Cookie

Fachartikel mit Katja Tietze und Thomas Haase

Mit di­gi­taler Zu­ver­läs­sig­keit durch die Pan­de­mie

Digitale Technologien ermöglichen die Arbeitsfähigkeit der Unternehmen in der virtuellen Welt. Sie stellen die Basis für mobile Zusammenarbeit und digitale Geschäftsmodelle dar. Wie die Corona-Krise die Anforderungen an die digitale Zuverlässigkeit dieser Technologien aktuell beeinflusst, beschreiben Katja Tietze und Thomas Haase.

Wie sieht die Lage in den Unternehmen im Moment aus?

Zurzeit ist der Informationsbedarf enorm groß. Zahlreiche Fragen drehen sich um Datensicherheit und -schutz beim virtuellen Arbeiten im Homeoffice. Auch Risiko- und Notfallmanagement sind gefragt, da ein Großteil der Mitarbeiter räumlich weit getrennt arbeitet und ein Hackerangriff womöglich nicht entdeckt wird. Das wissen auch die Cyberkriminellen und nutzen die Krise aus. Im Moment stellen wir verstärkt Angriffsversuche fest. Häufig wird dabei versucht, das Informationsbedürfnis auszunutzen, beispielsweise mit gefälschten Newslettern oder Websites.

 

Wie erfolgreich sind die Cyberkriminellen mit solchen Tricks?

Die Mitarbeiter sind auf sich allein gestellt und in vielen Unternehmen sind die Vorkehrungen für Krisenfälle nicht ausreichend. Außerdem gibt es zu wenig Expertenwissen. Das führt leider dazu, dass Spontanreaktionen ungünstig sind, oft sogar schädlich. Viele Unternehmen fahren im Notfall überstürzt die IT herunter. In der Folge ist dann die Geschäftstätigkeit vollkommen unterbrochen.

Deshalb ist es sinnvoll, ein formales Risiko- und Notfallmanagement einzuführen. Es sorgt dafür, dass Vorbereitungen wie Ransomware-geschützte Backups, Alarmierungsketten und Erstmaßnahmen korrekt umgesetzt werden. Dieses Thema sollte auf jeden Fall schnellstmöglich angegangen werden. Es ist auch in der aktuellen Lage möglich, ein ausreichendes Notfallmanagement einzuführen.

Wie lassen sich die virtuellen Arbeitsformen zuverlässig und sicher gestalten?

Normalerweise wird die Verbindung zur Firma über ein virtuelles privates Netzwerk (VPN) genutzt. Das ist ein geschützter Tunnel durch das Internet, der den Computer mit der IT-Infrastruktur der Firma verbindet. Das Problem dabei: Die Bandbreite eines VPN ist begrenzt. Also sollten es die Unternehmen entlasten. Empfeh-lenswert ist ein Single-Sign-On, so dass sich die Mitarbeiter lediglich einmal am Unternehmensnetzwerk anmelden. Sie sind dadurch für alle möglichen Anwendungen inklusive Webservices wie Salesforce oder Office 365 freigeschaltet. Für Sicherheit sorgt die Multi-Faktor-Authentifizierung. Dabei werden beispielsweise ein Passwort und ein Einmal-Code per SMS ans Dienst-Handy geschickt. Dadurch ist sichergestellt, dass Cyberkriminelle mit einem entwendeten Passwort nichts anfangen können. Im Anschluss daran gehen alle Zugriffe auf Webservices über die normale Internetverbindung.

 

Klar geregelt

Kommunizieren Sie klare und verbindliche IT-Sicherheitsregelungen

Hier gibt es nichts zu sehen

Stellen Sie sicher, dass Unbekannte keinen Einblick in Ihre Daten haben

Eindeutige Verifizierung

Kommunizieren Sie nur über Kanäle, die vertrauenswürdig sind

Vorsicht Pishing

Durch COVID-19 können vermehrt Pishing-Mails im Umlauf sein

VPN

Kommunikation per VPN ist der Standard. Informieren Sie sich über sichere Lösungen

Über die Experten

Katja Tietze studierte Informatik an der Technischen Universität Dresden, an der sie nachfolgend als wissenschaftliche Mitarbeiterin an den Lehrstühlen „Softwareentwicklung für ubiquitäre Systeme“ sowie „Systems Engineering“ arbeitete. Bereits zu der Zeit spezialisierte sie sich auf Ausfallsicherheit und Security verteilter Systeme. Später fand sie ihren Weg zu Telekom MMS, wo sie zunächst als Consultant dediziert im Bereich Blockchain tätig war. Bis 2021 begleitete sie das gesamte Security Portfolio im Bereich Business Development und Presales.

Thomas Haase ist Projektfeldmanager für IoT Test- & Integration bei der Telekom MMS. Seine Schwerpunkte sind Infrastructure and Application Security, Penetration Tests und Security Source Code Analysen. Außerdem engagiert er sich als Dozent für verschiedene Bildungseinrichtungen im Bereich Security Awareness und Hacking. Er ist zertifiziert als ISO 27001 Lead Auditor, Certified Ethical Hacker und TeleTrusT Information Security Professional (TISP).