ARTIKEL

Überall sicher:
wie man Daten in hybriden
Arbeitsumgebungen schützt

Office professional safe guarding data in hybrid workspaces

Cybersicherheit wird immer komplexer

Die Cybersicherheit ist in den letzten zehn Jahren zu einem wichtigen Thema für Unternehmen geworden, da sie sich gegen die zunehmende Cyberkriminalität wehren. Professionelle Hacker sind immer auf der Suche nach neuen Schwachstellen, die sie ausnutzen können, und die jüngste Ausbreitung der Fern- und Hybridarbeit hat sich als eine solche Gelegenheit erwiesen.

Während der Trend zu flexibler, hybrider Arbeit schon seit einiger Zeit an Fahrt gewinnt, kam der Anstieg der Heimarbeit infolge der Pandemie doch sehr plötzlich. Viele Unternehmen wurden gezwungen zu reagieren, ohne ihre üblichen Sicherheitsmaßnahmen anpassen zu können. Laut einer Studie berichteten 90 % der Führungskräfte, dass die Cyberangriffe auf ihr Unternehmen seit dem Ausbruch der Pandemie zugenommen haben. Als größte Herausforderungen nannten die Befragten stets die Fernarbeit und die Kontrolle des Zugangs von neuen Geräten und Standorten aus.

Nun ist die Zeit der „Notmaßnahmen“ vorbei und viele Unternehmen in der EMEA-Region entscheiden sich für die Beibehaltung oder Weiterentwicklung eines hybriden Arbeitsmodells. Das schafft neue Herausforderungen, wenn es darum geht, ein sicheres und effizientes Arbeiten an verschiedenen Orten zu gewährleisten, z. B. im Büro des Unternehmens, in einem lokalen Co-Working-Space, am Schreibtisch zu Hause oder unterwegs auf dem Weg zu einer Besprechung. Selbst Unternehmen, die ausschließlich in Büros an ihrem Firmensitz arbeiten, sind Teil einer Kette, in der andere Unternehmen Veränderungen vorgenommen haben, die sich auf die Sicherheit auswirken können.

Neue Prozesse in der neuen Normalität

Um sich erfolgreich an die hybride Arbeitsweise anzupassen, sollten IT-Teams der Aktualisierung ihres Sicherheitskonzeptes Priorität einräumen, um sicherzustellen, dass es robust aber dennoch flexibel ist. Im ersten Schritt sollten Unternehmen die Geschäftsprozesse überprüfen und feststellen, wo neue Schwachstellen auftreten könnten. Gibt es beispielsweise bereits zugelassene Tools für den Austausch von Informationen zwischen Mitarbeiter:innen und Teammitgliedern an anderen Standorten? Noch wichtiger, werden diese auch genutzt?

Untersuchungen, die vor der Pandemie durchgeführt wurden, ergaben, dass eine Mehrheit der Beschäftigten Informationen über File-Sharing-Tools austauschen, die nicht von ihrem Unternehmen bereitgestellt wurden. Unter Kollegen bestätigten das fast 75 % und mit Personen außerhalb des Unternehmens waren es immerhin noch 60 %. Der Hauptgrund für diese Regelverstöße war Komplexität; es wurde die einfachste Option gewählt.

Geräte und Plattformen, die außerhalb des Büronetzes verwendet werden, sind häufig anfälliger für Cyberangriffe. Dazu kommt dann noch, dass der Mensch dazu neigt, den einfachsten Weg zu nutzen. Vor diesem Hintergrund ist es wichtig, sichere, zentrale Dokumentenspeicher einzuführen, auf die alle Mitarbeiter:innen einfach und schnell zugreifen können. Doch selbst dann müssen sich die Unternehmen stets des Risikos einer unbeabsichtigten Verletzung bewusst sein: Wie werden wichtige Dokumente geschützt? Bereiten Sie sich jetzt vor, um das Schlimmste zu verhindern.

Erkennen von Phishing

Die Zunahme von Cyberangriffen und Phishing-Versuchen wird von INTERPOL als „alarmierend“ bezeichnet. Deshalb ist es wichtig, Schulungen zu den Grundlagen einer Sicherheitsstrategie durchzuführen, um Phishing-Angriffe auch bei der Geräteautorisierung zu vermeiden. Im Rahmen einer Umfrage aus dem Jahr 2021 gaben fast 20 % der Befragten zu, dass ihre Arbeitsgeräte von anderen Mitgliedern ihres Haushalts benutzt werden.

Zur guten Praxis sollte auch eine WLAN-Richtlinie für Mitarbeiter:innen gehören, die aus der Ferne arbeiten. Manche Unternehmen werden die Benutzer:innen dazu verpflichten wollen, ihren Laptop oder Arbeitsplatz-Computer per Netzwerkkabel an den Router anzuschließen oder ein VPN für die Verwendung mit öffentlichen Netzen einzurichten.

