Sicheres Home- Offi ce - Special Awareness @home: KES
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Verlagsbeilage, Februar 2021 Die Zeitschrift für Informations-Sicherheit Special Awareness @home: Auch zu Hause droht Gefahr S. 7 Mehr-Faktor- Authentifizierung: Open Source bringt Stabilität S. 18 Sicheres Home- Office
The World Has Changed. Has Your Security? Malware doesn’t need a connection SentinelOne. to attack, and neither should your The End of cybersecurity. SentinelOne delivers Passive Security. Online/Offline Protection across any platform or OS—because if your security only works online, it doesn’t work. Trusted by the Best sentinelone.com
Inhalt Management und Wissen mit dem Unternehmen mitwachsen kann, ist es wichtig, sich auch in Zukunft alle Optionen offenzuhalten – beim Es darf keine Rolle spielen, wo sich Software-Setup, aber auch bei den verwendeten Token- typen. Seite 18 die Mitarbeiter befinden Derzeit befinden sich so viele Menschen im Home-Office wie noch nie. Dabei hat sich auch der Verantwortungs- SINA: die Gesamtlösung für den bereich der CISOs vergrößert, denn auch Cyberkriminelle sicheren Arbeitsplatz haben das Gebot der Stunde erkannt und neue Angriffs- Was macht einen sicheren Arbeitsplatz überhaupt aus? potenziale für sich entdeckt. Seite 4 Klar ist, nur mit einem ganzheitlichen Sicherheitskonzept werden die Anforderungen erfüllt, die beispielsweise das Security-Awareness im Home-Office Bundesamt für Sicherheit in der Informationstechnik (BSI) Die Corona-Pandemie hat in fast allen Unternehmen die vorgibt, um sensible (VS-)Daten zu verarbeiten. Seite 20 Arbeitsabläufe grundsätzlich verändert und viele Gewisshei- ten in Frage gestellt. Wie gehen Mitarbeiter damit um – und Herausforderungen für CISOs in wie können Unternehmen ihren Mitarbeitern dabei helfen, Zeiten von Covid-19 die IT-Sicherheit zu verbessern? Seite 7 Mitarbeiter im Home-Office, Verlagerung der IT in die Cloud und eine stetige Zunahme an Cyberkriminalität – Bequem aber unsicher – was nun? Sicherheitsverantwortliche stehen vor wachsenden Unternehmen müssen Mitarbeitern einen sicheren ex- Herausforderungen. Es gibt allerdings Möglichkeiten dafür ternen Zugriff auf interne Ressourcen ermöglichen. Wie zu sorgen, dass man sich auch in Zeiten der Unsicherheit authentisieren sie personalisierten Zugang, ohne in die auf die Cybersecurity verlassen kann. Seite 23 Passwortfalle zu tappen und zusätzliche Hardware zu be- schaffen, zu verwalten und zu bezahlen? Seite 10 Die Maschine sicher in der Luft Hochsicheres Arbeiten mit VPN, halten Heute geht es darum, in einer sich dauerhaft verändernden, Internet und Cloud vermehrt mobilisierten und dezentralisierten Arbeitswelt Phishing, unsichere VPN-Verbindungen und Kollaborati- sichere Home-Office-Strukturen zu gewährleisten. Sophos onsdienste gefährden die Sicherheit der Daten im Home- beschreibt hierfür drei wichtige Faktoren: hardwaregestütz- Office. Mit speziellen IT-Sicherheitstechnologien können tes VPN, Cloud-Security und ein möglichst sicheres Netz- sich selbst Unternehmen, die mit hochsensiblen Daten werk bei den Mitarbeitern zu Hause. Seite 26 arbeiten, für die digitale Arbeitswelt von morgen wappnen. Seite 12 Sichere Netzwerkinfrastruktur Eine IT-Architektur, die den deutschen IT-Sicherheitsstan- Mit flexibler Mehr-Faktor-Authenti- dards unterliegt ist unentbehrlich, um die digitalen Ge- fizierung für die Zukunft gewappnet schäftsprozesse von Behörden, der Wirtschaft und KRITIS- Die Bedeutung der Mehr-Faktor-Authentifizierung (MFA) Betreibern zu schützen. Der Text beschreibt, wie LANCOM wird in Zeiten von Home-Office und Remote-Zusammen- Systems bei der Implementierung eines sicheren Netz- arbeit noch weiter zunehmen. Doch damit die eigene MFA werkes unterstützt. Seite 28 Impressum Bankverbindung: UniCredit Bank AG, München, Media-Daten: Unsere Media-Daten finden GmbH IBAN: DE34 7002 0270 0015 7644 54 Sie online auf www.kes.info/media/. Alle Rechte vorbehalten, auch die des aus- Herstellungsleitung und Vertrieb: Augustinusstraße 9d, 50226 Frechen (DE) zugsweisen Nachdrucks, der Reproduktion Dieter Schulz, dieter.schulz@datakontext.com, Tel.: +49 2234 98949-30, durch Fotokopie, Mikrofilm und andere Ver- Tel.: +49 2334 98949-99 Fax: +49 2234 98949-32 fahren, der Speicherung und Auswertung Satz: BLACK ART Werbestudio redaktion@datakontext.com, für Datenbanken und ähnliche Einrichtungen. Stromberger Straße 43a, 55413 Weiler www.datakontext.com Zurzeit gültige Anzeigenpreisliste: Druck: QUBUS media GmbH, Geschäftsführer: Hans-Günter Böse, Nr. 39 vom 01. Januar 2021 Beckstraße 10, 30457 Hannover Dr. Karl Ulrich Anzeigenleitung: Birgit Eckert Titelbild: Andreas Heller, www.hellergrafik.de Handelsregister: (verantwortlich für den Anzeigenteil) Amtsgericht Köln, HRB 82299 Tel.: +49 6728 289003, anzeigen@kes.de © DATAKONTEXT GmbH · 50226 Frechen · Special Sicheres Home-Office, Februar 2021 3
Management und Wissen Überwachung durch SIEM, SOC und EDR Es darf keine Rolle spielen, wo sich die Mitarbeiter befinden Bedingt durch die rapide Ausbreitung des Coronavirus befinden sich derzeit so viele Men- schen im Home-Office wie noch nie. Innerhalb kürzester Zeit verlagerten allein in Deutschland Millionen von Beschäftigten ihren Arbeitsplatz in die heimischen vier Wände. Dabei hat sich auch der Verantwortungsbereich der IT-Sicherheitsverantwortlichen immens vergrößert, denn auch Cyberkriminelle haben das Gebot der Stunde erkannt und neue Angriffspotenziale für sich entdeckt. Von Götz Schartner, 8com GmbH & Co. KG Nach einer Umfrage des für sie ist, Sicherheitslücken in den Dabei sind die umfassende ifo-Instituts arbeiteten vor der Videokonferenzsystemen oder VPN- Bestandsaufnahme vorhandener Corona-Krise rund 40 Prozent der Tunneln auszunutzen, die derzeit Assets und ein strategisches Heran- Beschäftigten im Home-Office. Diese Hochkonjunktur haben. Innerhalb gehen unerlässlich. Schließlich nützt Zahl ist während der Pandemie auf kürzester Zeit kamen Technologien es wenig, wenn beim Massenversand 60 Prozent gestiegen. Wie man sieht, und Anwendungen zum Einsatz, verseuchter E-Mail-Dokumente die erweisen sich die Digitalisierung und deren Nutzung für viele Mitarbeiter Clients von 100 Mitarbeitern sicher die damit einhergehenden Möglich- neu war und sie vor ungewohnte sind, aber Rechner 101 der Prakti- keiten für Mitarbeiter, unabhängig Herausforderungen stellte. Dabei ist kantin in Abteilung XY vergessen vom Standort zu arbeiten, derzeit nach wie vor der Anwender einer wurde. Schon die Infizierung eines für so manches Unternehmen als der wichtigsten Bausteine im Gefü- einzigen vermeintlich unbedeuten- wahre Heilsbringer. Sie ermöglichen ge jeder Cybersicherheitsstrategie. den Assets kann im schlimmsten Fall die Aufrechterhaltung des Betriebs Jedem Angestellten muss bewusst die Kompromittierung