Remote Support unter Beschuss Fünf Must-haves für mehr IT-Sicherheit

Von Berk Kutsal 2 min Lesedauer

Anbieter zum Thema

Remote-Support ist unverzichtbar – und anfällig für Cyberangriffe. 2024 waren 81 % der deutschen Unternehmen betroffen. Welche Sicherheitsfunktionen wichtig sind und worauf IT-Teams bei Tools achten sollten.

Sichere Fernwartung als Erfolgsfaktor: Remote-Support-Mitarbeiter müssen nicht nur effizient, sondern auch sicher arbeiten – umfassende Authentifizierung und rollenbasierte Zugriffsrechte sind dabei unverzichtbar.(Bild:  Vagaro)
Sichere Fernwartung als Erfolgsfaktor: Remote-Support-Mitarbeiter müssen nicht nur effizient, sondern auch sicher arbeiten – umfassende Authentifizierung und rollenbasierte Zugriffsrechte sind dabei unverzichtbar.
(Bild: Vagaro)

Cyberbedrohungen entwickeln sich schneller als viele Unternehmen ihre Schutzkonzepte anpassen können. Besonders Remote-Support-Lösungen geraten dabei ins Visier von Angreifern. Laut einer Bitkom-Umfrage meldeten 81 Prozent der deutschen Unternehmen im Jahr 2024 mindestens einen direkten Angriff auf ihre IT-Infrastruktur – eine alarmierende Zahl, die dringenden Handlungsbedarf signalisiert.

Viele Unternehmen setzen beim Schutz ihrer Fernwartungs-Tools auf Basisschutz. Doch das reicht längst nicht mehr. Moderne Cyberbedrohungen verlangen einen umfassenden, strukturierten Sicherheitsansatz. Das Unternehmen GoTo, Anbieter von Remote-Support- und Cloud-Kommunikationslösungen, empfiehlt fünf zentrale Sicherheitsfunktionen, die Remote-Support-Lösungen heute unbedingt mitbringen sollten:

1. Starke Authentifizierung und Zugangsbeschränkungen

Eine einfache Passwortabfrage genügt längst nicht mehr. IT-Teams sollten auf Multi-Faktor-Authentifizierung (MFA) und Single Sign-On (SSO) setzen. Zudem erhöhen IP-basierte Zugangsbeschränkungen die Sicherheit erheblich, indem sie Remote-Zugriffe nur aus definierten Netzwerkbereichen zulassen. Doch Vorsicht: Auch MFA ist kein Allheilmittel. Aktuelle Angriffe wie MFA-Fatigue-Attacken zeigen, dass eine sorgfältige Implementierung und ständige Nutzer-Sensibilisierung notwendig sind.

2. Rollenbasierter Zugriff (RuBAC)

Nicht jeder Support-Mitarbeiter benötigt vollen Zugriff auf alle Systeme. Rollenbasierte Zugriffskonzepte (RuBAC) sorgen dafür, dass Rechte nach dem Prinzip "Minimal Privilege" vergeben werden. Wichtig: Berechtigungen sollten regelmäßig überprüft und angepasst werden, um Missbrauch und interne Risiken zu minimieren.

3. Temporärer, sicherer Zugriff auf Supportsitzungen

Support-Zugriffe sollten zeitlich begrenzt und eindeutig authentifiziert sein. Mechanismen wie einmalige Verbindungscodes und selbstlöschende Applets verhindern Wiederverwendungen und Replay-Angriffe. Unternehmen sollten zudem auf Protokollierung und Monitoring achten, um verdächtige Aktivitäten sofort zu erkennen.

4. Sofortiges Beenden bei Verdachtsmomenten

Sicherheit heißt auch: Kontrolle für den Endnutzer. Mitarbeiter müssen jederzeit erkennen können, welche Berechtigungen ein Supporttechniker auf ihrem System besitzt – und sie müssen Sitzungen bei Unsicherheiten unverzüglich abbrechen können. Besondere Aufmerksamkeit verdienen sensible Daten wie Zahlungsinformationen, die für Techniker ausgeblendet werden sollten.

5. Zugriff nur über zertifizierte Domains

Phishing bleibt ein großes Risiko im Support-Umfeld. Eine Whitelist fester Domains für Supportsitzungen verhindert, dass Mitarbeitende auf gefälschte Supportportale hereinfallen. Ideal ist die Bereitstellung von Support-Sitzungen über eine dedizierte, interne Unternehmensdomain.

Keine halben Sachen beim Remote Support

Fernwartung bleibt ein kritischer Angriffsvektor. Unternehmen dürfen sich nicht auf Standardfunktionen verlassen, sondern müssen ihre Remote-Support-Prozesse systematisch absichern – technisch wie organisatorisch. Neben der richtigen Tool-Auswahl gehören auch regelmäßige Schulungen und unabhängige Sicherheitsüberprüfungen zum Pflichtprogramm.

Remote Support kann sicher sein – wenn IT-Teams konsequent auf Sicherheit setzen. "Good enough" reicht nicht mehr. Nur wer Risiken klar adressiert, kann seine Systeme wirklich schützen.

(ID:50398847)

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung