Branche, Studien - geschrieben von cp am Freitag, Juni 12, 2020 18:06 - ein Kommentar
Datensicherheit kommt bei der Remote-Arbeit zu kurz
Untersuchung „Remote Work“ im Auftrag von CyberArk
[datensicherheit.de, 12.06.2020] Mehr als 50% der remote arbeitenden Mitarbeiter in Deutschland nutzen unsichere private Geräte für den Zugriff auf Unternehmenssysteme. Dieses Ergebnis liefert die Untersuchung „Remote Work“, die CyberArk in Auftrag gegeben hat.
Mit der verstärkten Nutzung von Home-Office steigen auch die Gefahren für unternehmenskritische Systeme und vertrauliche Daten. Die neue CyberArk-Untersuchung „Remote Work“ geht in Deutschland, Frankreich, Großbritannien und den USA der Frage nach, wie es um die Sicherheit steht, etwa im Hinblick auf die Verwendung von Passwörtern oder die Nutzung von Unternehmensgeräten durch Familienangehörige. In Deutschland nutzen 54% der remote Arbeitenden nicht verwaltete, unsichere private Geräte für den gelegentlichen oder regelmäßigen Zugang zu Unternehmenssystemen. 31% setzen Kommunikations- und Kollaborationstools wie Zoom und Microsoft Teams ein, über deren Sicherheitsschwachstellen vor Kurzem berichtet wurde.
Berufstätige Eltern eine Gefahr für die Unternehmenssicherheit
Die Studie zeigt, dass vor allem berufstätige Eltern eine Gefahr für die Unternehmenssicherheit darstellen. Da diese Gruppe schnell und quasi gleichzeitig die Rolle eines Lehrers, Betreuers und Spielkameraden einnehmen muss, ist es keine Überraschung, dass die Bequemlichkeit eine stärkere Gewichtung als die Sicherheit erhält, wenn es um die Heimarbeit geht. Dafür sprechen folgende deutsche Ergebnisse:
- 96% verwenden identische Passwörter anwendungs- und geräteübergreifend
- 26% nutzen auf ihren Firmengeräten eine unsichere Passwortspeicherung in Browsern
- 20% erlauben anderen Mitgliedern des Haushalts, ihre Firmengeräte für Aktivitäten wie Schularbeiten, Spiele oder Online-Bestellungen zu nutzen.
92% der befragten IT-Verantwortlichen in Deutschland sind überzeugt, dass sie die neuen Remote-Mitarbeiter sicher an das Unternehmensnetz anbinden. Allerdings haben mehr als zwei Drittel (67%) keine neuen, zusätzliche Sicherheitsmaßnahmen ergriffen, obwohl die Verbindung mit den Unternehmenssystemen in anderer Art und Weise erfolgt und zudem neue Applikationen genutzt werden.
Vergrößerte Angriffsfläche
Neue für die Remote-Arbeit eingesetzte Anwendungen und Services, unsichere Verbindungen und das teilweise sorglose Verhalten der Mitarbeiter vergrößert die Angriffsfläche für ein Unternehmensnetz erheblich. „Unternehmen sollten gerade in einer Zeit der Remote-Arbeit ihre Sicherheitsstrategien aktualisieren, um der neuen Bedrohungslandschaft gerecht zu werden. Vor allem dürfen die Mitarbeiter nicht gezwungen sein, Kompromisslösungen wie unsichere private Geräte oder Kommunikationsplattformen zu nutzen“, erklärt Michael Kleist, Regional Director DACH bei CyberArk. „Das Endgerät ist typischerweise der Einstiegspunkt eines Angreifers und sollte daher auch entsprechend abgesichert sein.“
„Die sichere Anbindung der Heimarbeiter ist ein absolutes Muss, um die Unternehmenssicherheit nicht fahrlässig aufs Spiel zu setzen“, so Kleist. „Besonders wichtig ist dabei die Sicherung privilegierter Zugriffsmöglichkeiten von Remote-Mitarbeitern, da sie einen Zugang zu den wichtigsten Systemen und Ressourcen eines Unternehmens eröffnen.“
Über die Untersuchung
Die CyberArk-Umfrage zur Remote-Arbeit wurde Ende April 2020 von einem unabhängigen Marktforschungsinstitut durchgeführt. Befragt wurden 3.000 remote arbeitende Mitarbeiter und IT-Verantwortliche aus Unternehmen in Deutschland, Frankreich, Großbritannien und den USA.
Weitere Informationen zum Thema:
CyberArk
The CyberArk Blog
datensicherheit.de, 15.04.2020
Schwächen konventioneller VPN-Verbindungen für die Anbindung von Home-Offices
datensicherheit.de, 14.04.2020
Home-Office: Vergrößerung der Angriffsfläche verlangt nach automatisierter Cybersicherheit
datensicherheit.de, 30.03.2020
VPN-Nutzung: Endgeräte-Hygiene im Home-Office empfohlen
ein Kommentar
Zauner
Kommentieren
Aktuelles, Experten - Jan. 30, 2026 0:43 - noch keine Kommentare
Bitkom sieht Pseudonymisierung als Schlüssel, um Datenschutz und datengetriebene Anwendungen zusammenzubringen
weitere Beiträge in Experten
- Meike Kamp am Europäischen Datenschutztag 2026: EU-Kommission rüttelt an den Grundpfeilern des Datenschutzes
- Barrierefreie KI: Zehn praxisnahe Schritte für inklusive Innovation am Arbeitsplatz
- Am Safer Internet Day 2026 DsiN-Talk zu Medienkompetenzen in der Schule
- ERC Proof of Concept Grants für TU Berlin: Satellitendaten für jeden und resiliente Kommunikationsnetze
- Neue Rolle des CFO: Finanzchefs werden zu digitalen Architekten der Unternehmenszukunft
Aktuelles, Branche - Jan. 31, 2026 0:29 - noch keine Kommentare
Cyberversicherungen: Compliance zur Senkung der Prämien
weitere Beiträge in Branche
- Spionagewerkzeug GhostChat: Gefälschte Dating-App als Köder
- Barrierefreie KI: Zehn praxisnahe Schritte für inklusive Innovation am Arbeitsplatz
- Video-KI: Europas strengste Datenschutz-Regeln prägen die Zukunft
- KI-Agenten und IT-Sicherheit: Zwei Seiten einer Medaille
- 149 Millionen gestohlene Benutzernamen: Erneut umfangreicher Datendiebstahl aufgedeckt
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Wenn 31% auf Zoom und Teams, reicht nicht mal ein top sicheres Passwort. Wir haben uns firmenintern für Grape entschieden, im wesentlichen aus 2 Gründen: Anbieter ist außerhalb der USA und unterliegt nicht dem FISA-Warrant. Weiters: Durchführung von Penetrationstests, E2E Encrypted Module, EU Cloud.