der gesamten bei gleichzeitiger Einhaltung stren- sein, wie wichtig Sicherheitskon- IT-Infrastruktur zur Folge haben. ger Abstandsregeln und Kontakt ventionen auch innerhalb der beschränkungen. Selbstverständlich eigenen vier Wände sind. Wenn Geräte im Home-Office darf die Cybersicherheit auch im private Rechner eingesetzt werden, einbeziehen heimischen Büro nicht außer Acht auf denen Passwortrichtlinien nicht gelassen werden. Vielmehr gilt es, von der IT vorgegeben sind und der Gerade die Geräte im Home- wie auch das Bundesamt für Sicher- Nutzer selbst für die Installation Office dürfen dabei nicht außen vor heit in der Informationstechnik (BSI) von Sicherheitsupdates zuständig bleiben. Es darf keine Rolle spielen, empfiehlt, „pragmatische Lösungen ist, sollte der Mitarbeiter besonders wo sich die Mitarbeiter und ihre zu finden, die einerseits die Arbeitsfä- intensiv für Risiken sensibilisiert Rechner befinden. Erkennungs- und higkeit einer Organisation erhalten, werden. Abwehrtechnologien, wie Vulnerabi- gleichzeitig jedoch Vertraulichkeit, lity-Management und Antivirensoft- Verfügbarkeit und Integrität gewähr- Dennoch sind und bleiben ware, die auf den Clients der Mitar- leisten“. die kontinuierliche zentrale Über beiter im Büro zum Einsatz kommen, wachung der gesamten IT-Systeme müssen ebenso auf den Geräten am Die Sicht der Angreifer und die permanente Suche nach Heimarbeitsplatz eingesetzt werden. Sicherheitslücken und deren Behe- Eine effektive Sicherheits- bung für Unternehmen unabdingbar Die gute Nachricht: Diese strategie muss aus der Perspektive – vor allem wenn der Geschäftserfolg Geräte können ebenso einfach in der Angreifer entwickelt werden. unmittelbar von einer störungsfrei die Sicherheitsstrategie ein bezogen Nur so wird deutlich, wie logisch es funktionierenden IT abhängt. und damit geschützt werden. Durch 4 © DATAKONTEXT GmbH · 50226 Frechen · Special Sicheres Home-Office, Februar 2021
Einsatz eines agentenbasierten teme und VPN-Gateways, versetzt und Reaktions-Service. Hierbei hat Vulnerability-Managements kann uns in die Lage, direkte Angriffsver- der Security-Consultant im 8com der Service beispielsweise ebenso un- suche über diese Kanäle, die gerade SOC nun sogar die Möglichkeit, kompliziert auf den im Home-Office in den letzten Monaten massiv auf Grundlage der erfassten Ereig- befindlichen Systemen ausgerollt zugenommen haben, frühzeitig zu nisse und Bedrohungsinformati- werden wie auf den Clients inner- erkennen und abzuwehren. onen, direkt Abwehrmaßnahmen halb der unternehmensinternen IT- auf Kunden systemen einzuleiten, Infrastruktur. Mehr noch: Durch den Durch Einsatz eines Security beispielsweise in Echtzeit Contain- Einsatz unseres Patch-Managements Information and Event Manage ments durchzuführen. besteht die Möglichkeit, auch die ments (SIEM) werden rund um die Mitarbeiter zu Hause ganz einfach Uhr sicherheitsrelevante Informatio- Agentenbasiert und dadurch mit dringend benötigten Sicherheits- nen und Ereignisdaten innerhalb der ebenfalls standortunabhängig auf updates zu versorgen. gesamten Infrastruktur erfasst. Diese allen gängigen Assets einsetzbar, Informationen laufen im Security werden APTs frühzeitig abgewehrt. Die Komplexität der Infra- Operations Center (SOC) zusammen, struktur hat durch die neu hinzu- werden dort zum Teil automatisiert Durch das Zusammenspiel gekommenen Assets zuge nommen und gegebenenfalls zusätzlich von von Threat Intelligence, die Ein und neue Angriffspotenziale ent- erfahrenen Cyber-Security-Experten beziehung weitreichender Bedro- stehen lassen. Die Zunahme an analysiert. Diese permanente Daten- hungsinformationen zu möglichen Fernzugriffen über möglicherweise erfassung und -analyse ermöglicht Hackeraktivitäten, die Echtzeiterfas- langsamere oder instabilere Inter- es den Profis im Ernstfall, schnell zu sung von Bedrohungsdaten sowie netverbindungen kann außerdem reagieren und Gegenmaßnahmen die proaktive Analyse von bekannten die Erkennungs- und Reaktionszeit zur Abwehr von Cyberangriffen und unbekannten Bedrohungen bei Advanced Persistent Threats einzuleiten. Mit unserem SOC as a werden zahlreiche Gefahren auto- (APTs) negativ beeinflussen. Wer Service bieten wir unseren Kunden, matisch abgewehrt. Permanente sich der Aufgabe stellt und die die über kein eigenes SOC verfügen, dynamische Analysen des Nutzer- Herausforderung ernst nimmt, hat diesen Schutz im Service-Paket. Die verhaltens liefern hierbei zusätzliche allerdings nur wenig zu befürch- Grundlage dieses Service bildet dabei wichtige Informationen, um von der ten. Der tatsächliche Aufwand ist immer die kontinuierliche Erfassung Norm abweichende Vorgänge und vergleichsweise gering. Beispiel (24/7/365) von Sicherheitsereignis- dadurch Bedrohungen frühzeitig zu Vulnerability-Management: Unsere sen, die entsprechend der individuel- erkennen. Service-Kunden im Schwachstellen- len Bedürfnisse unserer Kunden um Management müssen uns lediglich zusätzliche Erkennungstechnologi- Viel wichtiger noch, wir mitteilen, wie viele Lizenzen sie für en erweitert wird. sind beim EDR as a Service durch neu hinzugekommene Home-Office- das Zusammenspiel intelligen- Geräte benötigen. Fertig konfigurier- Reaktionsfähigkeit ter Erkennungstechnologien und te Agents für nahezu jedes gängige steigern mit EDR menschlicher Analysen in der Lage, System (Windows, Linux, MacOS komplexeste Angriffe frühzeitig zu etc.) stellen wir ihnen dann inner- Trotzdem ist es sinnvoll, zu- blockieren, die von anderen Tech- halb kürzester Zeit zur Verfügung. sätzliche Erkennungs- und Abwehr- nologien oft erst viel später erkannt technologien einzusetzen, die noch werden können. n Permanente schnellere Reaktionen ermöglichen Überwachung und – schnelle Reaktionen, die gerade intelligente Lösungen jetzt wichtiger denn je sind. Werden auf Home-Office-Geräten Bedro- Die gestiegene Komplexität hungsinformationen, bedingt durch durch den Einsatz unterschiedlichs- instabilere oder lang samere Inter- ter Assets, die Zunahme von Daten netverbindungen, nicht in derselben verkehr über die gewohnten Grenzen Geschwindigkeit übertragen und der IT-Infrastruktur hinaus und die verarbeitet, ist es umso bedeutender, immer raffinierteren Methoden der noch schneller handeln zu können. Angreifer machen eine permanente Überwachung bei der Realisierung ei- Dazu bieten wir unseren ner umfassenden Cybersicherheits- Kunden mit der Endpoint Detection strategie unerlässlich. Insbesondere and Response (EDR) as a Service die Überwachung der Perimetersys- einen hochintelligenten Abwehr- © DATAKONTEXT GmbH · 50226 Frechen · Special Sicheres Home-Office, Februar 2021 5
