Zum Inhalt springen

Cookies ­čŹ¬

Diese Website verwendet Cookies, die Ihre Zustimmung brauchen.

Ein junger Mann im weißen Hemd arbeitet von Zuhause aus.

IT-Sicherheit: Sicheres Arbeiten im Homeoffice!

Die Tendenz steigt ÔÇô nicht zuletzt infolge der neuen, in ganz Deutschland g├╝ltigen Corona-Arbeitsschutzverordnung des Bundesministeriums f├╝r Arbeit und Soziales, kurz HMAS, die am 27. Januar 2021 in Kraft getreten ist und Unternehmen verpflichtet Angestellten -zun├Ąchst bis zum 15. M├Ąrz 2021- das Arbeiten im Homeoffice zu erm├Âglichen.

Zuletzt aktualisiert:  

Teilen

Performantes und sicheres Arbeiten im Homeoffice- Ganzheitliche IT-Sicherheitskonzepte sichern Homeoffice-Arbeitspl├Ątze!

Homeoffice und Remote Work boomen!

Laut einer momentanen Bitkom-Studie arbeitet gerade fast jeder zweite Erwerbst├Ątige in Deutschland im Homeoffice.

Die Tendenz steigt ÔÇô nicht zuletzt infolge der neuen, in ganz Deutschland g├╝ltigen Corona-Arbeitsschutzverordnung des Bundesministeriums f├╝r Arbeit und Soziales, kurz HMAS, die am 27. Januar 2021 in Kraft getreten ist und Unternehmen verpflichtet Angestellten -zun├Ąchst bis zum 15. M├Ąrz 2021- das Arbeiten im Homeoffice zu erm├Âglichen.

Doch damit nicht genug: Gem├Ą├č Hochrechnungen des Bitkom werden und wollen nach Abschluss der Pandemie erheblich mehr Personen im Homeoffice arbeiten als zuvor.

Aus diesem Anlass ist es also h├Âchste Zeit, dass Unternehmen ihre IT-Sicherheitskonzepte neu ausrichten und das Homeoffice darin einbinden.

Zum einen, um ihre ganzes Unternehmensnetzwerk mit allen Endpunkten, mobilen Endger├Ąten und Homeoffice-Arbeitspl├Ątzen effektiv vor Internetbedrohungen und Internetkriminellen zu sichern. Zum anderen, um Angestellten einen Arbeitsplatz zu bieten, der auf einer vertrauens- und ergebnisorientierten Arbeitskultur aufbaut.

Homeoffice als Brutst├Ątte f├╝r Internetkriminelle

Seit dem Ausbruch der Corona-Pandemie wurden zahlreiche Arbeitnehmer kurzfristig und teils ├╝berst├╝rzt ins Homeoffice verlagert. Vielerorts wurden g├Ąngige Cloud-Applikationen, Kollaborationstools, Videokonferenzen und mobile Endger├Ąte eingesetzt, um die dezentrale Teamarbeit zu erleichtern.

Doch die neuen Infrastrukturen haben viele Einfallstore ge├Âffnet, die Internetkriminelle bereits zielgerichtet ausnutzen, um unter anderem Phishing-Angriffe, Man-in-the-Middle-Attacken und CEO-Fraud-Angriffe einzuleiten.

So warnte das Bundesamt f├╝r Sicherheit in der Informationstechnik, kurz BSI, im April 2020 vor riesig angelegten Phishing-Aktionen, die Internetkriminelle einsetzen, um Schutzbarrieren, wie Firewalls, Passw├Ârter oder Virenschutzprogramme zu ├╝berwinden.

Homeoffice-Mitarbeiter im Visier der Cyberkriminellen

Dennoch ist und bleibt der gr├Â├čte Angriffspunkt eines Unternehmens: der Mitarbeiter.

Dabei nutzen die Angreifer die aktuell vorherrschende Unsicherheit der Mitarbeiter rund um das Coronavirus zielgerichtet aus, um durch umfangreiche Social Engineering oder Phishing Kampagnen den Zugang ins Unternehmensnetzwerk zu ergattern.
Besonders perfide: Die Internetkriminellen geben sich im Normalfall als Arbeitskollegen oder Vorgesetzte aus, um die Mitarbeiter zu blenden.

Damit die IT-Sicherheit auch im Homeoffice garantiert werden kann, m├╝ssen Organisationen vorbildliche IT-Sicherheitsma├čnahmen umsetzen, die nicht nur garantieren, dass Unternehmensdaten, Endger├Ąte, Cloud-basierte Anwendungen und Systeme gesch├╝tzt bleiben, sondern insbesondere das IT-Sicherheitsbewusstsein der Mitarbeiter sch├Ąrft.

Sorgen Sie f├╝r IT-Sicherheit im Homeoffice!

Im Homeoffice prallen das Privat- und Arbeitsleben aufeinander, was ein Risiko f├╝r die IT-Sicherheit bedeutet.

Aus diesem Hintergrund m├╝ssen Organisationen geeignete Sicherheitsvorkehrungen treffen, die dazu beitragen, dass IT-Sicherheitsniveau im Homeoffice zu erh├Âhen und zu gew├Ąhrleisten.

