Cybersicherheit

Risiken im Homeoffice minimieren

Viele arbeiten derzeit von zuhause aus – vom Sachbearbeiter bis zum Geschäftsführer. Das bringt in vielen Fällen neue IT-Sicherheitsrisiken mit sich. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat bereits Alarm geschlagen.

(©Andrey-Popov/AdobeStock.com)

Viele Unternehmen haben von jetzt auf gleich auf Homeoffice umgestellt. Videokonferenzen, Cloud-Anwendungen und mobile Endgeräte bieten zwar eine Erleichterung für die dezentrale Zusammenarbeit, doch für Cyberkriminelle eröffnen sich durch diese Infrastrukturen auch neue Angriffspunkte. Hinzu kommen veraltete Computer, ungesicherte Router und schlecht geschützte WLAN-Verbindungen. Wie Unternehmen die Heimarbeitsplätze ihrer Mitarbeiter trotzdem vor Hackerangriffen schützen können zeigen die folgenden Regeln.

  1. Alle Mitarbeiter, die an das Unternehmensnetzwerk angebunden sind, sollten schriftlich verbindliche und eindeutige Regelungen für den Schutz der IT und der Daten im Unternehmen erhalten.
  2. Endgeräte vor Angriffen aus dem Internet schützen. Der Informationsbedarf in der Corona-Krise wird von Hackern ausgenutzt. Über gefälschte Webseiten, Emails oder Grafiken wird Malware auf Rechner geschleust. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt Bürger und Unternehmen vor der Zunahme solcher Angriffe. Schutz vor Angriffen aus dem Internet bietet ein virtueller Browser, den das BSI entwickeln ließ.
  3. Daten auf den Endgeräten schützen. Vor allem Organisationen mit hohen Sicherheitsanforderungen sollten die Endgeräte ihrer Mitarbeiter mit einer Festplattenverschlüsselung ausstatten. Nur berechtigte Nutzer können dann per Multi-Faktor-Authentifizierung ihre Daten und das Betriebssystem nutzen. Geht das Gerät verloren oder wird es gestohlen, können Dritte nicht auf die Daten zuzugreifen.
  4. Grundlegende Sicherheitsmaßnahmen. Der Arbeitsplatz in den eigenen vier Wänden sollte physisch gesichert werden, indem Türen verschlossen und Bildschirme gesperrt werden. Empfehlenswert ist zudem, die Webcam am Rechner oder Laptop abzudecken, wenn diese nicht benötigt wird, sowie bei Nichtgebrauch das Mikrofon auszuschalten. .
  5. Heimische WLAN-Verbindung absichern. Das Standard-Administrator-Passwort sollte durch ein neues, starkes Passwort ersetzt und die WPA2-Verschlüsselung aktiviert wird.
  6. Betriebssysteme, Webanwendungen und Apps aktualisieren. Die IT-Technologien eines Unternehmens müssen auf dem aktuellsten Stand sein – das ist ein wesentlicher Schutz vor Hackern. Alle Mitarbeiter sollten daher regelmäßig Updates ausführen und mit der neuesten Systemversion arbeiten.
  7. Vorsicht vor Betrügern. Angreifer tricksen und täuschen, um an sensible Daten oder Zugangsinformationen zu gelangen. Dabei gilt neben Phishing aber auch Vorsicht bei Anrufen, SMS, Social-Media-Inhalten und gefälschten Messenger-Nachrichten. Dieses sogenannte Social Engineering stellt ein großes Risiko im Homeoffice dar.
  8. Unternehmen sollten sichere Kommunikationskanäle nutzen, um die Tablets, Smartphones oder PCs der Mitarbeiter im Homeoffice an das Unternehmensnetzwerk anzubinden. Empfehlenswert sind Virtual Private Networks (VPN). Sie bauen über einen ‘gesicherten Tunnel‘ Verbindungen zwischen dem Endgerät und dem Unternehmensnetz auf.
  9. Starke Passwörter nutzen. Je komplexer und eindeutiger Passwörter sind, desto schwerer sind sie zu knacken. Eine Multi-Faktor-Authentifizierung beispielsweise unter Einsatz von PIN, Fingerabdruck oder Passwort bietet ergänzend Schutz vor dem Zugriff unbefugter Dritter.
  10. Daten in der Cloud schützen. Für dezentrales Arbeiten sind Cloud-Anwendungen und Collaboration-Dienste ideal. Doch die Schutzmechanismen des jeweiligen Anbieters entsprechen oft nicht den Sicherheitsanforderungen vieler Unternehmen. Es drohen Datenspionage und Compliance-Verletzungen. Die Lösung ist ein datenzentrischer Schutz: Dabei werden Platzhalter in die Cloud eingestellt, die nur Metadaten enthalten, die für Kollaboration und Workflows notwendig sind. Die schützenswerten Nutzdaten werden fragmentiert im Unternehmensnetzwerk oder an einem anderen Ort abgelegt.

Das könnte Sie auch interessieren

Mit einer virtuellen Inbetriebnahme lassen sich nicht nur Effizienzsteigerungen und kürzere Projektzeiten erreichen. Durch die Vorverlagerung von Aufgaben aus der Ausführungs- in die Engineering-Phase kann sich auch die Arbeitssituation während der Installation und dem Hochfahren einer Anlage deutlich entspannen. Die Techniker haben mehr Zeit für den Anlagentest und Anpassungen, ohne den Übergabetermin zu gefährden.‣ weiterlesen

Anzeige

Vier von fünf IT-Führungskräften in Deutschland sehen die Komplexität in ihren Unternehmen laut einer PWC-Studie auf einem zu hohen Level. Dies führe wiederum zu Risiken für die Bereiche Cybersicherheit und Datenschutz, so die Befragten.‣ weiterlesen

Anzeige

Laut einer neuen ISG Provider Lens-Studie bevorzugen europäische Unternehmen Anbieter, die IoT-Implementierungen länderübergreifend unterstützen können.‣ weiterlesen

Exklusiv für Abonnenten

Die vierte industrielle Revolution bringt ohne Frage viele Vorteile mit sich. Doch neben allen Potenzialen, die es für Unternehmen zu heben gilt, sollten sie auch die Risiken im Blick behalten. Denn oftmals fehlen Mitarbeiter für die Umsetzung oder es gibt Bedenken bezüglich der Sicherheit.‣ weiterlesen

Zwei von drei großen Unternehmen gehen davon aus, mit Hilfe digitaler Technologien nachhaltiger wirtschaften zu können. Aber nur jedes Dritte hat ein Budget für Nachhaltigkeit bereitgestellt, so eine Studie von Bitkom Research und Tata Consultancy Services.‣ weiterlesen

Nach einer Analyse des Technologie-Dienstleisters NTT haben Ransomware-Attacken ein neues Rekordniveau erreicht: Bis zum Jahresende müssen sich Unternehmen alle elf Sekunden auf einen Angriff mit Erpresser-Schadsoftware einstellen. Dabei nutzen Cyberkriminelle verbesserte Techniken, erpressen ihre Opfer zweifach und fordern höhere Lösegeldsummen.‣ weiterlesen