Studie: Cyber Security und digitales Teamwork

Featured Image

6 Minuten Lesezeit

Globalisierung, Remote Work und die vielen Vorteile digitaler Kollaborationstools bringen auch neue Schwachstellen in der Cyber Security. Eine neue Studie von GBS hat Unternehmen befragt, wie sie mit diesen neuen Bedrohungen - und digitalen Lösungen - umgehen.

Inhalt:

  1. Unternehmen haben Vertrauen in die Cloud
  2. Cloud-Infrastruktur ist für den Unternehmenserfolg unerlässlich
  3. Cyber Security-Maßnahmen

Die GBS-Studie wurde im April und Mai 2022 durchgeführt. Die Mehrheit der teilnehmenden Unternehmen nutzt Microsoft-Lösungen für Ihre Arbeitsplatzinfrastruktur. Einige Teilnehmer erwähnten jedoch auch Google, Dropbox, Slack und andere Lösungen.

Es ist jedoch davon auszugehen, dass die meisten Themen der Studie generell für Unternehmen relevant sind, die jegliche Formen digitaler Kollaboration nutzen.

GBS ist eine Tochtergesellschaft von DIGITALL und entwickelt innovative Security-Anwendungen.

Sie können die Studie hier herunterladen.

Im Folgenden möchte ich die Ergebnisse sowie Tipps und Empfehlungen der Studie zusammenfassen.

Unternehmen haben Vertrauen in die Cloud

Zurück zur Übersicht

Als ich vor etwa zehn Jahren anfing, im digitalen Sektor zu arbeiten, hatte die Cloud ein großes Imageproblem bezüglich ihrer Sicherheit. Mittlerweile haben Unternehmen jedoch erkannt, dass cloudbasierte Lösungen mit dem richtigen Setup sogar mehr Sicherheit bieten können als die klassischen (und oft unflexiblen) On-Premise-Lösungen.

Kuchengrafik: Wie sicher fühlen Sie sich in der Cloud? 20% sehr sicher, 51% sicher, 29% mittelmäßig sicher, 0% unsicher, 0% sehr unsicher.

Der Studie zufolge fühlen sich 71% der Befragten mit ihrer Cloud-Umgebung sicher. Weitere 29% fühlen sich mittelmäßig sicher. Kein einziger Teilnehmer gab an, sich völlig unsicher mit seinen Cloud-Lösungen zu fühlen.

Cloud-Infrastruktur ist für den Unternehmenserfolg unerlässlich

Zurück zur Übersicht

Trotz der neuen Sicherheitsbedrohungen durch Malware, Ransomware, Phishing und mehr gibt es keinen Weg zurück zur analogen und abgeschotteten Infrastruktur. Die moderne Arbeitskultur, die Anforderungen an die Zusammenarbeit und die Notwendigkeit, auf dem Markt agil zu sein, verlangen nach einer digitalen Infrastruktur, die mit jeder neuen Entwicklung Schritt halten kann.

Genau diese Notwendigkeit ist auch der Grund, warum Cyber-Bedrohungen ernst genommen werden müssen. Die meisten Angriffe zielen darauf ab, die Systeme eines Unternehmens so lange zu stören, bis es ein Lösegeld zahlt. Unabhängig davon, ob es zahlt oder nicht, sind die Daten in der Regel in den Händen der Kriminellen und können sogar geleakt werden.

Laut einer Statistik von IBM fällt jeder fünfte Cyber-Angriff unter die Kategorie Ransomware. Allein im Jahr 2021 wurden die Kosten für diese Angriffe auf insgesamt 20 Milliarden US-Dollar geschätzt.

Die Teilnehmer:innen der GBS-Studie sind sich der verschiedenen Formen von Angriffen und Risiken durchaus bewusst. Besonders kritisch sehen sie aus unterschiedlichen Gründen die Unterbrechung der Cloud-Funktionen während dieser Angriffe. Nur 14% geben an, innerhalb weniger Stunden auf alternative Lösungen wechseln zu können.

Viele Unternehmen fühlen sich herausgefordert, wenn es darum geht, ihre Sicherheitsmaßnahmen an die neuen Bedrohungen anzupassen, insbesondere in Bezug auf:

  1. Kosten (23 %)
  2. Komplexität (40%)

Das Aufsetzen oder Erweitern von Schutzmaßnahmen für eine komplexe Infrastruktur mit vielen verschiedenen Beteiligten (und über verschiedene Regionen hinweg) ist aufgrund unterschiedlicher Anforderungen, rechtlicher Bestimmungen und Arbeitsabläufe äußerst aufwändig.

Cyber Security-Maßnahmen

Zurück zur Übersicht

Die GBS Studie stellt verschiedene Fragen zu Maßnahmen und Plänen zur Stärkung der Sicherheit und zur Entwicklung einer nahtlosen, modernen Sicherheitsstrategie. Eine der wichtigsten Grundlagen ist die Kombination aus Technologie, Schulung, Prozessen und Datentransparenz.

Benutzer:innen-kontrolle und -beschränkung

Ein Drittel aller Teilnehmenden erzwingt spezifische Benutzerbeschränkungen, so dass externe Nutzer:innen eine Genehmigung von der IT-Abteilung des Unternehmens benötigen.

15% erlauben gar keine Zusammenarbeit mit externen Nutzer:innen auf ihrer digitalen Plattform. Letzteres mag zwar etwas sicherer sein, kann aber auch das Partner- und Kund:innenmanagement behindern. Außerdem widerspricht es der modernen Arbeitskultur, der Zusammenarbeit, Teamarbeit und flexiblen Kommunikation.

Wenn Mitarbeitende Dokumente außerhalb der Arbeitsinfrastruktur austauschen müssen, ist das zusätzlich nicht unbedingt sicherer. Eine ordnungsgemäße Authentifizierung sowie Nutzungsbeschränkungen für bestimmte Bereiche der Anwendung können bessere Optionen sein, um Zusammenarbeit zu ermöglichen und die Plattform zu sichern.

Schulungen und Weiterbildung

Menschliches Versagen ist nach wie vor eine große Komponente einer jeden Sicherheitsstrategie, zumal Phishing-Angriffe mit jedem Tag überzeugender werden. Es ist daher notwendig, alle Nutzer:innen in einem Unternehmen (einschließlich der Geschäftsleitung) zu schulen und sie für typische Phishing- und Hacking-Methoden zu sensibilisieren.

GIF: Wie reduzieren Sie Human Error-Risiken? Training - 46%, Kommunikation 55%, Technologie - 16%, k.A. - 6%

55% aller Teilnehmenden kommunizieren innerhalb ihrer Organisation, wie man verantwortungsvoll handelt. 46% schulen ihre Mitarbeitenden.

16% geben an, dass ihre technischen Maßnahmen ausreichend sind und kein Training benötigen. Es ist jedoch nahezu unmöglich, mit technischen Maßnahmen allein zu garantieren, dass Nutzer:innen kein offenes WLAN nutzen, sensible Informationen nicht an öffentlichen Orten lesen, auf keine Phishing-Mail hereinfallen oder auf andere Weise alle möglichen Sicherheitsrisiken zu vermeiden.

Tatsächlich geben 56% aller Umfrageteilnehmer an, dass ihre Mitarbeitenden gelegentlich private Geräte (Smartphones, Laptops usw.) für ihre Arbeit nutzen - und sich damit in der Regel außerhalb der Kontrolle des gesicherten Unternehmensnetzes befinden.

Daher ist es von entscheidender Bedeutung, Schulungen und Sensibilisierungsmaßnahmen in die Sicherheitsstrategie aufzunehmen.


Beginnen Sie mit unserer Awareness-Checkliste, die Ihnen einen guten Überblick über die wichtigsten Maßnahmen gibt, die Einzelpersonen und Teams ergreifen können, um Risiken und riskantes Verhalten zu verringern.

Testen Sie Ihr Sicherheitsbewusstsein


Effizientes Risiko-management

Was sollte ein Unternehmen tun, wenn es zu einem Vorfall kommt? Gibt es präventive Sicherheitsmaßnahmen sowie ein adäquates Reaktionsmanagement, um die richtigen Entscheidungen zu treffen? Gibt es einen Kommunikationsplan? Ist klar, welche Personen für die nächsten Aktivitäten verantwortlich sind? Kann auf alternative Infrastrukturen zurückgegriffen werden?

Nur 23% der Umfrageteilnehmenden haben im Falle einer Datenschutzverletzung entweder alternative Lösungen oder speichern keine kritischen Dokumente in ihren Cloud-Lösungen.

Zusätzlich sollten im Vorfeld klare nächste Schritte sowie Verantwortlichkeiten festgelegt werden, so dass alle betroffenen Teams und Personen wissen, wie in den verschiedenen Bereichen des Unternehmens zu reagieren ist (z. B. interne und externe Kommunikation, Benachrichtigung der Behörden, Aktivierung alternativer Lösungen zur Aufrechterhaltung des Betriebs, Verfolgung, Identifizierung und Beseitigung der Malware usw.).

