Sicher Arbeiten. Von jedem Gerät, an jedem Ort, zu jeder Zeit
Die Basis des digitalen Arbeitsplatzes besteht darin, Ihren Mitarbeitern eine sichere Verbindung mit Technologien, Diensten und Anwendungen zu ermöglichen. Bisher wurde die Sicherheit im Workplace aus infrastruktureller Sicht betrachtet und die Perimeter Sicherheit mit Firewalls und DMZ implementiert.
Mit dem Einsatz von Public Cloud Services wurde diese physikalische Grenze aufgehoben. Das Vertrauen in die technische Identität einzelner Mitarbeiter steht jetzt beim Schutz des Unternehmens an erster Stelle. Mobiles Arbeiten und die Public Cloud Services erfordern daher neue Elemente in der Unternehmensstrategie für das Risikomanagement der Arbeitsplatzdienste. Um das Risiko des Verlusts von Unternehmensdaten zu minimieren und die Einhaltung der Unternehmensstandards zu gewährleisten, müssen Sie Benutzer, Geräte, Applikationen und Daten in einer hybriden Cloud-Welt verwalten und schützen.
Mit den 3 Säulen Schützen, Erkennen und Reagieren aktualisieren wir Ihre Secure Workplace Strategie:


Schützen. Um Applikationen und Daten zu schützen, sollte der Zugriff auf Geräte verwaltetund die Identität der Nutzer gesteuert werden. Sobald eine technische Identität verletzt wurde, bestehtdas Risiko, dass Hacker in die Unternehmensinfrastruktur eindringen und Zugriff auf Unternehmens-daten sowie geistiges Eigentum erlangen.Sie sollten sich immer dessen bewusst sein, jederzeit angegriffen zu werden. Meistens wird der Angriff erst sehr viel später oder gar nicht entdeckt

Erkennen. Durch proaktive Überwachung der Benutzer, deren Geräte, der Nutzung von An-wendungen und der verwendeten Daten, lassen sich die Abläufe im Unternehmenerkennen. Somit können Sie die Zusammenarbeit und den Datenaustausch in den einzelnenGeschäftsprozessen innerhalb und außerhalb des Unternehmens nachvollziehen.

Reagieren. Auf einen Cyberangriff zu reagieren oder noch besser, diesen zu verhindern ist das Ziel.Sie sollten ein gut durchdachtes Governance-Modell für Sicherheitsrichtlinien, -regeln und -management etablieren.Sie sollten jeden Service gemäß den Sicherheitsrichtlinien klassifizieren.Der sichere Zugang zu Technologien, Diensten und Anwendungen ist im Digital Workplace wesentlich und deshalb hatdie Verwaltung und der Schutz von Benutzern, Geräten, Anwendungen und Daten in einerhybriden Cloud-Welt hat oberste Priorität. Nur so können Sie die Risiken des Verlusts von Unternehmensdatenminimieren.
Setzen Sie neue Akzente in Ihrer Secure Workplace Strategie!
Mit den Schwerpunkten Identitäten, Daten, Device- und Nutzerverhalten aktualisieren wir gemeinsam mit Ihnen das Fundament Ihrer künftigen Secure Workplace Strategie.

