die kommenden Monate bedeutet das nach Meinung der Befragten Priorität für den Schutz und die Sicherheit neuer Entwicklungen in der Cloud (44 %). Sicherheitslücken und -verstöße müssen verhindert (41 %) und die Home-Office-Infrastruktur funktionsfähig gehalten werden (37 %). Transformationsprojekte werden zwar fortgeführt, aber oft mit weniger Mitteln 36 %). Schließlich ist den Befragten Netzwerktransparenz wichtig, damit Geschäftsprozesse agiler werden (35 %).

Die wichtigsten Ziele bei der Umsetzung von Zero-Trust-Konzepten (Grafik: Gigamon)

Worauf man bei der Anbieterauswahl achten sollte

Fällt die Entscheidung für ein Zero-Trust-Konzept, um eines oder mehrere der oben genannten Ziele zu unterstützen, sollte man bei der Umsetzung genau darauf achten, dass Produkte gut zur eigenen Strategie passen. Die gewünschten Funktionen müssen vor einer Kaufentscheidung genau spezifiziert werden und bei der Auswahl im Vordergrund stehen.

Ob es sich um eine Plattform oder eine Spezial-Best-of-Breed-Lösung handelt, ist weniger wichtig, so lange das gewählte Produkt offen genug ist, um sich in vorhandene oder entstehende Umgebungen zu integrieren. Nutzt der Anbieter sein eigenes Werkzeug nicht, sollte man als potentieller Kunde ebenfalls darauf verzichten.

Und schließlich muss die Lösung dem eigenen Stand bei der Implementierung sicherer Technologien entsprechen. Um ihn einzuschätzen, kann man Prozesse wie das ZXT Security Maturity Assessment des Beratungsunternehmens Forrester einsetzen.

Fazit

Zero-Trust-Strategien werden von den meisten Anwender als vielversprechende Möglichkeit betrachtet, den Sicherheitsherausforderungen durch mehr Home-Office und andere Herausforderungen im Gefolge von Covid-19 entgegenzutreten. Ziehen die Mitarbeiter mit und stimmt das Budget, mildert der Einsatz der Technologie viele Sicherheitsbedrohungen. Zudem steigern Zero-Trust-Ansätze entgegen weitverbreiteter Vorurteile die Produktivität.

Weitere Informationen

ANZEIGE

Netzwerksicherheit und Netzwerkmonitoring in der neuen Normalität

Die Gigamon Visibility Platform ist der Katalysator für die schnelle und optimierte Bereitstellung des Datenverkehrs für Sicherheitstools, Netzwerkperformance- und Applikationsperformance-Monitoring. Erfahren Sie in diesem Webinar, wie Sie mit Gigamon-Lösungen die Effizienz ihrer Sicherheitsarchitektur steigern und Kosten einsparen können.


Kai Schmerer

Kai ist seit 2000 Mitglied der ZDNet-Redaktion, wo er zunächst den Bereich TechExpert leitete und 2005 zum Stellvertretenden Chefredakteur befördert wurde. Als Chefredakteur von ZDNet.de ist er seit 2008 tätig.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago