Sicheres Home- Offi ce - Special Awareness @home: KES

 
WEITER LESEN
Sicheres Home- Offi ce - Special Awareness @home: KES
Verlagsbeilage, Februar 2021

                       Die Zeitschrift für Informations-Sicherheit

Special
Awareness
@home:
Auch zu Hause
droht Gefahr
                S. 7

Mehr-Faktor-
Authentifizierung:
Open Source
bringt Stabilität
               S. 18

Sicheres
Home-
Office
Sicheres Home- Offi ce - Special Awareness @home: KES
The World
Has Changed.
Has Your Security?

                      Malware doesn’t need a connection
SentinelOne.
                      to attack, and neither should your
The End of            cybersecurity. SentinelOne delivers
Passive Security.     Online/Offline Protection across any
                      platform or OS—because if your security
                      only works online, it doesn’t work.

Trusted by the Best

                                           sentinelone.com
Sicheres Home- Offi ce - Special Awareness @home: KES
Inhalt

Management und Wissen                                                    mit dem Unternehmen mitwachsen kann, ist es wichtig,
                                                                         sich auch in Zukunft alle Optionen offenzuhalten – beim
Es darf keine Rolle spielen, wo sich                                     Software-Setup, aber auch bei den verwendeten Token-
                                                                         typen.                                             Seite 18
die Mitarbeiter befinden
Derzeit befinden sich so viele Menschen im Home-Office
wie noch nie. Dabei hat sich auch der Verantwortungs-                    SINA: die Gesamtlösung für den
bereich der CISOs vergrößert, denn auch Cyberkriminelle                  sicheren Arbeitsplatz
haben das Gebot der Stunde erkannt und neue Angriffs-                    Was macht einen sicheren Arbeitsplatz überhaupt aus?
potenziale für sich entdeckt.                      Seite 4               Klar ist, nur mit einem ganzheitlichen Sicherheitskonzept
                                                                         werden die Anforderungen erfüllt, die beispielsweise das
Security-Awareness im Home-Office                                        Bundesamt für Sicherheit in der Informationstechnik (BSI)
Die Corona-Pandemie hat in fast allen Unternehmen die                    vorgibt, um sensible (VS-)Daten zu verarbeiten.     Seite 20
Arbeitsabläufe grundsätzlich verändert und viele Gewisshei-
ten in Frage gestellt. Wie gehen Mitarbeiter damit um – und              Herausforderungen für CISOs in
wie können Unternehmen ihren Mitarbeitern dabei helfen,
                                                                         Zeiten von Covid-19
die IT-Sicherheit zu verbessern?                     Seite 7
                                                                         Mitarbeiter im Home-Office, Verlagerung der IT in die
                                                                         Cloud und eine stetige Zunahme an Cyberkriminalität –
Bequem aber unsicher – was nun?                                          Sicherheitsverantwortliche stehen vor wachsenden
Unternehmen müssen Mitarbeitern einen sicheren ex-                       Herausforderungen. Es gibt allerdings Möglichkeiten dafür
ternen Zugriff auf interne Ressourcen ermöglichen. Wie                   zu sorgen, dass man sich auch in Zeiten der Unsicherheit
authentisieren sie personalisierten Zugang, ohne in die                  auf die Cybersecurity verlassen kann.              Seite 23
Passwortfalle zu tappen und zusätzliche Hardware zu be-
schaffen, zu verwalten und zu bezahlen?             Seite 10
                                                                         Die Maschine sicher in der Luft
Hochsicheres Arbeiten mit VPN,                                           halten
                                                                         Heute geht es darum, in einer sich dauerhaft verändernden,
Internet und Cloud                                                       vermehrt mobilisierten und dezentralisierten Arbeitswelt
Phishing, unsichere VPN-Verbindungen und Kollaborati-                    sichere Home-Office-Strukturen zu gewährleisten. Sophos
onsdienste gefährden die Sicherheit der Daten im Home-                   beschreibt hierfür drei wichtige Faktoren: hardwaregestütz-
Office. Mit speziellen IT-Sicherheitstechnologien können                 tes VPN, Cloud-Security und ein möglichst sicheres Netz-
sich selbst Unternehmen, die mit hochsensiblen Daten                     werk bei den Mitarbeitern zu Hause.                 Seite 26
arbeiten, für die digitale Arbeitswelt von morgen
wappnen.                                            Seite 12
                                                                         Sichere Netzwerkinfrastruktur
                                                                         Eine IT-Architektur, die den deutschen IT-Sicherheitsstan-
Mit flexibler Mehr-Faktor-Authenti-                                      dards unterliegt ist unentbehrlich, um die digitalen Ge-
fizierung für die Zukunft gewappnet                                      schäftsprozesse von Behörden, der Wirtschaft und KRITIS-
Die Bedeutung der Mehr-Faktor-Authentifizierung (MFA)                    Betreibern zu schützen. Der Text beschreibt, wie LANCOM
wird in Zeiten von Home-Office und Remote-Zusammen-                      Systems bei der Implementierung eines sicheren Netz-
arbeit noch weiter zunehmen. Doch damit die eigene MFA                   werkes unterstützt.                                  Seite 28

   Impressum

                                             Bankverbindung: UniCredit Bank AG, München,     Media-Daten: Unsere Media-Daten finden
                         GmbH                IBAN: DE34 7002 0270 0015 7644 54               Sie online auf www.kes.info/media/.

                                             Alle Rechte vorbehalten, auch die des aus-      Herstellungsleitung und Vertrieb:
   Augustinusstraße 9d, 50226 Frechen (DE)   zugsweisen Nachdrucks, der Reproduktion         Dieter Schulz, dieter.schulz@datakontext.com,
   Tel.: +49 2234 98949-30,                  durch Fotokopie, Mikrofilm und andere Ver-      Tel.: +49 2334 98949-99
   Fax: +49 2234 98949-32                    fahren, der Speicherung und Auswertung
                                                                                             Satz: BLACK ART Werbestudio
   redaktion@datakontext.com,                für Datenbanken und ähnliche Einrichtungen.
                                                                                             Stromberger Straße 43a, 55413 Weiler
   www.datakontext.com
                                             Zurzeit gültige Anzeigenpreisliste:
                                                                                             Druck: QUBUS media GmbH,
   Geschäftsführer: Hans-Günter Böse,        Nr. 39 vom 01. Januar 2021
                                                                                             Beckstraße 10, 30457 Hannover
   Dr. Karl Ulrich
                                             Anzeigenleitung: Birgit Eckert
                                                                                             Titelbild: Andreas Heller, www.hellergrafik.de
   Handelsregister:                          (verantwortlich für den Anzeigenteil)
   Amtsgericht Köln, HRB 82299               Tel.: +49 6728 289003, anzeigen@kes.de

© DATAKONTEXT GmbH · 50226 Frechen ·  Special Sicheres Home-Office, Februar 2021                                                         3
Sicheres Home- Offi ce - Special Awareness @home: KES
Management und Wissen

Überwachung durch SIEM, SOC und EDR

Es darf keine Rolle spielen, wo sich
die Mitarbeiter befinden
Bedingt durch die rapide Ausbreitung des Coronavirus befinden sich derzeit so viele Men-
schen im Home-Office wie noch nie. Innerhalb kürzester Zeit verlagerten allein in Deutschland
Millionen von Beschäftigten ihren Arbeitsplatz in die heimischen vier Wände. Dabei hat sich
auch der Verantwortungsbereich der IT-Sicherheitsverantwortlichen immens vergrößert, denn
auch Cyberkriminelle haben das Gebot der Stunde erkannt und neue Angriffspotenziale für
sich entdeckt.

Von Götz Schartner, 8com GmbH & Co. KG

         Nach einer Umfrage des            für sie ist, Sicherheitslücken in den                 Dabei sind die umfassende
ifo-Instituts arbeiteten vor der           Videokonferenzsystemen oder VPN-             Bestandsaufnahme vorhandener
Corona-Krise rund 40 Prozent der           Tunneln auszunutzen, die derzeit             Assets und ein strategisches Heran-
Beschäftigten im Home-Office. Diese        Hochkonjunktur haben. Innerhalb              gehen unerlässlich. Schließ­lich nützt
Zahl ist während der Pandemie auf          kürzester Zeit kamen Technologien            es wenig, wenn beim Massenversand
60 Prozent gestiegen. Wie man sieht,       und Anwendungen zum Einsatz,                 verseuchter E-Mail-Dokumente die
erweisen sich die Digitalisierung und      deren Nutzung für viele Mitarbeiter          Clients von 100 Mitarbeitern sicher
die damit einhergehenden Möglich-          neu war und sie vor ungewohnte               sind, aber Rechner 101 der Prakti-
keiten für Mitarbeiter, unabhängig         Herausforderungen stellte. Dabei ist         kantin in Abteilung XY vergessen
vom Standort zu arbeiten, derzeit          nach wie vor der Anwender einer              wurde. Schon die Infizierung eines
für so manches Unternehmen als             der wichtigsten Bausteine im Gefü-           einzigen vermeintlich unbedeuten-
wahre Heilsbringer. Sie ermöglichen        ge jeder Cybersicherheitsstrategie.          den Assets kann im schlimmsten Fall
die Aufrechterhaltung des Betriebs         Jedem Angestellten muss bewusst              die Kompromittierung der gesamten
bei gleichzeitiger Einhaltung stren-       sein, wie wichtig Sicherheitskon-            IT-Infrastruktur zur Folge haben.
ger Abstandsregeln und Kontakt­            ventionen auch innerhalb der
beschränkungen. Selbstverständlich         eigenen vier Wände sind. Wenn                  Geräte im Home-Office
darf die Cybersicherheit auch im           private Rechner eingesetzt werden,                  einbeziehen
heimischen Büro nicht außer Acht           auf denen Passwortrichtlinien nicht
gelassen werden. Vielmehr gilt es,         von der IT vorgegeben sind und der                    Gerade die Geräte im Home-
wie auch das Bundesamt für Sicher-         Nutzer selbst für die Installation           Office dürfen dabei nicht außen vor
heit in der Informationstechnik (BSI)      von Sicherheitsupdates zuständig             bleiben. Es darf keine Rolle spielen,
empfiehlt, „pragmatische Lösungen          ist, sollte der Mitarbeiter besonders        wo sich die Mitarbeiter und ihre
zu finden, die einerseits die Arbeitsfä-   intensiv für Risiken sensibilisiert          Rechner befinden. Erkennungs- und
higkeit einer Organisation erhalten,       werden.                                      Abwehrtechnologien, wie Vulnerabi-
gleichzeitig jedoch Vertraulichkeit,                                                    lity-Management und Antivirensoft-
Verfügbarkeit und Integrität gewähr-                Dennoch sind und bleiben            ware, die auf den Clients der Mitar-
leisten“.                                  die kontinuierliche zentrale Über­           beiter im Büro zum Einsatz kommen,
                                           wachung der gesamten IT-Systeme              müssen ebenso auf den Geräten am
    Die Sicht der Angreifer                und die permanente Suche nach                Heimarbeitsplatz eingesetzt werden.
                                           Sicherheitslücken und deren Behe-
         Eine effektive Sicherheits-       bung für Unternehmen unabdingbar                     Die gute Nachricht: Diese
strategie muss aus der Perspektive         – vor allem wenn der Geschäftserfolg         Geräte können ebenso einfach in
der Angreifer entwickelt werden.           unmittelbar von einer störungsfrei           die Sicherheitsstrategie ein­
                                                                                                                    bezogen
Nur so wird deutlich, wie logisch es       funktionierenden IT abhängt.                 und damit geschützt werden. Durch

4                                           © DATAKONTEXT GmbH · 50226 Frechen ·  Special Sicheres Home-Office, Februar 2021
Sicheres Home- Offi ce - Special Awareness @home: KES
Einsatz eines agentenbasierten                teme und VPN-Gateways, versetzt           und Reaktions-Service. Hierbei hat
Vulnerability-Managements kann                uns in die Lage, direkte Angriffsver-     der Security-Consultant im 8com
der Service beispielsweise ebenso un-         suche über diese Kanäle, die gerade       SOC nun sogar die Möglichkeit,
kompliziert auf den im Home-Office            in den letzten Monaten massiv             auf Grundlage der erfassten Ereig-
befindlichen Systemen ausgerollt              zugenommen haben, frühzeitig zu           nisse und Bedrohungsinformati-
werden wie auf den Clients inner-             erkennen und abzuwehren.                  onen, direkt Abwehrmaßnahmen
halb der unternehmensinternen IT-                                                       auf Kunden­  systemen einzuleiten,
Infrastruktur. Mehr noch: Durch den                    Durch Einsatz eines Security     beispielsweise in Echtzeit Contain-
Einsatz unseres Patch-Managements             Information and Event Manage­             ments durchzuführen.
besteht die Möglichkeit, auch die             ments (SIEM) werden rund um die
Mitarbeiter zu Hause ganz einfach             Uhr sicherheitsrelevante Informatio-              Agentenbasiert und dadurch
mit dringend benötigten Sicherheits-          nen und Ereignisdaten innerhalb der       ebenfalls standortunabhängig auf
updates zu versorgen.                         gesamten Infrastruktur erfasst. Diese     allen gängigen Assets einsetzbar,
                                              Informationen laufen im Security          werden APTs frühzeitig abgewehrt.
         Die Komplexität der Infra-           Operations Center (SOC) zusammen,
struktur hat durch die neu hinzu-             werden dort zum Teil automatisiert                Durch das Zusammenspiel
gekommenen Assets zuge­     nommen            und gegebenenfalls zusätzlich von         von Threat Intelligence, die Ein­
und neue Angriffspotenziale ent-              erfahrenen Cyber-Security-Experten        beziehung weitreichender Bedro-
stehen lassen. Die Zunahme an                 analysiert. Diese permanente Daten-       hungsinformationen zu möglichen
Fernzugriffen über möglicherweise             erfassung und -analyse ermöglicht         Hackeraktivitäten, die Echtzeiterfas-
langsamere oder instabilere Inter-            es den Profis im Ernstfall, schnell zu    sung von Bedrohungsdaten sowie
netverbindungen kann außerdem                 reagieren und Gegenmaßnahmen              die proaktive Analyse von bekannten
die Erkennungs- und Reaktionszeit             zur Abwehr von Cyberangriffen             und unbekannten Bedrohungen
bei Advanced Persistent Threats               einzuleiten. Mit unserem SOC as a         werden zahlreiche Gefahren auto-
(APTs) negativ beeinflussen. Wer              Service bieten wir unseren Kunden,        matisch abgewehrt. Permanente
sich der Aufgabe stellt und die               die über kein eigenes SOC verfügen,       dynamische Analysen des Nutzer-
Herausforderung ernst nimmt, hat              diesen Schutz im Service-Paket. Die       verhaltens liefern hierbei zusätzliche
allerdings nur wenig zu befürch-              Grundlage dieses Service bildet dabei     wichtige Informationen, um von der
ten. Der tatsächliche Aufwand ist             immer die kontinuierliche Erfassung       Norm abweichende Vorgänge und
vergleichsweise gering. Beispiel              (24/7/365) von Sicherheitsereignis-       dadurch Bedrohungen frühzeitig zu
Vulnerability-Management: Unsere              sen, die entsprechend der individuel-     erkennen.
Service-Kunden im Schwachstellen-             len Bedürfnisse unserer Kunden um
Management müssen uns lediglich               zusätzliche Erkennungstechnologi-                 Viel wichtiger noch, wir
mitteilen, wie viele Lizenzen sie für         en erweitert wird.                        sind beim EDR as a Service durch
neu hinzugekommene Home-Office-                                                         das Zusammenspiel intelligen-
Geräte benötigen. Fertig konfigurier-              Reaktionsfähigkeit                   ter Erkennungstechnologien und
te Agents für nahezu jedes gängige                  steigern mit EDR                    menschlicher Analysen in der Lage,
System (Windows, Linux, MacOS                                                           komplexeste Angriffe frühzeitig zu
etc.) stellen wir ihnen dann inner-                    Trotzdem ist es sinnvoll, zu-    blockieren, die von anderen Tech-
halb kürzester Zeit zur Verfügung.            sätzliche Erkennungs- und Abwehr-         nologien oft erst viel später erkannt
                                              technologien einzusetzen, die noch        werden können.                     n
         Permanente                           schnellere Reaktionen ermöglichen
     Überwachung und                          – schnelle Reaktionen, die gerade
   intelligente Lösungen                      jetzt wichtiger denn je sind. Werden
                                              auf Home-Office-Geräten Bedro-
         Die gestiegene Komplexität           hungsinformationen, bedingt durch
durch den Einsatz unterschiedlichs-           instabilere oder lang­  samere Inter-
ter Assets, die Zunahme von Daten­            netverbindungen, nicht in derselben
verkehr über die gewohnten Grenzen            Geschwindigkeit übertragen und
der IT-Infrastruktur hinaus und die           verarbeitet, ist es umso bedeutender,
immer raffinierteren Methoden der             noch schneller handeln zu können.
Angreifer machen eine permanente
Überwachung bei der Realisierung ei-                 Dazu bieten wir unseren
ner umfassenden Cybersicherheits-             Kunden mit der Endpoint Detection
strategie unerlässlich. Insbesondere          and Response (EDR) as a Service
die Überwachung der Perimetersys-             einen hochintelligenten Abwehr-

© DATAKONTEXT GmbH · 50226 Frechen ·  Special Sicheres Home-Office, Februar 2021                                       5
Sicheres Home- Offi ce - Special Awareness @home: KES
Mehr-Faktor-Authentifizierung im Unternehmen
                 Mit privacyIDEA zu einem flexiblen MFA-Konzept

                      Plugins                                             Migration

                                                                          Altes MFA-System im Einsatz? Mit
                      Anbindung unzähliger
                                                                          privacyIDEA ist ein sanfter Umstieg
                      zusätzlicher Applikationen
                                                                          möglich oder auch ein zeitlich
                      über RADIUS, SAML, openID
                                                                          unbegrenzter Parallelbetrieb.
                      Connect, REST u.a.
                                                                                                                        Altes MFA-
                                                                                                                         System

                      RADIUS                                                                          RADIUS

    Web-                                                                                                                  Active
  Applikation                                                                                                            Directory

                                                                                                        LDAP
                       REST
    Plugin

    User         Token (z.B. HOTP, TOTP,            Setup
                  Push, SMS, FIDO2 ...)                                                       Integration
                                                    Hochverfügbare Mehr-Faktor-
                                                    Umgebungen on-premises                    privacyIDEA liest existierende
                                                    durch redundanten Aufbau                  Benutzer aus Benutzerquellen
      Prozesse                                      realisieren.                              wie Microsoft Active Directory,
                                                                                              OpenLDAP oder SQL.
      Flexibler Token-Rollout,                                                                Null-invasive Integration in
      einfaches Onboarding                                                                    bestehende Organisationen.
      neuer Mitarbeiter, hohe
      Individualisierbarkeit
      durch Policies und
      Event Handler.

  
                                                                   NetKnights GmbH, Ludwig-Erhard-Str. 12,
                                                                          D-34131 Kassel, +49 561 3166 797,
                                                                       info@netknights.it, www.netknights.it
   6                             

 
                         © DATAKONTEXT GmbH · 50226 Frechen ·  Special Markt – IT-Sicherheit für Behörden und Kommunen, Dezember 2020
Sicheres Home- Offi ce - Special Awareness @home: KES
Management und Wissen

Security-Awareness
im Home-Office
Die Corona-Pandemie hat in fast allen Unternehmen die Arbeitsabläufe grundsätzlich
verändert und viele Gewissheiten in Frage gestellt. Wie gehen Mitarbeiter damit um –
und wie können Unternehmen ihren Mitarbeitern dabei helfen, die IT-Sicherheit zu
verbessern?

Von Hauke Gierow und Tim Berghoff, G Data Cyberdefense AG

         Wenige Tage nachdem So-              sonst entscheiden, welche E-Mails         sind ein drastisch erhöhtes Spam-
phie im März von ihrem Arbeitgeber            echt sind und welche nicht?               Aufkommen, vermehrte Angriffe auf
ins Home-Office geschickt wurde,                                                        Unternehmen und Privatpersonen
bekam sie eine Einladung. Um die                      Die Pandemie, das zeigen          mit Malware und zahlreiche kritische
Kommunikation mit den Kollegen                die Bedrohungszahlen von G DATA           Sicherheitslücken, die im Jahr 2020
in der ungewohnten Situation zu               CyberDefense, ist ein idealer Nähr-       entdeckt und veröffentlicht wurden.
verbessern, sollte sie sich bei einem         boden für Cyberkriminelle. Denn
Messenger-Dienst anmelden. Von                wo Menschen verunsichert sind               Umgang mit sensiblen
ihrem Arbeitgeber hatte sie dazu bis-         und hektisch agieren statt sorgfältig         Informationen
lang keine Informationen. Praktisch:          geplant, da passieren sicherheitsrele-
In der E-Mail steht drin, dass sie sich       vante Fehler. Und wo Informationen                Doch Phishing ist nicht der
mit ihrem Active-Directory-Account            fehlen, werden Mitarbeiter im besten      einzige kritische Punkt im Home-
anmelden kann, ein neues Passwort             Interesse selbst aktiv – mit möglicher-   Office. Wer als Mitarbeiter regelmä-
ist aber nicht erforderlich.                  weise schwerwiegenden Folgen. Wer         ßig mit personenbezogenen Daten
                                              ausgeruht und in einer gewohnten          von Kunden zu tun hat, trägt eine
        Szenarien wie diese wird es           Umgebung ist, fällt nicht so einfach      besondere Verantwortung. Doch
in den vergangenen Monaten viele              auf eine Phishing-E-Mail herein.          viele Arbeitnehmer haben nicht das
gegeben haben. Das Problem: Die               Und so verwundert es nicht, dass          Glück oder die Ressourcen, über ein
geschilderte E-Mail wäre ein perfek-          die Zahl abgewehrter Bedrohungen          eigenes Arbeitszimmer zu verfügen,
ter Vektor für einen Phishing-Angriff,        im letzten Jahr gestiegen ist: Allein     in dem sie ohne neugierige Blicke
der direkten Zugriff auf wichtige             zwischen dem zweiten und dritten          arbeiten können. Und wenn mit
Komponenten des Firmennetzwer-                Quartal hat sich die Zahl fast verdop-    Akten gearbeitet wird, stellt sich
kes bietet.                                   pelt. Deutliche Indikatoren hierfür       die Frage: Wohin damit nach Fei-

         Viele Unternehmen haben
wenig Erfahrung damit, ihre Mitar-
                                                                                                                               Die Abbildung
beiter ins Home-Office zu schicken –                                                                                           zeigt einen Aus-
insbesondere nicht flächendeckend                                                                                              schnitt aus einer
und über längere Zeit. Und in einer                                                                                            Phishing-E-Mail,
                                                                                                                               die im September
solch chaotischen Situation fehlt                                                                                              letzten Jahres im
dann oft die notwendige Kommu-                                                                                                 Umlauf war.

nikation. Wie verändert sich unsere
Arbeitsweise? Welche cloudbasierten
Dienste werden wir im Unterneh-
men künftig nutzen, um miteinan-
der zu kommunizieren? Genau diese
Informationen wären für Mitarbei-
tende wichtig. Denn wie sollen sie

© DATAKONTEXT GmbH · 50226 Frechen ·  Special Sicheres Home-Office, Februar 2021                                     7
Sicheres Home- Offi ce - Special Awareness @home: KES
Management und Wissen

erabend? Wenn das Unternehmen            auch nach der Pandemie in größerem           Mitarbeiter von 8 bis 17 Uhr im Büro
keinen abschließbaren Rollcontainer      Umfang als vorher nutzen wollen,             sind, fällt es eher auf, wenn plötzlich
zur Verfügung stellt, dann bleiben       sollten Unternehmen hier Vorsorge            Nutzeraktivitäten abweichen. Da
die Daten vermutlich offen auf dem       treffen und Richtlinien für den Um-          es im Home-Office jedoch immer
Schreibtisch liegen oder landen          gang mit personenbezogenen Daten             wieder einmal Verschiebungen gibt
im Bücherregal, gleich neben den         außerhalb des Büros entwickeln.              – etwa, weil die Kinder abgeholt
Homeschooling-Unterlagen.                                                             oder ein schneller Einkauf erledigt
                                              Admin-Rechte und                        werden muss – sind Unregelmäßig-
        Wenn Unterlagen nicht                 Logging-Strategie                       keiten potenziell weniger auffällig.
mehr benötigt werden, dann kom-                                                       So ist es nicht ungewöhnlich, wenn
men sie ganz selbstverständlich in               In Unternehmensnetzwer­              Angestellte einmal abends nach
den Papierkorb. Aber auch hier gilt      ken ist es gute Praxis, dass die             Feierabend noch schnell eine E-Mail
besondere Vorsicht. Wer vertrauli-       allermeisten Arbeiten am PC ohne             beantworten oder ein Angebot fer-
che Daten „entsorgt“, braucht einen      Administratorrechte erledigt werden          tigstellen.
Schredder. Oder die vertraulichen        sollen, um unnötige Einfallstore
Dokumente werden gesammelt und           zu schließen. Das ist aber nicht                             Fazit
beim gelegentlichen Besuch im Büro       bei allen Mitarbeitern praktikabel.
fachgerecht vernichtet. Ins normale      Gerade Entwickler müssen die von                      Mehr als jemals zuvor hat die
Altpapier gehören sie aber auf keinen    ihnen erstellten Programme häufig            Pandemie verdeutlicht, dass die Ver-
Fall.                                    testen und benötigen eine Vielzahl           antwortung für IT-Sicherheit nicht
                                         von Werkzeugen. Wenn sie vor dem             an der Schwelle zum Flur vor dem
        Das gleiche gilt für Daten-      Einsatz dieser Programme jedes Mal           IT-Büro endet. Um ein Unternehmen
träger, die aus dem Unternehmen          die IT rufen müssten, könnten sich           handlungsfähig zu halten und sicher
mitgenommen wurden. Sind diese           diese kaum noch um andere Themen             zu machen, sind die Anwender ab-
standardmäßig mit einer Verschlüs-       kümmern. Sind die leistungsstarken           solut unverzichtbar. Diese sind aber
selung versehen oder kann jeder alle     Rechner der Entwickler aber im               ohne eine entsprechende Vorberei-
Daten sehen, der den USB-Stick in ei-    Home-Office und mit Admin-                   tung nicht in der Lage, ihren Beitrag
nen beliebigen Rechner steckt? Viele     Berechtigungen versehen, dann ist            zu leisten. Awareness-Trainings sind
dieser Fragen mögen trivial klingen      die Versuchung groß, etwa ein neues          ein guter Anfang. Es sollte sich aber
– wenn es aber zu einem Datenleck        Spiel doch lieber auf dieser Maschine        niemand der Illusion hingeben, dass
kommt, werden Unternehmen un-            zu installieren und nicht auf dem            hier schnelle Ergebnisse ableitbar
angenehme Diskussionen mit der           Privatrechner. Wenn ein Mitarbeiter          sind. Denn wie das alte Sprichwort
Datenschutzaufsicht führen müssen        also außerhalb der Reihe Admin-              sagt: Der Mensch ist ein Gewohn-
– und unter Umständen hohe Strafen       Rechte erhält, dann muss eine                heitstier. Und kaum etwas lässt sich
zahlen müssen.                           Policy oder andere Vereinbarung              so schwer ablegen wie alte Gewohn-
                                         klar regeln, was mit dem Rechner             heiten – vor allem solche, die zum
         Auch wenn das Unterneh-         angestellt werden darf und was nicht.        Sicherheitsrisiko werden können.
men einem Mitarbeiter einen Laptop                                                    Dabei muss jeder IT-Verantwortliche
oder Desktop-Rechner zur Verfügung                Auch über den einzelnen             auch berücksichtigen, dass nur in den
gestellt hat, sollte die IT-Abteilung    Rechner hinaus ist eine Verbesserung         seltensten Fällen ein böswilliger Vor-
das Gerät so vorbereiten, dass es        der Sichtbarkeit für solche Probleme         satz des Angestellten vorliegt, wenn
für einen Außeneinsatz angemes-          eine wesentliche Herausforderung.            es zu einem Zwischenfall kommt.
sen gesichert ist – dazu gehört vor      Unregelmäßigkeiten fallen im Regel-          Ein Mitarbeiter verursacht oft dann
allem auch das Verschlüsseln der         betrieb schneller auf als im Home-           einen Vorfall, wenn er versucht,
Festplatte. So ist gewährleistet, dass   Office-Betrieb. Dafür ist sowohl eine        im Interesse des Unternehmens zu
auch im Fall eines Diebstahls keine      gute Logging-Strategie notwendig,            handeln. Sei es das Öffnen einer
vertraulichen Daten in die falschen      als auch eine Möglichkeit, die vor-          vermeintlichen Bestellbestätigung
Hände geraten.                           liegenden Daten schnell und gut              im Zentraleinkauf, das Öffnen einer
                                         sichtbar aufzubereiten. Ein Beispiel:        gefälschten Bewerbung in der Perso-
        Aktuell dürften sich die Be-     Hat ein Angreifer es geschafft, sich         nalabteilung oder das Eingeben von
hörden mit Verweis auf die schnelle      die Zugangsdaten für das Active Di-          Login-Daten auf einer angeblichen
Umstellung von Prozessen dabei           rectory zu erschleichen, dann wird er        neuen Kommunikationsplattform
noch verhandlungsbereit zeigen           diese Daten aller Wahrscheinlichkeit         des Unternehmens.                   n
und es bei Ermahnungen belassen.         nach zu Zeiten nutzen, zu denen
Da aber davon auszugehen ist, dass       normalerweise nicht gearbeitet wird.
viele Arbeitnehmer das Home-Office       In einem Bürobetrieb, in dem die

8                                         © DATAKONTEXT GmbH · 50226 Frechen ·  Special Sicheres Home-Office, Februar 2021
Sicheres Home- Offi ce - Special Awareness @home: KES
Ransomware
bleibt ein Problem.
Aber nicht Ihres.
Mehr erfahren: www.sophos.de

                               Die Evolution der Cybersecurity.
Sicheres Home- Offi ce - Special Awareness @home: KES
Management und Wissen

Passwortsicherheit                                                                    Hardware-Token, wie USB-Sticks
                                                                                      oder externe Geräte, die Einmal-
                                                                                      Passwörter erzeugen, muten heute

Bequem aber unsicher                                                                  schon antiquiert an. Professionelle
                                                                                      Chipkarten bieten maximale Sicher-

– was nun?
                                                                                      heit, erfordern jedoch eine komplexe
                                                                                      und aufwendige Produktion, Logis-
                                                                                      tik und Betrieb. Im Rahmen einer
                                                                                      Multi-Faktor-Authentifizierung mit-
                                                                                      einander kombiniert, schaffen diese
Unternehmen müssen Mitarbeitern externen Zugriff auf                                  Methoden ein sehr hohes Maß an
interne Ressourcen ermöglichen und gleichzeitig maximale                              Sicherheit, sind aber entweder im
Sicherheit aufrecht halten. Wie authentisieren sie persona-                           Büroalltag sehr umständlich oder
                                                                                      für viele Unternehmen einfach zu
lisierten Zugang, ohne in die Passwortfalle zu tappen und
                                                                                      komplex und zu teuer.
zusätzliche Hardware zu beschaffen, zu verwalten und zu
bezahlen?                                                                                      Zur Verbildlichung sehen
                                                                                      wir uns einmal die fiktive Firma Mus-
Von Jan C. Wendenburg, certgate                                                       ter AG an, in der Anton Reis als IT-
                                                                                      Manager und Systemadministrator
                                                                                      arbeitet. Er ist in dieser Position der
                                                                                      Entscheider über IT-Anschaffungen
         Die Auswirkungen der Coro-      als problematisch erwiesen. Viele            und oberster Wahrer der System­
na-Pandemie stellen Unternehmen          Benutzer tun sich schwer damit,              sicherheit. Bei Muster AG arbeiten
vor viele neue Herausforderungen.        sich an unterschiedliche Zugangs-            200 Mitarbeiter, von denen die Hälfte
Gleichzeitig unterstreichen sie die      schlüssel zu erinnern. Dieser Effekt         regelmäßig externe Kundentermine
Bedeutung altbekannter Sicher-           verstärkt sich, wenn sie diese auch          wahrnimmt und aus dem Home-
heitsthemen deutlicher als jemals        noch regelmäßig ändern sollen.               Office arbeitet. Anton steht nun vor
zuvor. Aktuell muss sich ein bedeu-      Folglich werden häufig zu einfache           der Herausforderung, sowohl die
tender Teil der Belegschaft Zugang       Passwörter verwendet. Diese dafür            mobilen als auch die stationären
zu firmeninternen Ressourcen von         oft kontenübergreifend. „123456“             Rechner schnellstmöglich nachhal-
außerhalb der Sicherheitsstrukturen      rangiert genau deshalb seit Jahren an        tig so abzusichern, dass lediglich die
verschaffen. Deshalb ist die Frage       der Spitze der in Deutschland genutz-        dafür berechtigten Mitarbeiter Zu-
nach Datensicherheit umso ein-           ten Passphrasen. Solche Sicherheits-         gang zum Firmennetzwerk und den
dringlicher. Denn auch nach der          maßnahmen halten ernst gemeinten             firmeneigenen Daten haben.
Pandemie werden viele Mitarbeiter        Attacken natürlich nicht stand und
- ob zeitweise oder dauerhaft wird       machen es potenziellen Angreifern             Sicherheitsmechanismen
sich zeigen - weiter im Home-Office      einfach, Zugang zu sensiblen Daten              mit Nebenwirkungen
arbeiten. Wie stellen Unternehmen        zu erlangen. In einer Studie von Last-
also sicher, dass wirklich nur berech-   Pass aus dem Oktober 2020 gaben                       Unser IT-Manager Anton
tigte Mitarbeiter Zugang zu den un-      IT-Verantwortliche überdies an, dass         wägt nun ab. Passwörter als zent-
ternehmenseigenen Endgeräten in          die wöchentliche Zeit, die für die           raler Sicherheitsschlüssel sind ihm
all den im In- und Ausland verteilten    Verwaltung von Benutzerpasswör-              zu unsicher. Er weiß, nach welchen
Home-Offices haben?                      tern aufgewendet wird, seit 2019 um          Kriterien die Kollegen ihre Passwör-
                                         25 Prozent gestiegen ist.                    ter vergeben, dieselben vergessen
    Das Passwort hat                                                                  oder auf Stickern an den Monitoren
  ausgedient – jetzt aber                   IT-Sicherheit braucht                     platzieren. Darüber hinaus scheut er
        wirklich?!                          ständige Anpassung                        den hohen administrativen Aufwand
                                                                                      durch vergessene Passwörter und
         Seit Jahrzehnten sind Pass-             Fast schon logisch ist also          gesperrte Systeme.
wörter die meist verbreitete Authen-     die Weiterentwicklung von Sicher-
tifizierungsmethode um Rechner,          heitssystemen um biometrische                        Der Einsatz externer Token,
Daten und Konten vor unbefugtem          Merkmale. Fingerabdruckscanner               wie Smartcards oder USB-Sticks, ist
Zugriff zu schützen. Der Einsatz         oder Gesichtserkennung sind mitt-            unter Sicherheitsaspekten viel besser.
von Passwörtern in der Praxis hat        lerweile Standard in allen aktuel-           Darauf gespeicherte, einzigartige
sich allerdings in vielerlei Hinsicht    len Rechnern und Smartphones.                Sicherheitszertifikate machen einen

10                                        © DATAKONTEXT GmbH · 50226 Frechen ·  Special Sicheres Home-Office, Februar 2021
unbefugten Zugriff auf die Rechner            tifiziert mit einem QR-Code einrich-      über einen zentralen Webservice in
schon fast unmöglich. Allerdings be-          ten. Ab diesem Zeitpunkt fungiert         kürzester Zeit zentral einrichten und
steht die Gefahr, dass Mitarbeiter die        das Smartphone als Hardwaretoken,         verwalten lässt. Durch die sichere,
Hardware oder Smartcards sorglos be-          der sich über eine verschlüsselte         verschlüsselte Integration mit dem
handeln, zuhause vergessen, verlieren         Bluetooth-LE-Verbindung beim              vorhandenen Active Directory fügt
oder am Arbeitsplatz liegen lassen und        Rechner an- und abmeldet. Zur Ve-         sich die Lösung nahtlos in die be-
die Sicherheitskette so ad absurdum           rifizierung reicht ein biometrisches      stehende IT-Infrastruktur ein. Alle
führen. Darüber hinaus fühlt sich An-         Merkmal, wie Gesichtsscan oder Fin-       Mitarbeiter können so sehr bequem
ton angesichts der Dauer und Kosten           gerabdruck, auf dem Smartphone.           über den Webservice eingeladen
einer solchen Implementierung un-                                                       und verwaltet werden. Die Lösung
wohl. Er will weder mehrere Monate             Vorteile für Mitarbeiter                 verwendet zudem digitale (X.509)
auf Ergebnisse für sein Projekt warten,                                                 Zertifikate. Dies ist eine weltweit
noch möchte er seine IT-Infrastruktur                   Die Mitarbeiter der fiktiven    standardisierte und erprobte Tech-
um externe Hardware erweitern.                Muster AG unterscheiden sich nicht        nologie, welche natürlich universell
                                              von Angestellten in der echten Welt.      auch für weitere Anwendungsfälle,
      Schöne neue Welt                        IT-Sicherheit ist für viele Angestellte   wie Signatur und Verschlüsselung,
                                              ein notwendiges Übel, wenn nicht          eingesetzt werden kann.
         Anton schwebt ein Szenario           gar Schikane des Arbeitgebers. AirID
vor, in dem keine zusätzliche Hard-           VIRTUAL macht es allen Mitarbei-                   All diese Faktoren führen zu
ware benötigt wird und in dem der             tern sehr einfach, sich an ihrem PC-      einem weiterem Effekt: Mit AirID
schützenswerte Rechner seinen Be-             Arbeitsplatz anzumelden und gleich-       VIRTUAL schaffen es Sicherheitspro-
sitzer dennoch automatisch erkennt,           zeitig allen Sicherheitsanforderungen     fis, das komplette Unternehmen in
sobald dieser sich vor sein Arbeitsge-        gerecht zu werden. Dadurch, dass das      einem einzigen Tag auf ein neues Si-
rät setzt. Noch besser wäre es, wenn          Smartphone nun als Schlüssel zum          cherheitsniveau zu bringen. DSGVO-
sich das Gerät auch automatisch               Arbeitsplatz dient, müssen Nutzer         Konformität war noch nie so einfach
sperrt, sobald der User den Arbeits-          keine zusätzlichen Gerätschaften          herzustellen, und Erfolg war noch nie
platz verlässt. Höchste Sicherheits-          transportieren und pflegen. Das           so schnell sichtbar.
funktionen, wie zertifikatsbasierte           Mobiltelefon ist ohnehin ihr stetiger
2-Fakor-Authentisierung, starke Ver­-         Begleiter. Und selbst wenn sie es ver-             Vorteile für
schlüsselung und FIDO2-Token,                 lieren oder wechseln sollten, ist eine            Unternehmen
setzt er dabei voraus.                        Ersatzanmeldung seitens der IT mit
                                              wenigen Klicks gewährleistet.                      Alle diese Vorteile für den
         Bei seinen Recherchen stößt                                                    Sicherheitsverantwortlichen dürften
er auf die „AirID VIRTUAL“-Lösung                      Im Alltag bedeutet Sicher-       auch der Geschäftsleitung gefallen.
von certgate. Dabei handelt es sich           heit durch AirID VIRTUAL für die An-      Deren Interesse geht zwangsläufig
um eine komplette Softwarelösung              gestellten lediglich, einmal kurz das     auch über den Admistrationsauf-
zur sicheren zertifikatsbasierten Zwei-       Mobiltelefon hochzuhalten und ent-        wand und die einfache Bedienung
Fakor-Authentisierung, Sig­n atur             spannt weiter zu arbeiten. Zusätzlich     hinaus. Der Einsatz von Zertifika-
und Verschlüsselung auf Windows-              meldet AirID VIRTUAL den Benutzer         ten, wie bei AirID VIRTUAL, bietet
10-Systemen. Sie ist für alle Unter-          am Arbeitsplatz auch automatisch          für die weitere Digitalisierung von
nehmen mit Active Directory geeig-            ab. Vorbei ist die Zeit von offenen       Geschäftsprozessen, wie Freigaben,
net. MacOS wird in 2021 ebenfalls             Computern, die vertrauliche Daten         Signatur, Verschlüsselung, eine op-
unterstützt werden. Die Einrichtung           für jeden sichtbar lassen. Nun merkt      timale Basis. AirID VIRTUAL bietet
und Verwaltung der Anwender sowie             die App, dass sich das Smartphone         Unternehmen eine GDPR- und
die Verteilung der Zertifikate erfolgt        entfernt und meldet den Benutzer          DSGVO-konforme Softwarelösung
zentral über einen Webservice und ist         automatisch ab. AirID VIRTUAL             aus Deutschland, die mit minimalem
binnen Stunden darstellbar.                   arbeitet auf Anwenderseite auf allen      finanziellem Aufwand und Risiko
                                              Plattformen. Egal ob der Mitarbeiter      einhergeht. Für Unternehmen wich-
         Konkret würde Anton das              auf Android oder iOS setzt, die volle     tig: Die Lösung verlangt nicht nach
System einmal zentral für die Mus-            Funktionalität ist überall gegeben.       zusätzlicher Soft- oder Hardware, die
ter AG einrichten und die Software                                                      weitere Kosten verursachen würden.
automatisch auf die Computer auf-              Vorteile für Administra-                 Die gesamte notwendige Infrastruk-
spielen. Im nächsten Schritt würden            toren und IT-Abteilung                   tur ist bereits im Unternehmen
Antons Kollegen eine App einmalig                                                       vorhanden. Fällig wird lediglich
auf ihren Smartphones installieren                   AirID VIRTUAL kommt als            eine geringe Gebühr pro Arbeits-
und ihren Account Zwei-Faktor-zer-            komplette Softwarelösung, die sich        platz.                             n

© DATAKONTEXT GmbH · 50226 Frechen ·  Special Sicheres Home-Office, Februar 2021                                     11
Management und Wissen

                       Hochsicheres Arbeiten
                                                                                                              ren Betrieb ist, dass sie „Always-on“
                                                                                                              sind – das bedeutet, dass die Daten
                                                                                                              das Endgerät ausschließlich über die

                       mit VPN, Internet und                                                                  VPN-Verbindung verlassen können.
                                                                                                              Ist der VPN-Client nicht aktiv, wird

                       Cloud
                                                                                                              der Datenabfluss über andere – nicht
                                                                                                              vertrauenswürdige – Netzwerke, wie
                                                                                                              beispielsweise das heimische WLAN,
                                                                                                              komplett gestoppt. Möglich ist das,
                                                                                                              wenn der VPN-Client unabhängig
                       Phishing, unsichere VPN-Verbindungen und Kollaborations-                               von der Sicherheitsarchitektur des
                       dienste gefährden die Sicherheit der Daten im Home-Office.                             Betriebssystems läuft. Selbst wenn
                       Mit speziellen IT-Sicherheitstechnologien können sich selbst                           Hacker über eine Sicherheitslücke in
                                                                                                              das Betriebssystem eindringen wür-
                       Unternehmen, die mit hochsensiblen Daten arbeiten, für die                             den, hätten sie keinen Zugriff auf die
                       digitale Arbeitswelt von morgen wappnen.                                               Netzwerkverbindungen. Ein weiterer
                                                                                                              positiver Nebeneffekt: Potenzielle
                       Von Dr. Falk Herrmann, Rohde & Schwarz Cybersecurity                                   Angriffe aus dem Windows-Betriebs-
                                                                                                              system auf die Basis-Firmware laufen
                                 Behörden und Unterneh-          boxen zur Verfügung. Wenn eine gro-          ins Leere. Die Lösung fungiert wie
                       men, die mit hochsensiblen Daten          ße Zahl an Mitarbeitern von einen            eine UEFI-Firewall.
                       arbeiten, haben im Home-Office ein        auf den anderen Tag ins Home-Office
                       Dilemma: Die Arbeit vom heimi-            geht, kommt ein solches System an                     Mit einem solchen hoch-
                       schen Schreibtisch aus bietet Cyber-      seine Grenzen. Ein weiterer Nachteil:        sicheren softwarebasierten VPN-
                       kriminellen neue Einfallstore. Fahren     Für die Arbeit von unterwegs – etwa          Client lassen sich im Fall eines Lock-
                       Unternehmen und Behörden die IT-          am Flughafen, in der Hotellobby              downs alle Mitarbeiter von heute auf
                       Sicherheitsmaßnahmen hoch, sind           oder im Taxi – sind die Boxen eher           morgen sicher an das Firmen- oder
                       diese häufig jedoch zu komplex und        ungeeignet.                                  Behördennetzwerk anbinden. Für
                       unhandlich, um wie gewohnt arbei-                                                      die Authentifizierung des Nutzers
                       ten zu können. Eine Einführung von                                                     braucht es lediglich eine Smartcard,
                       High-Security-Maßnahmen für den                Datenabfluss wird                       die am Laptop eingeschoben wird –
                       Masseneinsatz von zu Hause – wie er            komplett gestoppt                       eine externe Box oder ein Stromkabel
                       während der Corona-Pandemie der                                                        sind nicht erforderlich, ebenso wenig
                       Fall ist – ist zudem oft nicht möglich.          Softwarebasierte hochsi-              wie eine Neuinstallation des Systems.
                                                                 chere VPN-Clients ermöglichen                Hochsichere softwarebasierte VPN-
                               Beispiel VPN-Client: Hochsi-      hingegen einen schnellen Wechsel             Lösungen, die vom Bundesamt für
                       chere VPN-Lösungen standen bisher         in einen sicheren Remote-Betrieb.            Sicherheit in der Informationstech-
                       lediglich in Form von Hardware­           Die Voraussetzung für einen siche-           nik (BSI) zugelassen sind, eignen
                                                                                                              sich besonders für die Anbindung
                                                                                                              des Home-Offices, wenn es um den
          Software-                                                                                           Schutz hochsensibler Daten geht.
      basierte hoch­
sichere VPN-Clients
ermöglichen einen                                                                                               Angriffsfläche Internet
 schnellen Wechsel
   in einen sicheren
    Remote-Betrieb.                                                                                                   Eine weitere Angriffsfläche
                                                                                                              für Hacker bietet das Internet.
                                                                                                              Denn Hacker nutzen den aktuellen
                                                                                                              Informationsbedarf in der Corona-
                                                                                                              Krise verstärkt aus. Über gefälschte
                                                                                                              Webseiten, E-Mails oder Grafiken,
                                                                                                              die aus scheinbar vertrauensvollen
                                                                                                              Quellen stammen, schleusen die
                                                                                                              Angreifer Malware auf Rechner ein.
                                                                                                              Aber bereits vor Corona galt: Die
                                                                                                              meisten Hackerangriffe gelangen
                                                                                                              über den Browser auf Rechner und

                       12                                         © DATAKONTEXT GmbH · 50226 Frechen ·  Special Sicheres Home-Office, Februar 2021
in Organisationsnetzwerke. Ein Ver-           Hacker oder andere unbefugte Dritte             EU-DSGVO nicht
zicht auf die Arbeit mit dem Internet         können auf diese Weise auf die sen-                verletzen
ist für Unternehmen und Behörden              sitiven Daten zugreifen. Mit einer
allerdings unrealistisch. Und eine            solchen Lösung können global agie-                 Nutzen Mitarbeiter hin-
Sensibilisierung der Mitarbeiter ist          rende Unternehmen zudem mit den           gegen private Endgeräte, verlieren
nur begrenzt wirksam. Phishing-E-             weltweit sehr heterogenen Daten-          Unternehmen die Kontrolle über
Mails sind heute so professionell             schutzregelungen konform gehen.           den Schutz ihrer Daten. Veraltete
verfasst, dass sie kaum als solche                                                      Rechner mit Update-Lücken bieten
erkannt werden.                                         Mitarbeiter                     Hackern einfachen Zugriff auf sen-
                                                       sensibilisieren                  sible Daten. Unternehmen müssen
          Deshalb benötigen Unter-                                                      jedoch dafür sorgen, dass die Daten
nehmen eine Lösung, die den                          Ein zentraler Schwachpunkt         sicher sind und sie die Datenschutz-
Zugang ins Internet zuverlässig ab-           im Home-Office ist der Mensch.            grundverordnung (DSGVO) nicht
sichert. Möglich ist das mit einem            Mitarbeiter öffnen Phishing-E-Mails       verletzen. Sie sollten Mitarbeiter da-
sogenannten virtualisierten Browser.          und laden gefährliche E-Mail-An-          her zu diversen Schutzmaßnahmen
Der Nutzer nutzt für den Internetzu-          hänge herunter, sie verraten nichts       verpflichten.
gang eine vom Betriebssystem sepa-            ahnend ihre Zugangspasswörter an
rierte virtuelle Maschine, sodass alle        Unbefugte, die sich am Telefon als                Diese Vorgaben können bei-
potenziell gefährlichen Aktivitäten           IT-Dienstleister ausgeben, und sie        spielsweise regeln, dass Mitarbeiter
isoliert ausgeführt werden. Er bewegt         verschieben wichtige Sicherheits-         keine Daten aus dem Firmennetz-
sich sozusagen in einer „virtuellen           Updates. Neben der richtigen IT-          werk herunterladen oder ausdru-
Surfumgebung“. Jeder Browserstart             Sicherheitstechnik ist eine Schulung      cken. Zudem sollten diverse Schutz-
beseitigt potenziellen Schadcode              und Sensibilisierung der Mitarbeiter      maßnahmen verpflichtend sein, wie
und versetzt den Browser in seinen            daher ausschlaggebend für die IT-         die Verschlüsselung der Festplatte
Ausgangszustand.                              Sicherheit im Home-Office.                und die Absicherung des WLANs.
                                                                                        Den Arbeitsplatz in den eigenen
         Sichere Cloud                                So sollten Mitarbeiter bei-       vier Wänden sollten Arbeitnehmer
                                              spielsweise keine USB-Speichergeräte      zudem physisch sichern, indem sie
         Eine große Herausforderung           nutzen, um Daten aus dem Büro             Türen verschließen und Bildschirme
für den Datenschutz stellen Cloud-            nach Hause zu transportieren. Diese       sperren. Empfehlenswert ist zudem,
Anwendungen dar. Sie erleichtern              sind zwar praktisch, wenn es um die       die Webcam am Rechner oder Laptop
die gemeinsame Arbeit von mehre-              Weitergabe von großen Datenmen-           abzudecken, wenn Anwender diese
ren Standorten erheblich. Doch die            gen geht. Häufig nutzen Mitarbeiter       nicht benötigen sowie bei Nichtge-
Tatsache, dass immer mehr Dateien             allerdings Sticks unbekannten Ur-         brauch das Mikrofon auszuschalten,
in einer Cloud liegen, stellt bisherige       sprungs, sodass nicht sichergestellt      um mögliche Spionageattacken ins
Sicherheitsstrategien in Frage. Denn          werden kann, dass diese keine Mal-        Leere laufen zu lassen. Alle Mitar-
niemand kann seine Daten mithilfe             ware enthalten.                           beiter sollten außerdem regelmäßig
von Firewalls schützen, wenn diese                                                      Updates ausführen und nur mit der
auf den Servern von Cloud-Anbie-                       Auch sollten Unternehmen         neuesten Systemversion arbeiten.
tern gespeichert sind. Unternehmen            ihre Mitarbeiter darüber informie-
benötigen deshalb im Cloud-Zeital-            ren, dass sie keine privaten Da-                         Fazit
ter innovative technische Lösungen,           ten und Anwendungen auf ihren
die ihnen die Souveränität über ihre          Dienstrechnern speichern. Denn                    Auch für Unternehmen und
Daten zurückgeben.                            bei einem Gerätewechsel – etwa bei        Behörden, die mit hochsensiblen
                                              einem Ausfall des Mitarbeiters durch      Daten arbeiten, ist das Home-Office
        Microsoft hat diesen Weg              Krankheit – unterliegt das Gerät in       eine Option. Und zwar dann, wenn
gemeinsam mit dem deutschen IT-               diesem Fall dem Datenschutz. Streng       IT-Sicherheitslösungen zum Einsatz
Sicherheitsunternehmen Rohde &                genommen darf der Arbeitgeber nur         kommen, die einen hohen Schutz
Schwarz Cybersecurity eingeschla-             nach expliziter Freigabe durch den        bieten und gleichzeitig die gewohn-
gen: Sensitive Nutzerdaten werden             Mitarbeiter auf das Endgerät zugrei-      ten Arbeitsabläufe unterstützen. n
dabei von der Cloud entkoppelt                fen, solange private Daten darauf
und können verschlüsselt an nut-              gespeichert sind. Hinzu kommt, dass
zerdefinierten Orten – beispielsweise         private Downloads häufig aus unsi-
im Unternehmensnetzwerk oder                  cheren Quellen stammen und daher
beliebigen Cloud-Speichern – abge-            eine Gefahr für die Unternehmens-IT
legt werden. Kein Cloud-Provider,             darstellen können.

