Cybersicherheit

Risiken im Homeoffice minimieren

Viele arbeiten derzeit von zuhause aus – vom Sachbearbeiter bis zum Geschäftsführer. Das bringt in vielen Fällen neue IT-Sicherheitsrisiken mit sich. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat bereits Alarm geschlagen.

(©Andrey-Popov/AdobeStock.com)

Viele Unternehmen haben von jetzt auf gleich auf Homeoffice umgestellt. Videokonferenzen, Cloud-Anwendungen und mobile Endgeräte bieten zwar eine Erleichterung für die dezentrale Zusammenarbeit, doch für Cyberkriminelle eröffnen sich durch diese Infrastrukturen auch neue Angriffspunkte. Hinzu kommen veraltete Computer, ungesicherte Router und schlecht geschützte WLAN-Verbindungen. Wie Unternehmen die Heimarbeitsplätze ihrer Mitarbeiter trotzdem vor Hackerangriffen schützen können zeigen die folgenden Regeln.

  1. Alle Mitarbeiter, die an das Unternehmensnetzwerk angebunden sind, sollten schriftlich verbindliche und eindeutige Regelungen für den Schutz der IT und der Daten im Unternehmen erhalten.
  2. Endgeräte vor Angriffen aus dem Internet schützen. Der Informationsbedarf in der Corona-Krise wird von Hackern ausgenutzt. Über gefälschte Webseiten, Emails oder Grafiken wird Malware auf Rechner geschleust. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt Bürger und Unternehmen vor der Zunahme solcher Angriffe. Schutz vor Angriffen aus dem Internet bietet ein virtueller Browser, den das BSI entwickeln ließ.
  3. Daten auf den Endgeräten schützen. Vor allem Organisationen mit hohen Sicherheitsanforderungen sollten die Endgeräte ihrer Mitarbeiter mit einer Festplattenverschlüsselung ausstatten. Nur berechtigte Nutzer können dann per Multi-Faktor-Authentifizierung ihre Daten und das Betriebssystem nutzen. Geht das Gerät verloren oder wird es gestohlen, können Dritte nicht auf die Daten zuzugreifen.
  4. Grundlegende Sicherheitsmaßnahmen. Der Arbeitsplatz in den eigenen vier Wänden sollte physisch gesichert werden, indem Türen verschlossen und Bildschirme gesperrt werden. Empfehlenswert ist zudem, die Webcam am Rechner oder Laptop abzudecken, wenn diese nicht benötigt wird, sowie bei Nichtgebrauch das Mikrofon auszuschalten. .
  5. Heimische WLAN-Verbindung absichern. Das Standard-Administrator-Passwort sollte durch ein neues, starkes Passwort ersetzt und die WPA2-Verschlüsselung aktiviert wird.
  6. Betriebssysteme, Webanwendungen und Apps aktualisieren. Die IT-Technologien eines Unternehmens müssen auf dem aktuellsten Stand sein – das ist ein wesentlicher Schutz vor Hackern. Alle Mitarbeiter sollten daher regelmäßig Updates ausführen und mit der neuesten Systemversion arbeiten.
  7. Vorsicht vor Betrügern. Angreifer tricksen und täuschen, um an sensible Daten oder Zugangsinformationen zu gelangen. Dabei gilt neben Phishing aber auch Vorsicht bei Anrufen, SMS, Social-Media-Inhalten und gefälschten Messenger-Nachrichten. Dieses sogenannte Social Engineering stellt ein großes Risiko im Homeoffice dar.
  8. Unternehmen sollten sichere Kommunikationskanäle nutzen, um die Tablets, Smartphones oder PCs der Mitarbeiter im Homeoffice an das Unternehmensnetzwerk anzubinden. Empfehlenswert sind Virtual Private Networks (VPN). Sie bauen über einen ‘gesicherten Tunnel‘ Verbindungen zwischen dem Endgerät und dem Unternehmensnetz auf.
  9. Starke Passwörter nutzen. Je komplexer und eindeutiger Passwörter sind, desto schwerer sind sie zu knacken. Eine Multi-Faktor-Authentifizierung beispielsweise unter Einsatz von PIN, Fingerabdruck oder Passwort bietet ergänzend Schutz vor dem Zugriff unbefugter Dritter.
  10. Daten in der Cloud schützen. Für dezentrales Arbeiten sind Cloud-Anwendungen und Collaboration-Dienste ideal. Doch die Schutzmechanismen des jeweiligen Anbieters entsprechen oft nicht den Sicherheitsanforderungen vieler Unternehmen. Es drohen Datenspionage und Compliance-Verletzungen. Die Lösung ist ein datenzentrischer Schutz: Dabei werden Platzhalter in die Cloud eingestellt, die nur Metadaten enthalten, die für Kollaboration und Workflows notwendig sind. Die schützenswerten Nutzdaten werden fragmentiert im Unternehmensnetzwerk oder an einem anderen Ort abgelegt.

Das könnte Sie auch interessieren

Die Gründungsmitglieder der GAIA-X-Initiative haben die Gründungsurkunden zur GAIA-X AISBL unterzeichnet. Interessierte Unternehmen und Initiativen sind aufgerufen, sich an der gemeinnützigen Vereinigung zu beteiligen.‣ weiterlesen

Anzeige

Deutsche Unternehmen gehen davon aus, dass Industrie 4.0-Technologien zu einer Reduktion des CO2-Ausstoßes beitragen können. Viele Unternehmen haben sich bereist eine Selbstverpflichtung zu Senkung des CO2-Ausstoßes auferlegt.‣ weiterlesen

Anzeige

Exklusiv für Abonnenten

Die Patentflut rollt weiter, regelrechte Patent-Dickichte werden aufgebaut, zu oft mit zweifelhafter Erfindungshöhe. Schutzrechte werden immer häufiger als Waffe im Wettbewerb eingesetzt und auch missbraucht. Gerade innovative mittelständische Unternehmen geraten hier in die Defensive. Der Patentverein e.V. hat es sich zur Aufgabe gemacht, über die Schwächen im gewerblichen Schutzrecht aufzuklären und für das geplante europäische Patentpaket sinnvolle Änderungen für mehr Gerechtigkeit im Patentwesen einzufordern.‣ weiterlesen

Anzeige

Die Menge an Daten wird in den nächsten Jahren weiter zunehmen. Wie gut Unternehmen darauf vorbereitet sind und welche Hindernisse durch Dark Data entstehen, zeigt eine aktuelle Studie von Splunk.‣ weiterlesen

Grundsätzlich stehen Arbeitnehmer der Einführung neuer Technologie am Arbeitsplatz positiv gegenüber. Entsprechende Modernisierungen sehen viele Arbeitstätige unter anderem als Chance, ihre Karriere voranzubringen. Das geht aus einer Studie des Payroll- und HR-Service Providers SD Worx hervor, für die insgesamt 3.870 Arbeitnehmer aus Belgien, Deutschland, Frankreich, den Niederlanden und dem Vereinigten Königreich befragt wurden.‣ weiterlesen

Exklusiv für Abonnenten

Wo kommt unsere Nahrung her? Wie wurde meine Kleidung produziert? Wie nachhaltig lebe ich? Immer mehr Verbraucher stellen sich solche Fragen zu ihrem eigenen Konsum. Unternehmen müssen Antworten darauf geben können, denn ethisches Konsumverhalten verlangt nach ethischen Beschaffungswegen. Matthias Lenz und Johannes Abrams, Account Executives bei OpenText erläutern, warum Ethik in der Supply Chain Einfluss auf Konsumentenentscheidungen hat und gleichzeitig elementar für die Einhaltung der eigenen Compliance- sowie Code of Conduct-Richtlinien ist.‣ weiterlesen