Mehr-Faktor-Authentifizierung im Unternehmen Mit privacyIDEA zu einem flexiblen MFA-Konzept Plugins Migration Altes MFA-System im Einsatz? Mit Anbindung unzähliger privacyIDEA ist ein sanfter Umstieg zusätzlicher Applikationen möglich oder auch ein zeitlich über RADIUS, SAML, openID unbegrenzter Parallelbetrieb. Connect, REST u.a. Altes MFA- System RADIUS RADIUS Web- Active Applikation Directory LDAP REST Plugin User Token (z.B. HOTP, TOTP, Setup Push, SMS, FIDO2 ...) Integration Hochverfügbare Mehr-Faktor- Umgebungen on-premises privacyIDEA liest existierende durch redundanten Aufbau Benutzer aus Benutzerquellen Prozesse realisieren. wie Microsoft Active Directory, OpenLDAP oder SQL. Flexibler Token-Rollout, Null-invasive Integration in einfaches Onboarding bestehende Organisationen. neuer Mitarbeiter, hohe Individualisierbarkeit durch Policies und Event Handler. NetKnights GmbH, Ludwig-Erhard-Str. 12, D-34131 Kassel, +49 561 3166 797, info@netknights.it, www.netknights.it 6 © DATAKONTEXT GmbH · 50226 Frechen · Special Markt – IT-Sicherheit für Behörden und Kommunen, Dezember 2020
Management und Wissen Security-Awareness im Home-Office Die Corona-Pandemie hat in fast allen Unternehmen die Arbeitsabläufe grundsätzlich verändert und viele Gewissheiten in Frage gestellt. Wie gehen Mitarbeiter damit um – und wie können Unternehmen ihren Mitarbeitern dabei helfen, die IT-Sicherheit zu verbessern? Von Hauke Gierow und Tim Berghoff, G Data Cyberdefense AG Wenige Tage nachdem So- sonst entscheiden, welche E-Mails sind ein drastisch erhöhtes Spam- phie im März von ihrem Arbeitgeber echt sind und welche nicht? Aufkommen, vermehrte Angriffe auf ins Home-Office geschickt wurde, Unternehmen und Privatpersonen bekam sie eine Einladung. Um die Die Pandemie, das zeigen mit Malware und zahlreiche kritische Kommunikation mit den Kollegen die Bedrohungszahlen von G DATA Sicherheitslücken, die im Jahr 2020 in der ungewohnten Situation zu CyberDefense, ist ein idealer Nähr- entdeckt und veröffentlicht wurden. verbessern, sollte sie sich bei einem boden für Cyberkriminelle. Denn Messenger-Dienst anmelden. Von wo Menschen verunsichert sind Umgang mit sensiblen ihrem Arbeitgeber hatte sie dazu bis- und hektisch agieren statt sorgfältig Informationen lang keine Informationen. Praktisch: geplant, da passieren sicherheitsrele- In der E-Mail steht drin, dass sie sich vante Fehler. Und wo Informationen Doch Phishing ist nicht der mit ihrem Active-Directory-Account fehlen, werden Mitarbeiter im besten einzige kritische Punkt im Home- anmelden kann, ein neues Passwort Interesse selbst aktiv – mit möglicher- Office. Wer als Mitarbeiter regelmä- ist aber nicht erforderlich. weise schwerwiegenden Folgen. Wer ßig mit personenbezogenen Daten ausgeruht und in einer gewohnten von Kunden zu tun hat, trägt eine Szenarien wie diese wird es Umgebung ist, fällt nicht so einfach besondere Verantwortung. Doch in den vergangenen Monaten viele auf eine Phishing-E-Mail herein. viele Arbeitnehmer haben nicht das gegeben haben. Das Problem: Die Und so verwundert es nicht, dass Glück oder die Ressourcen, über ein geschilderte E-Mail wäre ein perfek- die Zahl abgewehrter Bedrohungen eigenes Arbeitszimmer zu verfügen, ter Vektor für einen Phishing-Angriff, im letzten Jahr gestiegen ist: Allein in dem sie ohne neugierige Blicke der direkten Zugriff auf wichtige zwischen dem zweiten und dritten arbeiten können. Und wenn mit Komponenten des Firmennetzwer- Quartal hat sich die Zahl fast verdop- Akten gearbeitet wird, stellt sich kes bietet. pelt. Deutliche Indikatoren hierfür die Frage: Wohin damit nach Fei- Viele Unternehmen haben wenig Erfahrung damit, ihre Mitar- Die Abbildung beiter ins Home-Office zu schicken – zeigt einen Aus- insbesondere nicht flächendeckend schnitt aus einer und über längere Zeit. Und in einer Phishing-E-Mail, die im September solch chaotischen Situation fehlt letzten Jahres im dann oft die notwendige Kommu- Umlauf war. nikation. Wie verändert sich unsere Arbeitsweise? Welche cloudbasierten Dienste werden wir im Unterneh- men künftig nutzen, um miteinan- der zu kommunizieren? Genau diese Informationen wären für Mitarbei- tende wichtig. Denn wie sollen sie © DATAKONTEXT GmbH · 50226 Frechen · Special Sicheres Home-Office, Februar 2021 7
Management und Wissen erabend? Wenn das Unternehmen auch nach der Pandemie in größerem Mitarbeiter von 8 bis 17 Uhr im Büro keinen abschließbaren Rollcontainer Umfang als vorher nutzen wollen, sind, fällt es eher auf, wenn plötzlich zur Verfügung stellt, dann bleiben sollten Unternehmen hier Vorsorge Nutzeraktivitäten abweichen. Da die Daten vermutlich offen auf dem treffen und Richtlinien für den Um- es im Home-Office jedoch immer Schreibtisch liegen oder landen gang mit personenbezogenen Daten wieder einmal Verschiebungen gibt im Bücherregal, gleich neben den außerhalb des Büros entwickeln. – etwa, weil die Kinder abgeholt Homeschooling-Unterlagen. oder ein schneller Einkauf erledigt Admin-Rechte und werden muss – sind Unregelmäßig- Wenn Unterlagen nicht Logging-Strategie keiten potenziell weniger auffällig. mehr benötigt werden, dann kom- So ist es nicht ungewöhnlich, wenn men sie ganz selbstverständlich in In Unternehmensnetzwer Angestellte einmal abends nach den Papierkorb. Aber auch hier gilt ken ist es gute Praxis, dass die Feierabend noch schnell eine E-Mail besondere Vorsicht. Wer vertrauli- allermeisten Arbeiten am PC ohne beantworten oder ein Angebot fer- che Daten „entsorgt“, braucht einen Administratorrechte erledigt werden tigstellen. Schredder. Oder die vertraulichen sollen, um unnötige Einfallstore Dokumente werden gesammelt und zu schließen. Das ist aber nicht Fazit beim gelegentlichen Besuch im Büro bei allen Mitarbeitern praktikabel. fachgerecht vernichtet. Ins normale Gerade Entwickler müssen die von Mehr als jemals zuvor hat die Altpapier gehören sie aber auf keinen ihnen erstellten Programme häufig Pandemie verdeutlicht, dass die Ver- Fall. testen und benötigen eine Vielzahl antwortung für IT-Sicherheit nicht von Werkzeugen. Wenn sie vor dem an der Schwelle zum Flur vor dem Das gleiche gilt für Daten- Einsatz dieser Programme jedes Mal IT-Büro endet. Um ein Unternehmen träger, die aus dem Unternehmen die IT rufen müssten, könnten sich handlungsfähig zu halten und sicher mitgenommen wurden. Sind diese diese kaum noch um andere Themen zu machen, sind die Anwender ab- standardmäßig mit einer Verschlüs- kümmern. Sind die leistungsstarken solut unverzichtbar. Diese sind aber selung versehen oder kann jeder alle Rechner der Entwickler aber im ohne eine entsprechende Vorberei- Daten sehen, der den USB-Stick in ei- Home-Office und mit Admin- tung nicht in der Lage, ihren Beitrag nen beliebigen Rechner steckt? Viele Berechtigungen versehen, dann ist zu leisten. Awareness-Trainings sind dieser Fragen mögen trivial klingen die Versuchung groß, etwa ein neues ein guter Anfang. Es sollte sich aber – wenn es aber zu einem Datenleck Spiel doch lieber auf dieser Maschine niemand der Illusion hingeben, dass kommt, werden Unternehmen un- zu installieren und nicht auf dem hier schnelle Ergebnisse ableitbar angenehme Diskussionen mit der Privatrechner. Wenn ein Mitarbeiter sind. Denn wie das alte Sprichwort Datenschutzaufsicht führen müssen also außerhalb der Reihe Admin- sagt: Der Mensch ist ein Gewohn- – und unter Umständen hohe Strafen Rechte erhält, dann muss eine heitstier. Und kaum etwas lässt sich zahlen müssen. Policy oder andere Vereinbarung so schwer ablegen wie alte Gewohn- klar regeln, was mit dem Rechner heiten – vor allem solche, die zum Auch wenn das Unterneh- angestellt werden darf und was nicht. Sicherheitsrisiko werden können. men einem Mitarbeiter einen Laptop Dabei muss jeder IT-Verantwortliche oder Desktop-Rechner zur Verfügung Auch über den einzelnen auch berücksichtigen, dass nur in den gestellt hat, sollte die IT-Abteilung Rechner hinaus ist eine Verbesserung seltensten Fällen ein böswilliger Vor- das Gerät so vorbereiten, dass es der Sichtbarkeit für solche Probleme satz des Angestellten vorliegt, wenn für einen Außeneinsatz angemes- eine wesentliche Herausforderung. es zu einem Zwischenfall kommt. sen gesichert ist – dazu gehört vor Unregelmäßigkeiten fallen im Regel- Ein Mitarbeiter verursacht oft dann allem auch das Verschlüsseln der betrieb schneller auf als im Home- einen Vorfall, wenn er versucht, Festplatte. So ist gewährleistet, dass Office-Betrieb. Dafür ist sowohl eine im Interesse des Unternehmens zu auch im Fall eines Diebstahls keine gute Logging-Strategie notwendig, handeln. Sei es das Öffnen einer vertraulichen Daten in die falschen als auch eine Möglichkeit, die vor- vermeintlichen Bestellbestätigung Hände geraten. liegenden Daten schnell und gut im Zentraleinkauf, das Öffnen einer sichtbar aufzubereiten. Ein Beispiel: gefälschten Bewerbung in der Perso- Aktuell dürften sich die Be- Hat ein Angreifer es geschafft, sich nalabteilung oder das Eingeben von hörden mit Verweis auf die schnelle die Zugangsdaten für das Active Di- Login-Daten auf einer angeblichen Umstellung von Prozessen dabei rectory zu erschleichen, dann wird er neuen Kommunikationsplattform noch verhandlungsbereit zeigen diese Daten aller Wahrscheinlichkeit des Unternehmens. n und es bei Ermahnungen belassen. nach zu Zeiten nutzen, zu denen Da aber davon auszugehen ist, dass normalerweise nicht gearbeitet wird. viele Arbeitnehmer das Home-Office In einem Bürobetrieb, in dem die 8 © DATAKONTEXT GmbH · 50226 Frechen · Special Sicheres Home-Office, Februar 2021
Ransomware bleibt ein Problem. Aber nicht Ihres. Mehr erfahren: www.sophos.de Die Evolution der Cybersecurity.
Management und Wissen Passwortsicherheit Hardware-Token, wie USB-Sticks oder externe Geräte, die Einmal- Passwörter erzeugen, muten heute Bequem aber unsicher schon antiquiert an. Professionelle Chipkarten bieten maximale Sicher- – was nun? heit, erfordern jedoch eine komplexe und aufwendige Produktion, Logis- tik und Betrieb. Im Rahmen einer Multi-Faktor-Authentifizierung mit- einander kombiniert, schaffen diese Unternehmen müssen Mitarbeitern externen Zugriff auf Methoden ein sehr hohes Maß an interne Ressourcen ermöglichen und gleichzeitig maximale Sicherheit, sind aber entweder im Sicherheit aufrecht halten. Wie authentisieren sie persona- Büroalltag sehr umständlich oder für viele Unternehmen einfach zu lisierten Zugang, ohne in die Passwortfalle zu tappen und komplex und zu teuer. zusätzliche Hardware zu beschaffen, zu verwalten und zu bezahlen? Zur Verbildlichung sehen wir uns einmal die fiktive Firma Mus- Von Jan C. Wendenburg, certgate ter AG an, in der Anton Reis als IT- Manager und Systemadministrator arbeitet. Er ist in dieser Position der Entscheider über IT-Anschaffungen Die Auswirkungen der Coro- als problematisch erwiesen. Viele und oberster Wahrer der System na-Pandemie stellen Unternehmen Benutzer tun sich schwer damit, sicherheit. Bei Muster AG arbeiten vor viele neue Herausforderungen. sich an unterschiedliche Zugangs- 200 Mitarbeiter, von denen die Hälfte Gleichzeitig unterstreichen sie die schlüssel zu erinnern. Dieser Effekt regelmäßig externe Kundentermine Bedeutung altbekannter Sicher- verstärkt sich, wenn sie diese auch wahrnimmt und aus dem Home- heitsthemen deutlicher als jemals noch regelmäßig ändern sollen. Office arbeitet. Anton steht nun vor zuvor. Aktuell muss sich ein bedeu- Folglich werden häufig zu einfache der Herausforderung, sowohl die tender Teil der Belegschaft Zugang Passwörter verwendet. Diese dafür mobilen als auch die stationären zu firmeninternen Ressourcen von oft kontenübergreifend. „123456“ Rechner schnellstmöglich nachhal- außerhalb der Sicherheitsstrukturen rangiert genau deshalb seit Jahren an tig so abzusichern, dass lediglich die verschaffen. Deshalb ist die Frage der Spitze der in Deutschland genutz- dafür berechtigten Mitarbeiter Zu- nach Datensicherheit umso ein- ten Passphrasen. Solche Sicherheits- gang zum Firmennetzwerk und den dringlicher. Denn auch nach der maßnahmen halten ernst gemeinten firmeneigenen Daten haben. Pandemie werden viele Mitarbeiter Attacken natürlich nicht stand und - ob zeitweise oder dauerhaft wird machen es potenziellen Angreifern Sicherheitsmechanismen sich zeigen - weiter im Home-Office einfach, Zugang zu sensiblen Daten mit Nebenwirkungen arbeiten. Wie stellen Unternehmen zu erlangen. In einer Studie von Last- also sicher, dass wirklich nur berech- Pass aus dem Oktober 2020 gaben Unser IT-Manager Anton tigte Mitarbeiter Zugang zu den un- IT-Verantwortliche überdies an, dass wägt nun ab. Passwörter als zent- ternehmenseigenen Endgeräten in die wöchentliche Zeit, die für die raler Sicherheitsschlüssel sind ihm all den im In- und Ausland verteilten Verwaltung von Benutzerpasswör- zu unsicher. Er weiß, nach welchen Home-Offices haben? tern aufgewendet wird, seit 2019 um Kriterien die Kollegen ihre Passwör- 25 Prozent gestiegen ist. ter vergeben, dieselben vergessen Das Passwort hat oder auf Stickern an den Monitoren ausgedient – jetzt aber IT-Sicherheit braucht platzieren. Darüber hinaus scheut er wirklich?! ständige Anpassung den hohen administrativen Aufwand durch vergessene Passwörter und Seit Jahrzehnten sind Pass- Fast schon logisch ist also gesperrte Systeme. wörter die meist verbreitete Authen- die Weiterentwicklung von Sicher- tifizierungsmethode um Rechner, heitssystemen um biometrische Der Einsatz externer Token, Daten und Konten vor unbefugtem Merkmale. Fingerabdruckscanner wie Smartcards oder USB-Sticks, ist Zugriff zu schützen. Der Einsatz oder Gesichtserkennung sind mitt- unter Sicherheitsaspekten viel besser. von Passwörtern in der Praxis hat lerweile Standard in allen aktuel- Darauf gespeicherte, einzigartige sich allerdings in vielerlei Hinsicht len Rechnern und Smartphones. Sicherheitszertifikate machen einen 10 © DATAKONTEXT GmbH · 50226 Frechen · Special Sicheres Home-Office, Februar 2021
unbefugten Zugriff auf die Rechner tifiziert mit einem QR-Code einrich- über einen zentralen Webservice in schon fast unmöglich. Allerdings be- ten. Ab diesem Zeitpunkt fungiert kürzester Zeit zentral einrichten und steht die Gefahr, dass Mitarbeiter die das Smartphone als Hardwaretoken, verwalten lässt. Durch die sichere, Hardware oder Smartcards sorglos be- der sich über eine verschlüsselte verschlüsselte Integration mit dem handeln, zuhause vergessen, verlieren Bluetooth-LE-Verbindung beim vorhandenen Active Directory fügt oder am Arbeitsplatz liegen lassen und Rechner an- und abmeldet. Zur Ve- sich die Lösung nahtlos in die be- die Sicherheitskette so ad absurdum rifizierung reicht ein biometrisches stehende IT-Infrastruktur ein. Alle führen. Darüber hinaus fühlt sich An- Merkmal, wie Gesichtsscan oder Fin- Mitarbeiter können so sehr bequem ton angesichts der Dauer und Kosten gerabdruck, auf dem Smartphone. über den Webservice eingeladen einer solchen Implementierung un- und verwaltet werden. Die Lösung wohl. Er will weder mehrere Monate Vorteile für Mitarbeiter verwendet zudem digitale (X.509) auf Ergebnisse für sein Projekt warten, Zertifikate. Dies ist eine weltweit noch möchte er seine IT-Infrastruktur Die Mitarbeiter der fiktiven standardisierte und erprobte Tech- um externe Hardware erweitern. Muster AG unterscheiden sich nicht nologie, welche natürlich universell von Angestellten in der echten Welt. auch für weitere Anwendungsfälle, Schöne neue Welt IT-Sicherheit ist für viele Angestellte wie Signatur und Verschlüsselung, ein notwendiges Übel, wenn nicht eingesetzt werden kann. Anton schwebt ein Szenario gar Schikane des Arbeitgebers. AirID vor, in dem keine zusätzliche Hard- VIRTUAL macht es allen Mitarbei- All diese Faktoren führen zu ware benötigt wird und in dem der tern sehr einfach, sich an ihrem PC- einem weiterem Effekt: Mit AirID schützenswerte Rechner seinen Be- Arbeitsplatz anzumelden und gleich- VIRTUAL schaffen es Sicherheitspro- sitzer dennoch automatisch erkennt, zeitig allen Sicherheitsanforderungen fis, das komplette Unternehmen in sobald dieser sich vor sein Arbeitsge- gerecht zu werden. Dadurch, dass das einem einzigen Tag auf ein neues Si- rät setzt. Noch besser wäre es, wenn Smartphone nun als Schlüssel zum cherheitsniveau zu bringen. DSGVO- sich das Gerät auch automatisch Arbeitsplatz dient, müssen Nutzer Konformität war noch nie so einfach sperrt, sobald der User den Arbeits- keine zusätzlichen Gerätschaften herzustellen, und Erfolg war noch nie platz verlässt. Höchste Sicherheits- transportieren und pflegen. Das so schnell sichtbar. funktionen, wie zertifikatsbasierte Mobiltelefon ist ohnehin ihr stetiger 2-Fakor-Authentisierung, starke Ver- Begleiter. Und selbst wenn sie es ver- Vorteile für schlüsselung und FIDO2-Token, lieren oder wechseln sollten, ist eine Unternehmen setzt er dabei voraus. Ersatzanmeldung seitens der IT mit wenigen Klicks gewährleistet. Alle diese Vorteile für den Bei seinen Recherchen stößt Sicherheitsverantwortlichen dürften er auf die „AirID VIRTUAL“-Lösung Im Alltag bedeutet Sicher- auch der Geschäftsleitung gefallen. von certgate. Dabei handelt es sich heit durch AirID VIRTUAL für die An- Deren Interesse geht zwangsläufig um eine komplette Softwarelösung gestellten lediglich, einmal kurz das auch über den Admistrationsauf- zur sicheren zertifikatsbasierten Zwei- Mobiltelefon hochzuhalten und ent- wand und die einfache Bedienung Fakor-Authentisierung, Sign atur spannt weiter zu arbeiten. Zusätzlich hinaus. Der Einsatz von Zertifika- und Verschlüsselung auf Windows- meldet AirID VIRTUAL den Benutzer ten, wie bei AirID VIRTUAL, bietet 10-Systemen. Sie ist für alle Unter- am Arbeitsplatz auch automatisch für die weitere Digitalisierung von nehmen mit Active Directory geeig- ab. Vorbei ist die Zeit von offenen Geschäftsprozessen, wie Freigaben, net. MacOS wird in 2021 ebenfalls Computern, die vertrauliche Daten Signatur, Verschlüsselung, eine op- unterstützt werden. Die Einrichtung für jeden sichtbar lassen. Nun merkt timale Basis. AirID VIRTUAL bietet und Verwaltung der Anwender sowie die App, dass sich das Smartphone Unternehmen eine GDPR- und die Verteilung der Zertifikate erfolgt entfernt und meldet den Benutzer DSGVO-konforme Softwarelösung zentral über einen Webservice und ist automatisch ab. AirID VIRTUAL aus Deutschland, die mit minimalem binnen Stunden darstellbar. arbeitet auf Anwenderseite auf allen finanziellem Aufwand und Risiko Plattformen. Egal ob der Mitarbeiter einhergeht. Für Unternehmen wich- Konkret würde Anton das auf Android oder iOS setzt, die volle tig: Die Lösung verlangt nicht nach System einmal zentral für die Mus- Funktionalität ist überall gegeben. zusätzlicher Soft- oder Hardware, die ter AG einrichten und die Software weitere Kosten verursachen würden. automatisch auf die Computer auf- Vorteile für Administra- Die gesamte notwendige Infrastruk- spielen. Im nächsten Schritt würden toren und IT-Abteilung tur ist bereits im Unternehmen Antons Kollegen eine App einmalig vorhanden. Fällig wird lediglich auf ihren Smartphones installieren AirID VIRTUAL kommt als eine geringe Gebühr pro Arbeits- und ihren Account Zwei-Faktor-zer- komplette Softwarelösung, die sich platz. n © DATAKONTEXT GmbH · 50226 Frechen · Special Sicheres Home-Office, Februar 2021 11
Management und Wissen Hochsicheres Arbeiten ren Betrieb ist, dass sie „Always-on“ sind – das bedeutet, dass die Daten das Endgerät ausschließlich über die mit VPN, Internet und VPN-Verbindung verlassen können. Ist der VPN-Client nicht aktiv, wird Cloud der Datenabfluss über andere – nicht vertrauenswürdige – Netzwerke, wie beispielsweise das heimische WLAN, komplett gestoppt. Möglich ist das, wenn der VPN-Client unabhängig Phishing, unsichere VPN-Verbindungen und Kollaborations- von der Sicherheitsarchitektur des dienste gefährden die Sicherheit der Daten im Home-Office. Betriebssystems läuft. Selbst wenn Mit speziellen IT-Sicherheitstechnologien können sich selbst Hacker über eine Sicherheitslücke in das Betriebssystem eindringen wür- Unternehmen, die mit hochsensiblen Daten arbeiten, für die den, hätten sie keinen Zugriff auf die digitale Arbeitswelt von morgen wappnen. Netzwerkverbindungen. Ein weiterer positiver Nebeneffekt: Potenzielle Von Dr. Falk Herrmann, Rohde & Schwarz Cybersecurity Angriffe aus dem Windows-Betriebs- system auf die Basis-Firmware laufen Behörden und Unterneh- boxen zur Verfügung. Wenn eine gro- ins Leere. Die Lösung fungiert wie men, die mit hochsensiblen Daten ße Zahl an Mitarbeitern von einen eine UEFI-Firewall. arbeiten, haben im Home-Office ein auf den anderen Tag ins Home-Office Dilemma: Die Arbeit vom heimi- geht, kommt ein solches System an Mit einem solchen hoch- schen Schreibtisch aus bietet