Cybersicherheit

Risiken im Homeoffice minimieren

Viele arbeiten derzeit von zuhause aus – vom Sachbearbeiter bis zum Geschäftsführer. Das bringt in vielen Fällen neue IT-Sicherheitsrisiken mit sich. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat bereits Alarm geschlagen.

(©Andrey-Popov/AdobeStock.com)

Viele Unternehmen haben von jetzt auf gleich auf Homeoffice umgestellt. Videokonferenzen, Cloud-Anwendungen und mobile Endgeräte bieten zwar eine Erleichterung für die dezentrale Zusammenarbeit, doch für Cyberkriminelle eröffnen sich durch diese Infrastrukturen auch neue Angriffspunkte. Hinzu kommen veraltete Computer, ungesicherte Router und schlecht geschützte WLAN-Verbindungen. Wie Unternehmen die Heimarbeitsplätze ihrer Mitarbeiter trotzdem vor Hackerangriffen schützen können zeigen die folgenden Regeln.

  1. Alle Mitarbeiter, die an das Unternehmensnetzwerk angebunden sind, sollten schriftlich verbindliche und eindeutige Regelungen für den Schutz der IT und der Daten im Unternehmen erhalten.
  2. Endgeräte vor Angriffen aus dem Internet schützen. Der Informationsbedarf in der Corona-Krise wird von Hackern ausgenutzt. Über gefälschte Webseiten, Emails oder Grafiken wird Malware auf Rechner geschleust. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt Bürger und Unternehmen vor der Zunahme solcher Angriffe. Schutz vor Angriffen aus dem Internet bietet ein virtueller Browser, den das BSI entwickeln ließ.
  3. Daten auf den Endgeräten schützen. Vor allem Organisationen mit hohen Sicherheitsanforderungen sollten die Endgeräte ihrer Mitarbeiter mit einer Festplattenverschlüsselung ausstatten. Nur berechtigte Nutzer können dann per Multi-Faktor-Authentifizierung ihre Daten und das Betriebssystem nutzen. Geht das Gerät verloren oder wird es gestohlen, können Dritte nicht auf die Daten zuzugreifen.
  4. Grundlegende Sicherheitsmaßnahmen. Der Arbeitsplatz in den eigenen vier Wänden sollte physisch gesichert werden, indem Türen verschlossen und Bildschirme gesperrt werden. Empfehlenswert ist zudem, die Webcam am Rechner oder Laptop abzudecken, wenn diese nicht benötigt wird, sowie bei Nichtgebrauch das Mikrofon auszuschalten. .
  5. Heimische WLAN-Verbindung absichern. Das Standard-Administrator-Passwort sollte durch ein neues, starkes Passwort ersetzt und die WPA2-Verschlüsselung aktiviert wird.
  6. Betriebssysteme, Webanwendungen und Apps aktualisieren. Die IT-Technologien eines Unternehmens müssen auf dem aktuellsten Stand sein – das ist ein wesentlicher Schutz vor Hackern. Alle Mitarbeiter sollten daher regelmäßig Updates ausführen und mit der neuesten Systemversion arbeiten.
  7. Vorsicht vor Betrügern. Angreifer tricksen und täuschen, um an sensible Daten oder Zugangsinformationen zu gelangen. Dabei gilt neben Phishing aber auch Vorsicht bei Anrufen, SMS, Social-Media-Inhalten und gefälschten Messenger-Nachrichten. Dieses sogenannte Social Engineering stellt ein großes Risiko im Homeoffice dar.
  8. Unternehmen sollten sichere Kommunikationskanäle nutzen, um die Tablets, Smartphones oder PCs der Mitarbeiter im Homeoffice an das Unternehmensnetzwerk anzubinden. Empfehlenswert sind Virtual Private Networks (VPN). Sie bauen über einen ‘gesicherten Tunnel‘ Verbindungen zwischen dem Endgerät und dem Unternehmensnetz auf.
  9. Starke Passwörter nutzen. Je komplexer und eindeutiger Passwörter sind, desto schwerer sind sie zu knacken. Eine Multi-Faktor-Authentifizierung beispielsweise unter Einsatz von PIN, Fingerabdruck oder Passwort bietet ergänzend Schutz vor dem Zugriff unbefugter Dritter.
  10. Daten in der Cloud schützen. Für dezentrales Arbeiten sind Cloud-Anwendungen und Collaboration-Dienste ideal. Doch die Schutzmechanismen des jeweiligen Anbieters entsprechen oft nicht den Sicherheitsanforderungen vieler Unternehmen. Es drohen Datenspionage und Compliance-Verletzungen. Die Lösung ist ein datenzentrischer Schutz: Dabei werden Platzhalter in die Cloud eingestellt, die nur Metadaten enthalten, die für Kollaboration und Workflows notwendig sind. Die schützenswerten Nutzdaten werden fragmentiert im Unternehmensnetzwerk oder an einem anderen Ort abgelegt.

Das könnte Sie auch interessieren

Per Software will die Fachhochschule Technikum Wien ihre Studierenden fit für die digitale Zukunft machen und ihnen dadurch einen optimalen Start in ihre Karriere ermöglichen. Zum Einsatz kommt dabei u.a. die Planungs- und Simulationssoftware von Visual Components.‣ weiterlesen

Deutschland ist im Wettbewerb um die besten Ideen gut aufgestellt. Das geht aus einer Untersuchung des Instituts der deutschen Wirtschaft (IW) mit Partnern aus den USA, Italien und Kanada hervor. Demnach gehören Baden-Württemberg und Berlin zu den fünf innovativsten Regionen im transatlantischen Vergleich.‣ weiterlesen

Quantencomputer sind in der Lage, enorme Datenmengen in sehr kurzer Zeit zu verarbeiten - ein wesentlicher Vorteil gegenüber herkömmlichen Computern. Wie der Stand der Technologie derzeit in Deutschland ist und wo die Herausforderungen liegen, beschreibt Christian Reinwald, Head of Product Management & Marketing bei Reichelt Elektronik.‣ weiterlesen

Nach den großen Ransomware-Wellen und den weitreichenden Veränderungen in den IT-Landschaften durch die COVID19-Pandemie führen nun auch die geopolitischen Folgen des Ukraine-Kriegs dazu, dass viele Organisationen erneut Anpassungen an ihrer Cyberverteidigung vornehmen müssen. Den geplanten Maßnahmen zur Optimierung der Security-Landschaft stehen allerdings zahlreiche gewichtige Herausforderungen entgegen, denen Unternehmen dringend Aufmerksamkeit widmen müssen.‣ weiterlesen

Sind Fertigungsunternehmen von Ransomware-Angriffen betroffen, zahlen sie im Vergleich zu anderen Branchen seltener Lösegeld. Wenn sie jedoch zahlen, liegen die Beträge laut einer Untersuchung des Security-Spezialisten Sophos deutlich höher als in anderen Branchen.‣ weiterlesen

Digitale Technologien werden zwar immer mehr zum Wettbewerbsfaktor, ihre Einführung braucht jedoch oft Zeit. Nathan Howe, Vice President Emerging Technologies beim Cloud-Spezialisten Zscaler, erklärt im folgenden Beitrag, warum Unternehmen um digitale Technologien nicht herum kommen und welche Aspekte es darüber hinaus zu beachten gilt.‣ weiterlesen