Automatisierte IT-Security im Kontext neuer Arbeitsmodelle
Das spannende Thema der Digitalisierung und die damit einhergehenden neuen Möglichkeiten werden von den Unternehmen mit Enthusiasmus verfolgt. IT-Security hingegen hat trotz all der Euphorie nach wie vor einen schweren Stand. Sie wird entweder als Bremser im geschäftlichen Alltag verortet oder als notwendiges Übel und lästige Pflicht betrachtet. Viele handeln noch nach dem Prinzip Hoffnung. Ein verheerendes Prinzip, beziffert doch das BSI allein in den Jahren 2017 und 2018 den Gesamtschaden für die deutsche Wirtschaft auf 43,4 Milliarden Euro.(1) Und jetzt entstehen gerade durch die Digitalisierung ganz neue Gefahren und Herausforderungen.
Neue Arbeitsmodelle im Kontext von IT-Security
Arbeit aus dem Homeoffice ist en vogue. Aber die Gig-Economy hält noch mehr Veränderungen bereit. Sie wird in den nächsten Jahren die traditionellen „Nine to Five“-Arbeitstage ablösen. Für Unternehmen und deren Security-Policy bedeutet das, noch mehr „freiberufliche Projektarbeiter“ im Unternehmen mit einer passenden digitalen Arbeitsumgebung zu versorgen – auch wenn es sich dabei nur um einen kurzen Auftritt handelt. Gerade bei nur kurzfristig engagierten Arbeitskräften fehlt die Identifikation mit dem Unternehmen und entsprechend nachlässig wird mit dem Thema Sicherheit umgegangen. Zusätzlich wird gerade in diesem Bereich Homeoffice angeboten, sodass durch die steigende Anzahl an Endgeräten die Anforderung an eine verlässliche Sicherheitssoftware entsprechend steigt.
Durch eine Consumer-Version unserer Software, die auf die neuen Endgeräte gespielt wird, garantieren wir, dass der Datenaustausch mit den Firmen sicher und verschlüsselt abläuft. Sobald sich ein neues Gerät mit dem Netzwerk verbindet, überprüft unser System, ob die entsprechende Software installiert ist und ob der Virenschutz auf dem neusten Stand ist. Erst dann wird der Zugriff auf bestimmte Unternehmensdaten ermöglicht. Dabei kontrollieren wir auch, von wo aus die Zugriffe auf das Netzwerk erfolgen. Sollte jemand innerhalb eines kurzen Zeitintervalls beispielsweise einmal aus China und einmal aus den USA auf Daten zugreifen wollen, ist das Benutzerkonto offensichtlich kompromittiert und das Konto wird in Quarantäne verschoben…
Den kompletten Beitrag finden Sie in der zweiten Auflage des Open-Content-Buchprojekts „Handbuch Digitalisierung“ veröffentlicht.
Lesen Sie hier mehr…