Eine Person am Laptop

Die Balance zwischen Sicherheit und Schatten-IT finden

Bei der Einführung neuer Sicherheitsmaßnahmen ist es klug, auf Gewohnheiten zu setzen. Die Anwender:innen sollten nicht der Versuchung ausgesetzt sein, Sicherheitsmaßnahmen zu umgehen oder auf andere Plattformen auszuweichen, nur weil die eigenen Richtlinien zu umständlich sind. Die Maximierung von Produktivität und Effizienz und eine bessere Zusammenarbeit sind die Schlüssel zum Erfolg des hybriden Arbeitens. Zu viele Beschränkungen könnte die Mitarbeiter:innen dazu verleiten, gegen die Unternehmensrichtlinien zu verstoßen, um diese Ziele zu erreichen.

Andererseits kann es verlockend sein, den Mitarbeiter:innen zu erlauben, ihre eigenen Geräte zu benutzen, wenn sie außerhalb des Büros arbeiten. Konsumenten-Hardware ist zwar meist günstiger und schneller einzurichten, da sich die Mitarbeiter:innen mit der ihnen vertrauten Technologie auskennen. Sie erfüllt aber nicht dieselben strengen Sicherheitsanforderungen wie die für den Unternehmenseinsatz konzipierten Geräte.

Bei der Entwicklung von Strategien für hybrides Arbeiten sollten daher Grenzen und Leitlinien festgelegt werden, um eine Schatten-IT zu limitieren. Führen Sie einen Dialog mit den Mitarbeiter:innen über zugelassene Geräte, Apps und Software und halten Sie sie bei Problemen auf dem Laufenden. Eine solide Sicherheitsinfrastruktur ist unerlässlich, aber sie muss auch flexibel genug sein, um menschliches Verhalten und die Entwicklung von Arbeitsmethoden zu berücksichtigen.

Digitale Workflows und die Cloud

Der Schutz von Unternehmensdaten ist nicht nur eine Frage der Hardware. Unternehmen, die hybrides Arbeiten einführen möchten, sind wahrscheinlich bereits dabei, ihre Arbeitsabläufe umfassend zu digitalisieren, um standortübergreifend arbeiten zu können. Professionelle Workflow-Software bietet jedoch in der Regel den zusätzlichen Vorteil integrierter Sicherheit, z. B. anpassbare automatische Regeln für den Zugriff auf oder die gemeinsame Nutzung von Informationen. So sind Dokumente auch dann geschützt, wenn sie zwischen verschiedenen Standorten hin- und hergeschoben werden. Gleichzeitig erleichtern diese Workflow-Tools auch die Überwachung und den Nachweis der Einhaltung von Vorschriften: IT-Teams können problemlos den Zugriff verwalten, die Datenbewegungen nachverfolgen und Sicherheitslücken erkennen.


Es ist wichtig, diese Konsequenz auch auf Cloud-Dienste anzuwenden. Da immer mehr Unternehmen auf die Cloud umsteigen, wird es mehr Cyberangriffe geben. Deshalb wird es unerlässlich sein, in noch mehr Sicherheits zu investieren. Doch das Vertrauen auf die Cloud – die Plattform eines Drittanbieters – entbindet den Nutzer nicht von der Verantwortung für den Schutz seiner Daten.


Hybrides Arbeiten, bei dem sich Menschen und Daten über verschiedene Standorte hinweg bewegen, stellt höhere Anforderungen an die IT-Profis. Doch eine Checkliste kann helfen, die Dinge richtig einzuordnen:

  • Sicherstellung, dass nur befugte Personen auf Geräte, E-Mail- und Cloud-Speicherkonten zugreifen können
  • Überwachung von Ereignissen und Zugriff über Warnmeldungen
  • Sicherstellung, dass alte Dateien gelöscht und ungenutzte Anwendungen abgeschaltet werden
  • Durchführung regelmäßiger Audits, um mögliche Angriffspunkte für Hacker zu minimieren
  • Schulung der Mitarbeiter:innen in Bezug auf die Bedeutung des Schutzes gedruckter Dokumente und tragbarer Datengeräte außerhalb des Büros

Indem sie potenziellen Sicherheitsrisiken immer einen Schritt voraus sind, können IT-Teams die Voraussetzungen dafür schaffen, dass ihre Unternehmen in der Ära des hybriden Arbeitens erfolgreich sind.

Eine Frau an einem Tablet

Möchten Sie mehr darüber erfahren, wie man die Sicherheit in einer hybriden Arbeitsumgebung plant?

Entdecken Sie unser eBook Hybrid Business Now: Sicherheit am hybriden Arbeitsplatz.

Erfahren Sie mehr

Verwandte Lösungen