Cyber- seine Grenzen. Ein weiterer Nachteil: sicheren softwarebasierten VPN- kriminellen neue Einfallstore. Fahren Für die Arbeit von unterwegs – etwa Client lassen sich im Fall eines Lock- Unternehmen und Behörden die IT- am Flughafen, in der Hotellobby downs alle Mitarbeiter von heute auf Sicherheitsmaßnahmen hoch, sind oder im Taxi – sind die Boxen eher morgen sicher an das Firmen- oder diese häufig jedoch zu komplex und ungeeignet. Behördennetzwerk anbinden. Für unhandlich, um wie gewohnt arbei- die Authentifizierung des Nutzers ten zu können. Eine Einführung von braucht es lediglich eine Smartcard, High-Security-Maßnahmen für den Datenabfluss wird die am Laptop eingeschoben wird – Masseneinsatz von zu Hause – wie er komplett gestoppt eine externe Box oder ein Stromkabel während der Corona-Pandemie der sind nicht erforderlich, ebenso wenig Fall ist – ist zudem oft nicht möglich. Softwarebasierte hochsi- wie eine Neuinstallation des Systems. chere VPN-Clients ermöglichen Hochsichere softwarebasierte VPN- Beispiel VPN-Client: Hochsi- hingegen einen schnellen Wechsel Lösungen, die vom Bundesamt für chere VPN-Lösungen standen bisher in einen sicheren Remote-Betrieb. Sicherheit in der Informationstech- lediglich in Form von Hardware Die Voraussetzung für einen siche- nik (BSI) zugelassen sind, eignen sich besonders für die Anbindung des Home-Offices, wenn es um den Software- Schutz hochsensibler Daten geht. basierte hoch sichere VPN-Clients ermöglichen einen Angriffsfläche Internet schnellen Wechsel in einen sicheren Remote-Betrieb. Eine weitere Angriffsfläche für Hacker bietet das Internet. Denn Hacker nutzen den aktuellen Informationsbedarf in der Corona- Krise verstärkt aus. Über gefälschte Webseiten, E-Mails oder Grafiken, die aus scheinbar vertrauensvollen Quellen stammen, schleusen die Angreifer Malware auf Rechner ein. Aber bereits vor Corona galt: Die meisten Hackerangriffe gelangen über den Browser auf Rechner und 12 © DATAKONTEXT GmbH · 50226 Frechen · Special Sicheres Home-Office, Februar 2021
in Organisationsnetzwerke. Ein Ver- Hacker oder andere unbefugte Dritte EU-DSGVO nicht zicht auf die Arbeit mit dem Internet können auf diese Weise auf die sen- verletzen ist für Unternehmen und Behörden sitiven Daten zugreifen. Mit einer allerdings unrealistisch. Und eine solchen Lösung können global agie- Nutzen Mitarbeiter hin- Sensibilisierung der Mitarbeiter ist rende Unternehmen zudem mit den gegen private Endgeräte, verlieren nur begrenzt wirksam. Phishing-E- weltweit sehr heterogenen Daten- Unternehmen die Kontrolle über Mails sind heute so professionell schutzregelungen konform gehen. den Schutz ihrer Daten. Veraltete verfasst, dass sie kaum als solche Rechner mit Update-Lücken bieten erkannt werden. Mitarbeiter Hackern einfachen Zugriff auf sen- sensibilisieren sible Daten. Unternehmen müssen Deshalb benötigen Unter- jedoch dafür sorgen, dass die Daten nehmen eine Lösung, die den Ein zentraler Schwachpunkt sicher sind und sie die Datenschutz- Zugang ins Internet zuverlässig ab- im Home-Office ist der Mensch. grundverordnung (DSGVO) nicht sichert. Möglich ist das mit einem Mitarbeiter öffnen Phishing-E-Mails verletzen. Sie sollten Mitarbeiter da- sogenannten virtualisierten Browser. und laden gefährliche E-Mail-An- her zu diversen Schutzmaßnahmen Der Nutzer nutzt für den Internetzu- hänge herunter, sie verraten nichts verpflichten. gang eine vom Betriebssystem sepa- ahnend ihre Zugangspasswörter an rierte virtuelle Maschine, sodass alle Unbefugte, die sich am Telefon als Diese Vorgaben können bei- potenziell gefährlichen Aktivitäten IT-Dienstleister ausgeben, und sie spielsweise regeln, dass Mitarbeiter isoliert ausgeführt werden. Er bewegt verschieben wichtige Sicherheits- keine Daten aus dem Firmennetz- sich sozusagen in einer „virtuellen Updates. Neben der richtigen IT- werk herunterladen oder ausdru- Surfumgebung“. Jeder Browserstart Sicherheitstechnik ist eine Schulung cken. Zudem sollten diverse Schutz- beseitigt potenziellen Schadcode und Sensibilisierung der Mitarbeiter maßnahmen verpflichtend sein, wie und versetzt den Browser in seinen daher ausschlaggebend für die IT- die Verschlüsselung der Festplatte Ausgangszustand. Sicherheit im Home-Office. und die Absicherung des WLANs. Den Arbeitsplatz in den eigenen Sichere Cloud So sollten Mitarbeiter bei- vier Wänden sollten Arbeitnehmer spielsweise keine USB-Speichergeräte zudem physisch sichern, indem sie Eine große Herausforderung nutzen, um Daten aus dem Büro Türen verschließen und Bildschirme für den Datenschutz stellen Cloud- nach Hause zu transportieren. Diese sperren. Empfehlenswert ist zudem, Anwendungen dar. Sie erleichtern sind zwar praktisch, wenn es um die die Webcam am Rechner oder Laptop die gemeinsame Arbeit von mehre- Weitergabe von großen Datenmen- abzudecken, wenn Anwender diese ren Standorten erheblich. Doch die gen geht. Häufig nutzen Mitarbeiter nicht benötigen sowie bei Nichtge- Tatsache, dass immer mehr Dateien allerdings Sticks unbekannten Ur- brauch das Mikrofon auszuschalten, in einer Cloud liegen, stellt bisherige sprungs, sodass nicht sichergestellt um mögliche Spionageattacken ins Sicherheitsstrategien in Frage. Denn werden kann, dass diese keine Mal- Leere laufen zu lassen. Alle Mitar- niemand kann seine Daten mithilfe ware enthalten. beiter sollten außerdem regelmäßig von Firewalls schützen, wenn diese Updates ausführen und nur mit der auf den Servern von Cloud-Anbie- Auch sollten Unternehmen neuesten Systemversion arbeiten. tern gespeichert sind. Unternehmen ihre Mitarbeiter darüber informie- benötigen deshalb im Cloud-Zeital- ren, dass sie keine privaten Da- Fazit ter innovative technische Lösungen, ten und Anwendungen auf ihren die ihnen die Souveränität über ihre Dienstrechnern speichern. Denn Auch für Unternehmen und Daten zurückgeben. bei einem Gerätewechsel – etwa bei Behörden, die mit hochsensiblen einem Ausfall des Mitarbeiters durch Daten arbeiten, ist das Home-Office Microsoft hat diesen Weg Krankheit – unterliegt das Gerät in eine Option. Und zwar dann, wenn gemeinsam mit dem deutschen IT- diesem Fall dem Datenschutz. Streng IT-Sicherheitslösungen zum Einsatz Sicherheitsunternehmen Rohde & genommen darf der Arbeitgeber nur kommen, die einen hohen Schutz Schwarz Cybersecurity eingeschla- nach expliziter Freigabe durch den bieten und gleichzeitig die gewohn- gen: Sensitive Nutzerdaten werden Mitarbeiter auf das Endgerät zugrei- ten Arbeitsabläufe unterstützen. n dabei von der Cloud entkoppelt fen, solange private Daten darauf und können verschlüsselt an nut- gespeichert sind. Hinzu kommt, dass zerdefinierten Orten – beispielsweise private Downloads häufig aus unsi- im Unternehmensnetzwerk oder cheren Quellen stammen und daher beliebigen Cloud-Speichern – abge- eine Gefahr für die Unternehmens-IT legt werden. Kein Cloud-Provider, darstellen können. © DATAKONTEXT GmbH · 50226 Frechen · Special Sicheres Home-Office, Februar 2021 13