Implementierung von Drittanbieter-Tools für mehr (& spezialisierte) Sicherheit

Obwohl die meisten Cloud-Anbieter spezifische Cyber Security-Maßnahmen installiert haben, bevorzugen ca. 60% aller Studienteilnehmenden die Unterstützung durch Tools von Drittanbietern, um die Sicherheit ihrer Kollaborationsplattform weiter zu stärken.

Dies ist besonders sinnvoll, wenn es zusätzliche Compliance-Maßnahmen gibt (z.B. in Branchen, die mit vielen sensiblen Daten arbeiten) oder wenn die Teams stark dezentralisiert über verschiedene Regionen verteilt sind.

Es gibt zahlreiche geprüfte Anbieter, die Lösungen zur weiteren Absicherung von Kollaborationstools wie Microsoft Teams oder Salesforce Slack anbieten.

Finden Sie die richtige Lösung bei GBS

Compliancy & Cloud Made in Europe

86% aller befragten Unternehmen nutzen europäische Cloud-Services, um sicherzustellen, dass die Lösungen den Compliance- und Datensicherheitsgesetzen entsprechen. Für 55% ist dies vor allem aufgrund der strengen DSGVO-Vorschriften notwendig.

27% sind jedoch auch der Meinung, dass europäische Anbieter besser für den Umgang mit sensiblen Daten gerüstet sind. 9% bevorzugen Anbieter in der Nähe ihres Heimatlandes, um im Falle von Verstößen sofortigen und garantierten Service-Support zu erhalten, und 8% sehen in Lösungen aus Nicht-EU-Ländern ein größeres Risiko für Hackerangriffe.

Verschlüsselung und automatische Sicherheits-kontrollen

Wenn es um technische Lösungen zur Erhöhung der Cyber Security geht, bevorzugen die meisten Unternehmen automatische Maßnahmen, die sich auf alle ein- und ausgehenden Daten beziehen. Aus diesem Grund verschlüsseln 46% ihre Daten und 32% überprüfen automatisch importierte Dateien, um sicherzustellen, dass sie keine Malware enthalten.

Hybride Cloud-Lösungen

Vor allem Branchen, die mit großen Mengen sensibler Daten arbeiten (z.B. Finanzwesen, Gesundheitswesen, öffentlicher Dienst), ziehen es vor, ihre Daten in einer privaten Cloud zu verwalten. Eine private Cloud ist dediziert für ein Unternehmen eingerichtet und wird in der Regel in Zusammenarbeit mit der internen IT-Abteilung und dem Support des Cloud-Anbieters verwaltet.

Da eine private Cloud nicht für alle Daten und Arbeitsabläufe sinnvoll ist, weil sie die Flexibilität der modernen Arbeit einschränken würde, nutzen viele Unternehmen private Clouds in Kombination mit öffentlichen Cloud-Diensten. Auf diese Weise können die Nutzer:innen flexibel zusammenarbeiten und dennoch sicherstellen, dass alle kritischen und sensiblen Daten geschützt sind.


DIGITALL bietet eine breite Palette von Cyber Security-Lösungen, von einem 24/7 360° Security Operations Center bis hin zu verschiedenen Evaluationen, um Ihre Sicherheitslücken zu identifizieren und die nächsten Schritte zu definieren. Werfen Sie einen Blick auf unser Portfolio:

Our Cyber Security Services

 

von Dr. Thomas Bruse

Dr. Thomas Bruse promovierte am Lehrstuhl für Wirtschaftsinformatik der Universität Paderborn, bei Prof. Dr. Ludwig Nastansky. Anschließen war er in verschiedenen technischen Positionen bei Beratungsunternehmen tätig. Heute liegen seine Aufgaben überwiegend im Management sowie in der Entwicklung von Go-To-Market Strategien für Cyber Security- und Cloud-Produkte.

5 min read

Entspannt & glücklich auf Arbeit: 5 Tipps, um die Stimmung zu heben

Wenn die Tage wieder dunkler werden, geht das oft auch auf die Stimmung, da der Mangel an Sonnenlicht das Level vom...

3 min read

Experten-interview: Cyber Security-Trends & Themen für 2023 und 2024

Wir haben uns mit unserem Cyber Security-Experten Deniz Tourgout zusammengesetzt, um über aktuelle und zukünftige...

3 min read

Die Zukunft für KI: Fakten und Statistiken zur künstlichen Intelligenz

Wie gehen Unternehmen aktuell mit KI-Trends und -Entwicklungen um (Machine Learning, NLP, generative KI) und was bringt...