© DATAKONTEXT GmbH · 50226 Frechen ·  Special Sicheres Home-Office, Februar 2021                                      13
Sicheres Arbeiten
mobil und im
Home Office.
                                                    Mit der SINA Workstation sind
                                                    sensible Daten premiumsicher.

Die SINA Workstation bietet einen modernen und leistungsfähigen Arbeitsplatz
für sicheres Arbeiten unterwegs und im Home Office. Mit Laptop oder Tablet können
Nutzer ihre gewohnten Anwendungen wie Office-Programme uneingeschränkt
überall nutzen und haben Zugriff auf ihre Dokumente im Firmennetzwerk.
Als IT-Sicherheitspartner der Bundesrepublik Deutschland bieten wir mit dem
SINA Mobil-Portfolio premiumsichere Clients bis zur Geheimhaltungsstufe GEHEIM.

secunet.com protecting digital infrastructures
Anzeige

                                                                                nehmen der Bundesdruckerei-Grup-
                                                                                pe bereits seit 2016. Alle zwei Jahre
                                                                                überprüfen unabhängige Auditoren,
                                                                                ob D-TRUST (www.d-trust.net) die
                                                                                strengen Anforderungen an einen
                                                                                qVDA erfüllt. „Wir geben unseren
                                                                                Kunden die Glaubwürdigkeit, die sie
                                                                                in der digitalen Welt benötigen“, er-
                                                                                klärt Kim Nguyen das Geschäftsmo-
                                                                                dell. „Die eIDAS-Vertrauensdienste
                                                                                sind unsere Werkzeuge dafür.“

Vertrauensdienste                                                                  Komplett digitale Ab-
                                                                                 läufe mit elektronischen
Mit diesen Tools                                                                        Signaturen

gelingt das sichere                                                                     Ein besonders gefragtes
                                                                                Werkzeug ist die elektronische Si-
                                                                                gnatur. Sie schließt eine Lücke, die

Homeoffice                                                                      durchgängig digitale Workflows
                                                                                lange unmöglich machte. Zwar sind
                                                                                Arbeitsverträge, Kreditvergaben oder
                                                                                Baugenehmigungen schnell am
Noch immer hakt es in der Verwaltung und vielen                                 Rechner erstellt, rechtsverbindlich
Wirtschaftszweigen beim Thema Homeoffice. Dabei                                 werden sie allerdings erst durch eine
                                                                                handschriftliche Unterschrift. Der
lassen sich viele Geschäftsprozesse längst vollumfänglich
                                                                                Bearbeiter muss das Dokument also
digitalisieren – sogar das Unterschreiben. Am Ende steigt                       ausdrucken und es danach mitun-
nicht nur die Effizienz, sondern auch das Vertrauen.                            ter noch einem Bevollmächtigten
                                                                                zum Unterschreiben vorlegen – im
Von Nicole Dörfler-Wojczik, D-Trust GmbH                                         Homeoffice nicht machbar. Derlei
                                                                                Medienbrüche lassen sich mit ei-
        In einer alphabetischen Auf-   geregelten Vertrauensdienste – allen     ner elektronischen Signatur gemäß
zählung würde zwischen Brüssel und     voran elektronische Signaturen, elek-    eIDAS-Verordnung verhindern. Pro-
Bürokratie wahrscheinlich nur ein      tronische Siegel und Website-Zertifi-    zessautomatisierung und Abschluss-
Komma stehen. Im Alltag ist beides     kate. „Zu sagen, diese Tools würden      raten steigen, Fehlerquoten sowie
laut EU-Kritikern sogar untrennbar     Online-Kommunikation sicherer und        Zeitaufwand sinken. Und damit die
verbunden. Dabei war es Brüssel, das   effizienter machen, geht noch nicht      Kosten. Bei öffentlichen Ausschrei-
bereits 2014 eine Art Patentrezept     weit genug“, betont Dr. Kim Nguyen,      bungen der EU-Kommission etwa
gegen stetig wachsende Papierberge     Geschäftsführer der D-Trust GmbH.        reduzierten diese sich pro Antrag von
in Unternehmen und Behörden            „Vertrauensdienste heben viele digi-     100 auf zehn Euro.
präsentierte: Verordnung (EU) Nr.      tale Prozesse rechtlich auf eine Stufe
910/2014 – besser bekannt als eIDAS-   mit analogen Abläufen. Damit wird                „Wir sprechen hier nicht
Verordnung. Diese ist heute – sieben   Remote Work für einige Menschen          über optische Platzhalter. Die elekt-
Jahre und eine schmerzliche Pande-     überhaupt erst möglich.“                 ronische Signatur basiert auf ausge-
mieerfahrung später – so relevant                                               feilten Verschlüsselungsverfahren“,
wie nie zuvor. Denn sie kann vielen            Kim Nguyen weiß, wovon           sagt Kim Nguyen. Diese machen
Schreibtischarbeitern den Weg aus      er spricht. Sein Unternehmen ist         elektronisch signierte Dokumente
dem Büro ins Homeoffice weisen.        als Vorreiter beim Thema sichere         fälschungssicher und den Absender
                                       digitale Identitäten nicht nur seit      eindeutig identifizierbar. Am stärks-
        Hinter der Abkürzung eIDAS     über 20 Jahren am Markt, sondern         ten in Sachen Rechtswirksamkeit ist
verbirgt sich alles, was es für kom-   auch einer der wenigen qualifizierten    die qualifizierte elektronische Signa-
plett digitale Geschäftsprozesse       Vertrauensdiensteanbieter (qVDA)         tur (QES). Sie ersetzt die Unterschrift
braucht: „electronic IDentification,   Deutschlands. Die Bundesnetzagen-        mit Tinte vollständig und ist dem in
Authentication and trust Services“.    tur, hierzulande Aufsichtsstelle für     § 126 BGB geforderten Schriftform-
Hervorstechen die in der Verordnung    Vertrauensdienste, listet das Unter-     erfordernis EU-weit gleichgestellt.
Anzeige

         D-TRUST hat verschiedene         Immobilienaufgaben zum Beispiel           – Nur für Dienstgebrauch“ (VS-NfD).
QES-Lösungen im Portfolio. Ein Bei-       nutzt die D-TRUST-Lösung, um              Die D-TRUST-Lösung ist nach der
spiel: die Signaturkarte, die für einen   Personalakten zu digitalisieren. Die      technischen Richtlinie TR-03145 des
Mitarbeiter ausgestellt und über ein      Deutsche Post beglaubigt damit elek-      Bundesamts für Sicherheit und Infor-
kleines Terminal eingelesen wird.         tronische Einschreiben. Auch in der       mationstechnik (BSI) zertifiziert und
Die Einsatzmöglichkeiten reichen          Finanzbranche haben QSiegel Poten-        schützt die E-Mail-Kommunikation
von Verträgen und Gutachten bis           zial. Laut der EU-Zahlungsrichtlinie      durch Ende-zu-Ende-Verschlüsse-
hin zum Online-Mahnverfahren.             PSD2 können Banken von Drittan-           lung. Der Absender verschlüsselt und
Mit einer Sonderform der Karte, dem       bietern, die auf Kontoinformationen       signiert E-Mails auf seinem System,
elektronischen Heilberufsausweis,         zugreifen wollen, den elektronischen      entschlüsseln kann nur der richtige
können auch Mediziner digitale            Stempel sogar verlangen. Für diesen       Empfänger. Darüber hinaus – und
Dokumente, wie E-Arztbriefe oder          Spezialfall bietet D-TRUST die Siegel     hier liegt der größte Pluspunkt fürs
E-Rezepte, signieren.                     rein digital statt wie üblich als Karte   Homeoffice – können Personenzer-
                                          an.                                       tifikate den Remotezugriff auf die
         Doch D-TRUST kann es noch                                                  Systeme von Unternehmen oder
bequemer: Mit „sign-me“ sparen               Vertrauens- und                        Behörden sichern. Ins Netzwerk,
sich Kunden sogar die Anschaffung         Homeoffice-Schub durch                    auf den Server, in die Cloud kommt
eines Kartenlesegeräts. Deutschlands           Zertifikate                          nur, wer sich mit seinem Zertifikat
erster eIDAS-konformer Fernsig-                                                     ausweisen kann.
naturdienst ist eine cloudbasierte                 Die PSD2-Richtlinie richtete
Webanwendung. Nutzer können               erstmals auch den Fokus auf einen                  Mit eIDAS hat das vor-
zu 100 Prozent rechtskonform und          weiteren eIDAS-Vertrauensdienst:          dergründig nichts zu tun. Vorder-
mobil auf dem Endgerät ihrer Wahl         qualifizierte Website-Zertifikate         gründig. „Letzten Endes liegt auch
unterschreiben. Dank einer API            (QWACs). Mit diesen müssen Kre-           elektronischen Signaturen und
lässt sich die Lösung problemlos in       ditinstitut und Zahlungsdienstleister     Siegeln ein Zertifikat zugrunde“,
bestehende Workflows integrieren.         ihre Kommunikation verschlüsseln          erklärt Kim Nguyen. Ohnehin sind
Und längst ist das Signaturportal mit     und einander ihre Identität bele-         die Vertrauensdienste älter als die
anderen Cloud-Diensten, wie Adobe         gen. QWACs sind nur bei qVDA              eIDAS-Verordnung. Diese wiederum
Sign, DocuSign, FP Sign oder d.velop,     erhältlich. Technisch entsprechen         hat sechs Jahre vor der Pandemie in-
verbunden.                                sie aber denen im Finanzsektor ver-       direkt eine gesetzliche Grundlage für
                                          wendeten TLS-Zertifikaten des Typs        breitflächiges Homeoffice gelegt. Da
   Der digitale Stempel                   Extended Validation (EV), sozusagen       ist mehr dran als an der Verbindung
   einer Organisation:                    der höchsten Güteklasse unter den         von Brüssel und Bürokratie. n
         QSiegel                          Website-Zertifikaten. Hier wird die
                                          Identität der Organisation bestätigt.
         Was aber, wenn die gesamte                                                  Kostenloses Webinar „Siche-
Organisation ihre Identität nach-                 Wie wichtig diese Identitäts-      res Homeoffice – einfach und
weisen möchte? Hierfür brachte die        nachweise sein können, zeigte sich         rechtssicher elektronische Do-
eIDAS-Verordnung das qualifizierte        im Frühjahr 2020: Kriminelle stellten      kumente digital signieren und
elektronische Siegel (QSiegel). „Im       Fake-Seiten ins Netz, auf denen sich       stempeln“
QSiegel sehen wir großes Poten-           Unternehmen für vermeintliche
zial, vor allem im E-Government-          Corona-Soforthilfen registrierten.         D-TRUST, ein Unternehmen der
Bereich, in dem häufig amtliche           Ein Bärendienst für die Integrität         Bundesdruckerei-Gruppe, und
Beglaubigungen gefragt sind“, verrät      von digitalen Dienstleistungen, auf        ihr Partner intarsys zeigen in
Kim Nguyen. Mit einer D-TRUST-            die in Zeiten der Pandemie mehr            einem kostenlosen Webinar, wie
Siegelkarte ließen sich Urkunden,         und mehr Unternehmen umsatteln             man von zu Hause aus Doku-
Zeugnisse oder Bescheide aller Art        müssen. „Wer auf seiner Website sen-       mente eIDAS-konform siegeln
ausstellen – ganz ohne Druck, Porto       sible Kundendaten erhebt, bekommt          und unterschreiben kann. Die
und Kontakte in Sprechzimmern.            mit EV-Zertifikaten einen enormen          Experten präsentieren Lösungen
Wohl auch deshalb möchte das              Vertrauensschub“, sagt Kim Nguyen.         und Anwendungsbeispiele per
Bundesinnenministerium dem IT-                                                       Live-Demo.
Planungsrat zufolge QSiegel stärker                Mit D-TRUSTs Personenzer-
in der Verwaltung etablieren.             tifikaten wiederum sei zudem ein ge-       Datum: 9. März 2021, 11 – 12 Uhr
                                          waltiger Homeoffice-Schub möglich.         Anmeldung bis zum 5. März 2021
       Prominente Anwender gibt           Sogar für Organisationen mit der Ge-       unter webinar@d-trust.net
es schon jetzt. Das Bundesamt für         heimhaltungsstufe „Verschlusssache
HOCHINTEGRIERTE NETZWERK-
& SECURITY-LÖSUNGEN
AUS EINER HAND

                                          made
                                          in
                                          Germany

 Die Bedrohungslage aus dem Internet ist für
 Unternehmen so groß wie nie zuvor. Um den
 individuellen Sicherheitsbedürfnissen kleiner
 und mittelständischer Unternehmen gerecht
 zu werden, bedarf es einfach zu bedienender
 Lösungen.
 Für diesen Markt bieten wir mit den LANCOM
 R&S®Unified Firewalls eine sichere und
 garantiert backdoor-freie Vernetzung, ergänzt
 um State-of-the-art-Sicherheitstechnologien
 und Unified Threat Management für zukunfts-
 fähige Cybersecurity-Komplettlösungen.

 www.lancom-systems.de/unified-firewalls

                                                    Nach dem Aus des Privacy Shield gilt umso mehr:

                                                    Wer den Schutz seiner Cloud-Daten sicherstellen will, der sollte
                                                    auf vertrauenswürdige europäische Anbieter setzen, um
                                                    nicht in datenschutzrechtliche Schwierigkeiten zu geraten. Das
                                                    gilt gleichermaßen für die Wirtschaft wie für die Verwaltung
                                                    und unzählbare Einrichtungen der öffentlichen und privaten
                                                    Hand.
                                                    Die gute Nachricht: Als Alternative stehen ausgereifte,
                                                    datenschutzkonforme Lösungen „made in Europe“ bereit …
                                                    zum Beispiel von LANCOM.

 Mehr Infos unter: www.lancom.de/privacy-shield
Management und Wissen

Mit flexibler Mehr-Faktor-
Authentifizierung für die
Zukunft gewappnet
Die Bedeutung der Mehr-Faktor-Au-
thentifizierung (MFA) wird in Zeiten
von Home-Office und Remote-Zusam-
menarbeit noch weiter zunehmen.
Doch damit die eigene MFA mit dem
Unternehmen mitwachsen kann, ist es
wichtig, sich auch in Zukunft alle Opti-
onen offenzuhalten – beim Software-
Setup, aber auch bei den verwende-
ten Tokentypen. Diese Flexibilität wird
möglich durch Open-Source-Lösungen
wie (die Software) privacyIDEA.

Von Cornelius Kölbel, NetKnights GmbH

         Immer mehr Unternehmen          mensleitung seinen Mitarbeitern in                    Denn damit Admins die
setzen auf Multi-Faktor-Authen-          Zukunft vielleicht die Anmeldung             vollumfängliche Kontrolle über
tifizierung, um ihre Systeme und         durch Fingerabdruck, Security-Key            ihre IT behalten, müssen sie sich
Zugänge auch im Home-Office ab-          oder „Passwordless“ ermöglichen.             auf technologische Veränderungen
zusichern. Dabei stehen Administra-                                                   einstellen können. Schließlich steht
toren allerdings immer auch vor der               Die Vergangenheit hat au-           der Markt vor allem mit Blick auf die
Frage: Auf welche Technologie soll       ßerdem gezeigt, dass der MFA-Markt           Token-Situation vor einer weiteren
ich setzen und wie flexibel soll meine   einem dynamischen Wandel un-                 Zäsur: Nach OTP-Keyfob-Token und
MFA sein? Schließlich ändern sich        terworfen ist. Heute verwendete              Smartphones mit HOTP- und TOTP-
in vielen Organisationen über die        Software kann in ein paar Jahren             Apps und sogar Push-Benachrichti-
Jahre die Anforderungen – sei es im      schon „End of Life“ gehen. Produk-           gung gewinnt der Standard FIDO2/
Bereich der Sicherheit, aber auch mit    te werden zusammengeführt oder               WebAuthn heute immer mehr an
Blick auf die Performance, etwa wenn     der Anbieter stellt die Entwicklung          Bedeutung. Und auch nach FIDO2/
ein Unternehmen expandiert, neue         eines Produktes ein. Wenn ein                WebAuthn werden sich gewiss wei-
Standorte eröffnet oder Unterneh-        Unternehmen eine solche abge-                tere Mechanismen der Authentifizie-
men zusammengeschlossen werden.          kündigte Software im Einsatz hat             rung entwickeln.
In kurzer Zeit muss die IT-Abteilung     und keine neuen Benutzer-Lizenzen
viele neue Benutzer anlegen und          mehr kaufen kann, wird der Betrieb                   Unternehmen sollten darum
entsprechende Token ausrollen. Aus       dieser Software zur Belastung. Die IT-       in jedem Fall auf eine MFA-Lösung
diesem Grund ist es wichtig, eine        Abteilung ist nicht mehr in der Lage,        setzen, die ihnen die Möglichkeit
Infrastruktur zu wählen, die auch mit    neue Mitarbeiter mit einem zweiten           gibt, ihre Authentifizierungsme-
zukünftig veränderten Anforderun-        Faktor auszustatten. Das kann leicht         chanismen jederzeit und auch in
gen mitwachsen kann. Wo es heute         verhindert werden, wenn sich Un-             Zukunft flexibel anzupassen. Nur
noch ausreicht, zum Beispiel einen       ternehmen von vornherein unab-               so bleibt ihre IT immer auf dem
OTP-Token oder eine Smartphone-          hängig von proprietären Anbietern            neuesten Stand, ohne dass mit gro-
App einzusetzen, will die Unterneh-      und deren Entscheidungen machen.             ßem Aufwand das Unternehmen

18                                        © DATAKONTEXT GmbH · 50226 Frechen ·  Special Sicheres Home-Office, Februar 2021
Sie können auch lesen