Sicheres Arbeiten mobil und im Home Office. Mit der SINA Workstation sind sensible Daten premiumsicher. Die SINA Workstation bietet einen modernen und leistungsfähigen Arbeitsplatz für sicheres Arbeiten unterwegs und im Home Office. Mit Laptop oder Tablet können Nutzer ihre gewohnten Anwendungen wie Office-Programme uneingeschränkt überall nutzen und haben Zugriff auf ihre Dokumente im Firmennetzwerk. Als IT-Sicherheitspartner der Bundesrepublik Deutschland bieten wir mit dem SINA Mobil-Portfolio premiumsichere Clients bis zur Geheimhaltungsstufe GEHEIM. secunet.com protecting digital infrastructures
Anzeige nehmen der Bundesdruckerei-Grup- pe bereits seit 2016. Alle zwei Jahre überprüfen unabhängige Auditoren, ob D-TRUST (www.d-trust.net) die strengen Anforderungen an einen qVDA erfüllt. „Wir geben unseren Kunden die Glaubwürdigkeit, die sie in der digitalen Welt benötigen“, er- klärt Kim Nguyen das Geschäftsmo- dell. „Die eIDAS-Vertrauensdienste sind unsere Werkzeuge dafür.“ Vertrauensdienste Komplett digitale Ab- läufe mit elektronischen Mit diesen Tools Signaturen gelingt das sichere Ein besonders gefragtes Werkzeug ist die elektronische Si- gnatur. Sie schließt eine Lücke, die Homeoffice durchgängig digitale Workflows lange unmöglich machte. Zwar sind Arbeitsverträge, Kreditvergaben oder Baugenehmigungen schnell am Noch immer hakt es in der Verwaltung und vielen Rechner erstellt, rechtsverbindlich Wirtschaftszweigen beim Thema Homeoffice. Dabei werden sie allerdings erst durch eine handschriftliche Unterschrift. Der lassen sich viele Geschäftsprozesse längst vollumfänglich Bearbeiter muss das Dokument also digitalisieren – sogar das Unterschreiben. Am Ende steigt ausdrucken und es danach mitun- nicht nur die Effizienz, sondern auch das Vertrauen. ter noch einem Bevollmächtigten zum Unterschreiben vorlegen – im Von Nicole Dörfler-Wojczik, D-Trust GmbH Homeoffice nicht machbar. Derlei Medienbrüche lassen sich mit ei- In einer alphabetischen Auf- geregelten Vertrauensdienste – allen ner elektronischen Signatur gemäß zählung würde zwischen Brüssel und voran elektronische Signaturen, elek- eIDAS-Verordnung verhindern. Pro- Bürokratie wahrscheinlich nur ein tronische Siegel und Website-Zertifi- zessautomatisierung und Abschluss- Komma stehen. Im Alltag ist beides kate. „Zu sagen, diese Tools würden raten steigen, Fehlerquoten sowie laut EU-Kritikern sogar untrennbar Online-Kommunikation sicherer und Zeitaufwand sinken. Und damit die verbunden. Dabei war es Brüssel, das effizienter machen, geht noch nicht Kosten. Bei öffentlichen Ausschrei- bereits 2014 eine Art Patentrezept weit genug“, betont Dr. Kim Nguyen, bungen der EU-Kommission etwa gegen stetig wachsende Papierberge Geschäftsführer der D-Trust GmbH. reduzierten diese sich pro Antrag von in Unternehmen und Behörden „Vertrauensdienste heben viele digi- 100 auf zehn Euro. präsentierte: Verordnung (EU) Nr. tale Prozesse rechtlich auf eine Stufe 910/2014 – besser bekannt als eIDAS- mit analogen Abläufen. Damit wird „Wir sprechen hier nicht Verordnung. Diese ist heute – sieben Remote Work für einige Menschen über optische Platzhalter. Die elekt- Jahre und eine schmerzliche Pande- überhaupt erst möglich.“ ronische Signatur basiert auf ausge- mieerfahrung später – so relevant feilten Verschlüsselungsverfahren“, wie nie zuvor. Denn sie kann vielen Kim Nguyen weiß, wovon sagt Kim Nguyen. Diese machen Schreibtischarbeitern den Weg aus er spricht. Sein Unternehmen ist elektronisch signierte Dokumente dem Büro ins Homeoffice weisen. als Vorreiter beim Thema sichere fälschungssicher und den Absender digitale Identitäten nicht nur seit eindeutig identifizierbar. Am stärks- Hinter der Abkürzung eIDAS über 20 Jahren am Markt, sondern ten in Sachen Rechtswirksamkeit ist verbirgt sich alles, was es für kom- auch einer der wenigen qualifizierten die qualifizierte elektronische Signa- plett digitale Geschäftsprozesse Vertrauensdiensteanbieter (qVDA) tur (QES). Sie ersetzt die Unterschrift braucht: „electronic IDentification, Deutschlands. Die Bundesnetzagen- mit Tinte vollständig und ist dem in Authentication and trust Services“. tur, hierzulande Aufsichtsstelle für § 126 BGB geforderten Schriftform- Hervorstechen die in der Verordnung Vertrauensdienste, listet das Unter- erfordernis EU-weit gleichgestellt.
Anzeige D-TRUST hat verschiedene Immobilienaufgaben zum Beispiel – Nur für Dienstgebrauch“ (VS-NfD). QES-Lösungen im Portfolio. Ein Bei- nutzt die D-TRUST-Lösung, um Die D-TRUST-Lösung ist nach der spiel: die Signaturkarte, die für einen Personalakten zu digitalisieren. Die technischen Richtlinie TR-03145 des Mitarbeiter ausgestellt und über ein Deutsche Post beglaubigt damit elek- Bundesamts für Sicherheit und Infor- kleines Terminal eingelesen wird. tronische Einschreiben. Auch in der mationstechnik (BSI) zertifiziert und Die Einsatzmöglichkeiten reichen Finanzbranche haben QSiegel Poten- schützt die E-Mail-Kommunikation von Verträgen und Gutachten bis zial. Laut der EU-Zahlungsrichtlinie durch Ende-zu-Ende-Verschlüsse- hin zum Online-Mahnverfahren. PSD2 können Banken von Drittan- lung. Der Absender verschlüsselt und Mit einer Sonderform der Karte, dem bietern, die auf Kontoinformationen signiert E-Mails auf seinem System, elektronischen Heilberufsausweis, zugreifen wollen, den elektronischen entschlüsseln kann nur der richtige können auch Mediziner digitale Stempel sogar verlangen. Für diesen Empfänger. Darüber hinaus – und Dokumente, wie E-Arztbriefe oder Spezialfall bietet D-TRUST die Siegel hier liegt der größte Pluspunkt fürs E-Rezepte, signieren. rein digital statt wie üblich als Karte Homeoffice – können Personenzer- an. tifikate den Remotezugriff auf die Doch D-TRUST kann es noch Systeme von Unternehmen oder bequemer: Mit „sign-me“ sparen Vertrauens- und Behörden sichern. Ins Netzwerk, sich Kunden sogar die Anschaffung Homeoffice-Schub durch auf den Server, in die Cloud kommt eines Kartenlesegeräts. Deutschlands Zertifikate nur, wer sich mit seinem Zertifikat erster eIDAS-konformer Fernsig- ausweisen kann. naturdienst ist eine cloudbasierte Die PSD2-Richtlinie richtete Webanwendung. Nutzer können erstmals auch den Fokus auf einen Mit eIDAS hat das vor- zu 100 Prozent rechtskonform und weiteren eIDAS-Vertrauensdienst: dergründig nichts zu tun. Vorder- mobil auf dem Endgerät ihrer Wahl qualifizierte Website-Zertifikate gründig. „Letzten Endes liegt auch unterschreiben. Dank einer API (QWACs). Mit diesen müssen Kre- elektronischen Signaturen und lässt sich die Lösung problemlos in ditinstitut und Zahlungsdienstleister Siegeln ein Zertifikat zugrunde“, bestehende Workflows integrieren. ihre Kommunikation verschlüsseln erklärt Kim Nguyen. Ohnehin sind