Meldung

IT-Herausforderungen in Zeiten der Pandemie

Viele Anwender wollen in Zukunft stärker im Home Office arbeiten. Dass der Wille allein aber nicht automatisch eine funktionierende IT mit sich bringt, zeigt der "Acronis Cyber Readiness Report 2020". Wie die Befragung von 3400 Teilnehmern ergab, mussten IT-Verantwortliche ihre Belegschaft erst einmal über die sichere Nutzung von Remote-Arbeit instruieren und sahen sich trotzdem verstärkten Risiken wie Phishing-Attacken gegenüber.
Acronis legt in seinem Report den Schwerpunkt darauf, welche Auswirkungen COVID-19 auf die IT hatte.
Laut dem "Acronis Cyber Readiness Report 2020" [1] sahen sich IT-Verantwortliche bei der durch COVID-19 verursachten Umstellung auf Remote-Arbeit vor allem mit drei Herausforderungen konfrontiert: Die Mitarbeiter über richtiges und sicheres Arbeiten im Home Office zu informieren, die technischen Möglichkeiten dafür bereitzustellen und wichtige Unternehmensanwendungen auch remote zur Verfügung zu stellen. 92 Prozent aller Unternehmen setzten dabei auf neue Technologien und Werkzeuge – primär auf Software für Collaboration, für VPNs und Verschlüsselung sowie Tools zur Endpunkt-Sicherheit. Dies zeigt sich auch am Budget der Organisationen: 72 Prozent berichten von einem leichten bis deutlichen Anstieg der IT-Ausgaben.

Trotz der Instruierung der Anwender mussen die meisten Unternehmen in COVID-19-Zeiten vermehrt Cyberangriffe abwehren. Über die Hälfte aller Befragten mussten etwa mit Phising-Versuchen zurechtkommen. Auch DDoS-Attacken und das Infiltrieren von Videokonferenzen stehen ganz oben auf der Liste. Das große Problem mit Phishing führt Acronis unter anderem darauf zurück, dass nur 2 Prozent aller IT-Verantwortlichen auf URL-Filtering als Abwehrmaßnahme setzen. Die Angriffe auf Kommunikationstools sehen die Sicherheitsexperten vor allem in Lücken in den entsprechenden Programmen begründet. Zoom etwa habe seine Nutzeranzahl binnen kürzester Zeit von 10 auf 200 Millionen vergrößert – ein willkommenes Ziel für Cyberkriminelle.

Auf Seiten der Anwender scheint die richtige Nutzung eines VPN eine größere Hürde zu sein. Mehr als 30 Prozent gaben an, mit der korrekten Verwendung von verschlüsselten Verbindungen Probleme zu haben. Trotz all dieser Schwierigkeiten erfreut sich das Home Office bei den Angestellten großer Beliebtheit. Nur 12 Prozent können sich vorstellen, nach der Pandemie wieder vollständig im Büro zu arbeiten. Für 33 Prozent stellt eine Fifty-Fifty-Aufeilung die ideale Arbeitsweise dar.
15.09.2020/ln

Nachrichten

Gefährliche Kurzlinks [18.09.2020]

Net at Work warnt vor einer aktuellen Welle an Phishing-Angriffen unter Verwendung von bit.ly-Links. Aufmerksam wurde Net at Work auf die Angriffswelle durch das kürzlich gestartete Heimdall-Projekt, das Künstliche Intelligenz und Schwarmintelligenz nutzt, um kurzfristig neue Bedrohungslagen zu identifizieren. [mehr]

E-Mails wichtig, aber unverschlüsselt [17.09.2020]

E-Mail bleibt auch weiterhin ein wichtiges Kommunikationsmedium. Spam ist nach wie vor ein Problem. Und E-Mail-Verschlüsselung wird zwar durchaus für sinnvoll erachtet – an Gründen, dann doch nicht zu verschlüsseln, mangelt es jedoch nicht. So lauten einige der zentralen Ergebnisse einer neuen Studie von REDDOXX. [mehr]

Fachartikel

Missbrauch privilegierter Accounts verhindern (3) [21.09.2020]

IT-Administratoren genießen in der Regel das volle Vertrauen ihrer Vorgesetzten und auch der Mitarbeiter ihrer Organisation. Das muss auch so sein, denn bekanntermaßen haben Personen mit Systemadministrationsrechten Zugriff auf praktisch alle Informationen und Daten, die auf den von ihnen verwalteten Systemen gespeichert sind. Nun sind etliche Sicherheitsvorfälle der vergangenen Jahre gerade auf den Missbrauch solch privilegierter Zugänge zurückzuführen. Ein belastbares IT-Sicherheitskonzept muss diese Problematik berücksichtigen und Maßnahmen für eine sichere IT-Administration sicherstellen. Im dritten Teil des Workshops stellen wir nach einem kurzen Blick auf Privileged Access Management im AD einige Werkzeuge für die Überwachung administrativer Zugriffe vor. [mehr]

Buchbesprechung

Microsoft Office 365

von Markus Widl

Anzeigen