1 Identity Driven Security. Sie ist der Kern der Sicherheit am Digitalen Arbeitsplatz und ermöglicht, Personen zu vertrauen. Mit Hilfe der folgenden Schwerpunkte können Sie basierend auf der Identität des Benutzers entschieden, wozu jemand berechtigt ist und wozu nicht:
-
Identitätssynchronisation. Sie möchten, dass sich Ihre Nutzer nur eine Identität merken müssen, die in mehreren Anwendungen am digitalen Arbeitsplatz verwendet werden kann. Um dies zu erreichen, müssen Identitäten plattformübergreifend synchronisiert werden.
-
Authentifizierung. Der Zugriff auf Anwendungen oder Daten wird mit Hilfe synchronisierter technischer Identitäten ermöglicht. Sie sollten eine einheitliche Passwortstrategie im Digitalen Arbeitsplatz durchsetzen und eine Multi-Faktor-Authentifizierung (MFA) etablieren. Ein zweiter Authentifizierungsschritt erhöht das Vertrauen, dem richtigen Nutzer Zugriff auf sensible Anwendungen und Daten zu geben. Insbesondere wenn Sie Cloud-Services nutzen, ist eine MFA unabdingbar.
-
Privilegiertes Zugriffs- und Identitätsmanagement. Sorgen Sie dafür, dass alle Administratoren Gruppen einen Just-in-time-Administrator-Zugriff anstelle eines permanenten Admin-Zugriffs erhalten. So stellen Sie sicher, dass gestohlene Passwörter nicht automatisch zu Datenlecks führen.
- Sicherheitsüberwachung. Berechtigen Sie Sicherheitsadministratoren, den Zugriff von Personen und Anwendungen zu überwachen. Haben sie immer das Ziel vor Augen, die Möglichkeit von Angriffen zu reduzieren. Erlangen Sie die Fähigkeiten und Tools, Anomalien zu erkennen und schnell auf verdächtige Aktivitäten zu reagieren.
Die Aktivitäten eines Benutzers sollten Sie jederzeit analysieren können!
2 Data Driven Security. Der digitale Arbeitsplatz wird nicht mehr ausschließlich innerhalb des geschützten Netzwerks genutzt. Daten werden mehr denn je zwischen Benutzern, Geräten, Anwendungen und Diensten ausgetauscht. Schon die einfache Identifizierung der zu schützenden Daten kann eine große Herausforderung darstellen.
Verschaffen Sie sich einen Überblick über Ihre Unternehmensdaten. Diese sollten eindeutig klassifiziert und entsprechend geschützt werden:
- Klassifizieren. Auf der Grundlage von Quelle, Kontext und Inhalt zum Zeitpunkt der Erstellung oder Änderung, sollten die Daten automatisch geschützt werden.
- Schützen. Verschlüsseln Sie stark und erlauben Sie nur autorisierten Nutzern den Zugriff. Die korrekte Nutzung der Daten sollte immer mit umfangreichen Protokollen und Berichten überwacht werden.
Auf dieser Grundlage können Sie eine kontextbasierte Sicherheit mit technischen Policies etablieren. Nur so kann auch zukünftig sichergestellt werden, dass die Unternehmensdaten weiter geschützt sind oder nicht verloren gehen.
3 Device Driven Security. Mit der zunehmenden Verbreitung mobiler Geräte, können Endanwender von nahezu überall arbeiten. Die Herausforderung, die Sicherheit der Unternehmensdaten zu gewährleisten, wächst ständig. Mit Hilfe der "Device Driven Security" können Sie sicherstellen, dass Unternehmensdaten nicht gestohlen werden.
Ein Unified Endpoint Management hilft, diese Komplexität zu minimieren. Die Unternehmensrichtlinien können Sie hier technisch abbilden und automatisiert anwenden.
Geräte, die nicht durch die Firma verwaltet werden, können im Rahmen der kontextbasierten Sicherheit granulare Sicherheitseinstellungen erhalten.
4 Behavior Driven Security. Anhand des Nutzerverhalten können Sie feststellen, ob die verwendete Identität zum dazugehörigen Nutzer passt oder durch einen Dritten übernommen wurde. Hierfür wird das Nutzungsverhalten aufgezeichnet und in Metriken klassifiziert. Wenn zum Beispiel ein Nutzer arbeitstäglich 5 GB Traffic transferiert und dann plötzlich an einem Tag 50 GB, wird er entsprechend auffällig.
Weitere Infos
Sehen Sie hier die Ergebnisse unserer Digital Secure Worpklace Studie, die wir in 2019/2020 durchgeführt haben!
Hier finden Sie nähere Informationen zum Impulsworkshop Secure Workplace.