Cybersicherheit

Risiken im Homeoffice minimieren

Viele arbeiten derzeit von zuhause aus – vom Sachbearbeiter bis zum Geschäftsführer. Das bringt in vielen Fällen neue IT-Sicherheitsrisiken mit sich. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat bereits Alarm geschlagen.

(©Andrey-Popov/AdobeStock.com)

Viele Unternehmen haben von jetzt auf gleich auf Homeoffice umgestellt. Videokonferenzen, Cloud-Anwendungen und mobile Endgeräte bieten zwar eine Erleichterung für die dezentrale Zusammenarbeit, doch für Cyberkriminelle eröffnen sich durch diese Infrastrukturen auch neue Angriffspunkte. Hinzu kommen veraltete Computer, ungesicherte Router und schlecht geschützte WLAN-Verbindungen. Wie Unternehmen die Heimarbeitsplätze ihrer Mitarbeiter trotzdem vor Hackerangriffen schützen können zeigen die folgenden Regeln.

  1. Alle Mitarbeiter, die an das Unternehmensnetzwerk angebunden sind, sollten schriftlich verbindliche und eindeutige Regelungen für den Schutz der IT und der Daten im Unternehmen erhalten.
  2. Endgeräte vor Angriffen aus dem Internet schützen. Der Informationsbedarf in der Corona-Krise wird von Hackern ausgenutzt. Über gefälschte Webseiten, Emails oder Grafiken wird Malware auf Rechner geschleust. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt Bürger und Unternehmen vor der Zunahme solcher Angriffe. Schutz vor Angriffen aus dem Internet bietet ein virtueller Browser, den das BSI entwickeln ließ.
  3. Daten auf den Endgeräten schützen. Vor allem Organisationen mit hohen Sicherheitsanforderungen sollten die Endgeräte ihrer Mitarbeiter mit einer Festplattenverschlüsselung ausstatten. Nur berechtigte Nutzer können dann per Multi-Faktor-Authentifizierung ihre Daten und das Betriebssystem nutzen. Geht das Gerät verloren oder wird es gestohlen, können Dritte nicht auf die Daten zuzugreifen.
  4. Grundlegende Sicherheitsmaßnahmen. Der Arbeitsplatz in den eigenen vier Wänden sollte physisch gesichert werden, indem Türen verschlossen und Bildschirme gesperrt werden. Empfehlenswert ist zudem, die Webcam am Rechner oder Laptop abzudecken, wenn diese nicht benötigt wird, sowie bei Nichtgebrauch das Mikrofon auszuschalten. .
  5. Heimische WLAN-Verbindung absichern. Das Standard-Administrator-Passwort sollte durch ein neues, starkes Passwort ersetzt und die WPA2-Verschlüsselung aktiviert wird.
  6. Betriebssysteme, Webanwendungen und Apps aktualisieren. Die IT-Technologien eines Unternehmens müssen auf dem aktuellsten Stand sein – das ist ein wesentlicher Schutz vor Hackern. Alle Mitarbeiter sollten daher regelmäßig Updates ausführen und mit der neuesten Systemversion arbeiten.
  7. Vorsicht vor Betrügern. Angreifer tricksen und täuschen, um an sensible Daten oder Zugangsinformationen zu gelangen. Dabei gilt neben Phishing aber auch Vorsicht bei Anrufen, SMS, Social-Media-Inhalten und gefälschten Messenger-Nachrichten. Dieses sogenannte Social Engineering stellt ein großes Risiko im Homeoffice dar.
  8. Unternehmen sollten sichere Kommunikationskanäle nutzen, um die Tablets, Smartphones oder PCs der Mitarbeiter im Homeoffice an das Unternehmensnetzwerk anzubinden. Empfehlenswert sind Virtual Private Networks (VPN). Sie bauen über einen ‘gesicherten Tunnel‘ Verbindungen zwischen dem Endgerät und dem Unternehmensnetz auf.
  9. Starke Passwörter nutzen. Je komplexer und eindeutiger Passwörter sind, desto schwerer sind sie zu knacken. Eine Multi-Faktor-Authentifizierung beispielsweise unter Einsatz von PIN, Fingerabdruck oder Passwort bietet ergänzend Schutz vor dem Zugriff unbefugter Dritter.
  10. Daten in der Cloud schützen. Für dezentrales Arbeiten sind Cloud-Anwendungen und Collaboration-Dienste ideal. Doch die Schutzmechanismen des jeweiligen Anbieters entsprechen oft nicht den Sicherheitsanforderungen vieler Unternehmen. Es drohen Datenspionage und Compliance-Verletzungen. Die Lösung ist ein datenzentrischer Schutz: Dabei werden Platzhalter in die Cloud eingestellt, die nur Metadaten enthalten, die für Kollaboration und Workflows notwendig sind. Die schützenswerten Nutzdaten werden fragmentiert im Unternehmensnetzwerk oder an einem anderen Ort abgelegt.

Das könnte Sie auch interessieren

Der VDMA hat die Produktionsprognose für das laufende Jahr angehoben. War der Verband bisher von einem Zuwachs von 4 Prozent ausgegangen, so rechnet man nun mit einem Produktionsplus von 7 Prozent.‣ weiterlesen

Anzeige

Low-Code/No-Code-Entwicklungen bieten Potenzial für Industrieunternehmen. Dadurch wird Software-Programmierung auch Mitarbeitern zugänglich, die nicht über tiefes Fachwissen verfügen. Mendix hat in einer Studie untersucht, wie es um den Low-Code/No-Code-Ansatz in Deutschland bestellt ist.‣ weiterlesen

Anzeige

Exklusiv für Abonnenten

Die Corona-Pandemie führte in 63 Prozent der Industrieunternehmen zu einem Innovationsschub. Das ergab die repräsentative Befragung 'Industrie 4.0 – so digital sind Deutschlands Fabriken‘ des Bitkom. Zudem gaben in der jährlich erhobenen Untersuchung erstmals 100 Prozent der Teilnehmer an, sich mit Industrie 4.0 zu beschäftigen.‣ weiterlesen

Anzeige

Es sei an der Zeit, dass die EU ihre digitale Souveränität stärkt, schrieben Bundeskanzlerin Angela Merkel und Amtskolleginnen kürzlich in einem offenen Brief. Doch wie lässt sich das komplexe Ziel in konkrete Handlung übersetzen? Der Impuls 'Digitale Souveränität' von Acatech soll den Rahmen schaffen: Ein neues Schichtenmodell unterscheidet dabei acht Ebenen digitaler Souveränität, anhand derer sich punktgenaue Handlungsoptionen ergeben.‣ weiterlesen

Exklusiv für Abonnenten

Betriebsräte im Maschinen- und Anlagenbau blicken verhalten optimistisch in die Zukunft. Investitionsstau und kostengetriebene Restrukturierungen gefährden laut des IG-Metall-Trendmelders den Aufschwung.‣ weiterlesen

Crate.io, Entwickler und Anbieter der für den Einsatz in IIoT-Umgebungen optimierten CrateDB, gibt bekannt, dass CrateDB ab sofort eine vollständig quelloffene Datenbanklösung ist.‣ weiterlesen