Und längst ist das Signaturportal mit und einander ihre Identität bele- die Vertrauensdienste älter als die anderen Cloud-Diensten, wie Adobe gen. QWACs sind nur bei qVDA eIDAS-Verordnung. Diese wiederum Sign, DocuSign, FP Sign oder d.velop, erhältlich. Technisch entsprechen hat sechs Jahre vor der Pandemie in- verbunden. sie aber denen im Finanzsektor ver- direkt eine gesetzliche Grundlage für wendeten TLS-Zertifikaten des Typs breitflächiges Homeoffice gelegt. Da Der digitale Stempel Extended Validation (EV), sozusagen ist mehr dran als an der Verbindung einer Organisation: der höchsten Güteklasse unter den von Brüssel und Bürokratie. n QSiegel Website-Zertifikaten. Hier wird die Identität der Organisation bestätigt. Was aber, wenn die gesamte Kostenloses Webinar „Siche- Organisation ihre Identität nach- Wie wichtig diese Identitäts- res Homeoffice – einfach und weisen möchte? Hierfür brachte die nachweise sein können, zeigte sich rechtssicher elektronische Do- eIDAS-Verordnung das qualifizierte im Frühjahr 2020: Kriminelle stellten kumente digital signieren und elektronische Siegel (QSiegel). „Im Fake-Seiten ins Netz, auf denen sich stempeln“ QSiegel sehen wir großes Poten- Unternehmen für vermeintliche zial, vor allem im E-Government- Corona-Soforthilfen registrierten. D-TRUST, ein Unternehmen der Bereich, in dem häufig amtliche Ein Bärendienst für die Integrität Bundesdruckerei-Gruppe, und Beglaubigungen gefragt sind“, verrät von digitalen Dienstleistungen, auf ihr Partner intarsys zeigen in Kim Nguyen. Mit einer D-TRUST- die in Zeiten der Pandemie mehr einem kostenlosen Webinar, wie Siegelkarte ließen sich Urkunden, und mehr Unternehmen umsatteln man von zu Hause aus Doku- Zeugnisse oder Bescheide aller Art müssen. „Wer auf seiner Website sen- mente eIDAS-konform siegeln ausstellen – ganz ohne Druck, Porto sible Kundendaten erhebt, bekommt und unterschreiben kann. Die und Kontakte in Sprechzimmern. mit EV-Zertifikaten einen enormen Experten präsentieren Lösungen Wohl auch deshalb möchte das Vertrauensschub“, sagt Kim Nguyen. und Anwendungsbeispiele per Bundesinnenministerium dem IT- Live-Demo. Planungsrat zufolge QSiegel stärker Mit D-TRUSTs Personenzer- in der Verwaltung etablieren. tifikaten wiederum sei zudem ein ge- Datum: 9. März 2021, 11 – 12 Uhr waltiger Homeoffice-Schub möglich. Anmeldung bis zum 5. März 2021 Prominente Anwender gibt Sogar für Organisationen mit der Ge- unter webinar@d-trust.net es schon jetzt. Das Bundesamt für heimhaltungsstufe „Verschlusssache
HOCHINTEGRIERTE NETZWERK- & SECURITY-LÖSUNGEN AUS EINER HAND made in Germany Die Bedrohungslage aus dem Internet ist für Unternehmen so groß wie nie zuvor. Um den individuellen Sicherheitsbedürfnissen kleiner und mittelständischer Unternehmen gerecht zu werden, bedarf es einfach zu bedienender Lösungen. Für diesen Markt bieten wir mit den LANCOM R&S®Unified Firewalls eine sichere und garantiert backdoor-freie Vernetzung, ergänzt um State-of-the-art-Sicherheitstechnologien und Unified Threat Management für zukunfts- fähige Cybersecurity-Komplettlösungen. www.lancom-systems.de/unified-firewalls Nach dem Aus des Privacy Shield gilt umso mehr: Wer den Schutz seiner Cloud-Daten sicherstellen will, der sollte auf vertrauenswürdige europäische Anbieter setzen, um nicht in datenschutzrechtliche Schwierigkeiten zu geraten. Das gilt gleichermaßen für die Wirtschaft wie für die Verwaltung und unzählbare Einrichtungen der öffentlichen und privaten Hand. Die gute Nachricht: Als Alternative stehen ausgereifte, datenschutzkonforme Lösungen „made in Europe“ bereit … zum Beispiel von LANCOM. Mehr Infos unter: www.lancom.de/privacy-shield
Management und Wissen Mit flexibler Mehr-Faktor- Authentifizierung für die Zukunft gewappnet Die Bedeutung der Mehr-Faktor-Au- thentifizierung (MFA) wird in Zeiten von Home-Office und Remote-Zusam- menarbeit noch weiter zunehmen. Doch damit die eigene MFA mit dem Unternehmen mitwachsen kann, ist es wichtig, sich auch in Zukunft alle Opti- onen offenzuhalten – beim Software- Setup, aber auch bei den verwende- ten Tokentypen. Diese Flexibilität wird möglich durch Open-Source-Lösungen wie (die Software) privacyIDEA. Von Cornelius Kölbel, NetKnights GmbH Immer mehr Unternehmen mensleitung seinen Mitarbeitern in Denn damit Admins die setzen auf Multi-Faktor-Authen- Zukunft vielleicht die Anmeldung vollumfängliche Kontrolle über tifizierung, um ihre Systeme und durch Fingerabdruck, Security-Key ihre IT behalten, müssen sie sich Zugänge auch im Home-Office ab- oder „Passwordless“ ermöglichen. auf technologische Veränderungen zusichern. Dabei stehen Administra- einstellen können. Schließlich steht toren allerdings immer auch vor der Die Vergangenheit hat au- der Markt vor allem mit Blick auf die Frage: Auf welche Technologie soll ßerdem gezeigt, dass der MFA-Markt Token-Situation vor einer weiteren ich setzen und wie flexibel soll meine einem dynamischen Wandel un- Zäsur: Nach OTP-Keyfob-Token und MFA sein? Schließlich ändern sich terworfen ist. Heute verwendete Smartphones mit HOTP- und TOTP- in vielen Organisationen über die Software kann in ein paar Jahren Apps und sogar Push-Benachrichti- Jahre die Anforderungen – sei es im schon „End of Life“ gehen. Produk- gung gewinnt der Standard FIDO2/ Bereich der Sicherheit, aber auch mit te werden zusammengeführt oder WebAuthn heute immer mehr an Blick auf die Performance, etwa wenn der Anbieter stellt die Entwicklung Bedeutung. Und auch nach FIDO2/ ein Unternehmen expandiert, neue eines Produktes ein. Wenn ein WebAuthn werden sich gewiss wei- Standorte eröffnet oder Unterneh- Unternehmen eine solche abge- tere Mechanismen der Authentifizie- men zusammengeschlossen werden. kündigte Software im Einsatz hat rung entwickeln. In kurzer Zeit muss die IT-Abteilung und keine neuen Benutzer-Lizenzen viele neue Benutzer anlegen und mehr kaufen kann, wird der Betrieb Unternehmen sollten darum entsprechende Token ausrollen. Aus dieser Software zur Belastung. Die IT- in jedem Fall auf eine MFA-Lösung diesem Grund ist es wichtig, eine Abteilung ist nicht mehr in der Lage, setzen, die ihnen die Möglichkeit Infrastruktur zu wählen, die auch mit neue Mitarbeiter mit einem zweiten gibt, ihre Authentifizierungsme- zukünftig veränderten Anforderun- Faktor auszustatten. Das kann leicht chanismen jederzeit und auch in gen mitwachsen kann. Wo es heute verhindert werden, wenn sich Un- Zukunft flexibel anzupassen. Nur noch ausreicht, zum Beispiel einen ternehmen von vornherein unab- so bleibt ihre IT immer auf dem OTP-Token oder eine Smartphone- hängig von proprietären Anbietern neuesten Stand, ohne dass mit gro- App einzusetzen, will die Unterneh- und deren Entscheidungen machen. ßem Aufwand das Unternehmen 18 © DATAKONTEXT GmbH · 50226 Frechen · Special Sicheres Home-Office, Februar 2021
Sie können auch lesen