Ankn├╝pfend werden leicht verst├Ąndliche umzusetzende Sicherheitsma├čnahmen aufgezeigt, die vor Cyberbedrohungen und Internetkriminelle im Homeoffice sch├╝tzen k├Ânnen:

  1. Treffen Sie klare Regelungen hinsichtlich der IT-Sicherheit und kommunizieren Sie diese an alle betroffenen Arbeitnehmer ÔÇô und zwar schriftlich.

  2. Sch├╝tzen Sie die Informationen auf den Endger├Ąten, indem Sie die Endger├Ąte ihrer Angestellten mit einer Festplattenverschl├╝sselung versehen. Die anschlie├čende Verwendung ist nur durch eine Authentifizierung des Mitarbeiters m├Âglich. Geht das Ger├Ąt verloren oder wird es entwendet, ist es f├╝r Dritte nicht machbar, auf die Daten zuzugreifen.

  3. Sensibilisieren Sie ihre Mitarbeiter, ihre heimische WLAN-Verbindung mit Hilfe ein neues starkes Passwort abzusichern und die WPA2-Verschl├╝sselung zu aktivieren.

  4. Sensibilisieren Sie Ihre Mitarbeiter in der Weise, ihre Hard- und Software auf dem neusten Stand zu halten. Hierzu m├╝ssen ihre Arbeitnehmer regelm├Ą├čig Sicherheitsupdates ausf├╝hren, um allgemein bekannt gewordene Sicherheitsl├╝cken zu schlie├čen, Zero-Day-Angriffe zu reduzieren und mit der aktuellsten Systemversion zu arbeiten. Das Installieren von Sicherheitsupdates betrifft aber nicht nur das Betriebssystem, sondern auch die verwendeten Anwendungen und den privaten WLAN-Router. Intelligentens Patchmanagement erm├Âglicht hier eine effiziente Realisierung.

  5. Nutzen Sie VPNs, um die Endger├Ąte Ihrer Angestellten an das Unternehmensnetzwerk anzubinden, damit eine gesch├╝tzte Datenkommunikation m├Âglich ist.

  6. Richten Sie eine Zwei- bzw. Multi-Faktor-Authentifizierung ein, um Ihren Arbeitnehmern beispielsweise durch den Einsatz von einem zus├Ątzlichen PIN, Fingerabdruck oder Passwort, einen erg├Ąnzenden Schutz vor dem Zugang unbefugter Dritter zu bieten.

  7. Richten Sie ein Mobile Device Management System (MDM) ein, damit Sie ausnahmslos alle mobilen Endger├Ąte in ihrem Unternehmensnetzwerk erfassen, verwalten und absichern k├Ânnen.

  8. Implementieren Sie eine nachhaltige Endpoint-Security-L├Âsung, um alle Endger├Ąte mit Zugang auf das Unternehmensnetzwerk vor unbefugtem Zugriff zu sichern und vor der Ausf├╝hrung sch├Ądlicher Schadsoftware zu besch├╝tzen.

  9. Separieren Sie private und gesch├Ąftliche Bereiche auf Endger├Ąten. Die private Benutzung von Endgr├Ąten beinhaltet ein enormes Gefahrenpotenzial. Aus diesem Grund sollten beiden Teilbereiche mithilfe von zum Beispiel Containern getrennt werden. Dabei ist der Zugriff auf das Unternehmensnetzwerk nur innerhalb des Containers m├Âglich. Dar├╝ber hinaus sollte der Zugriff auf das E-Mail-Postfach via Exchange-Client oder Webmail erfolgen, damit E-Mails nicht auf privaten Endger├Ąten gespeichert werden.

  10. Ergreifen Sie geeignete Sicherheitsma├čnahmen bei Video-Konferenzen, da diese von Internetkriminellen bevorzugt verwendet werden, um Unternehmensdaten auszusp├Ąhen.

  11. F├╝hren Sie turnusm├Ą├čige Security Awareness Trainings durch, um ihre Arbeitnehmer das Gefahrenbewusstsein zu Themen rund um IT-Sicherheit, Datenschutz und Internetbedrohungen zu st├Ąrken.

Homeoffice und Remote Work- aber sicher!

Die COVID-19-Pandemie hat die Arbeitswelt ma├čgeblich ver├Ąndert. Eindrucksvoll haben die vorhergehenden Lockdowns gezeigt, dass das Arbeiten von zuhause aus, die Produktivit├Ąt der Arbeitnehmer steigert und damit die Resilienz der Organisationen erh├Âht.

Dennoch m├╝ssen Homeoffice- und Remote-Arbeitspl├Ątze, in Hinsicht auf die zunehmende Gef├Ąhrdungslage ganzheitlich und mehrschichtig abgesichert werden. Haupts├Ąchlich sollte dabei der Faktor Mensch einbezogen werden.

Daher ist es unerl├Ąsslich, dass sich Organisationen vor der Implementierung von Homeoffice-Arbeitspl├Ątzen nachfolgende Fragen stellen:

  • Welche Unternehmensdaten d├╝rfen auf den mobilen Ger├Ąten gespeichert werden?

  • Verf├╝gen alle Endger├Ąte mit Zugriff auf das Firmennetzwerk ├╝ber die neuesten Sicherheitsupdates?

  • Wie betr├Ąchtlich sind Risiko und Schaden, wenn lokal gespeicherte Daten durch Diebstahl oder Verlust abhandenkommen?

  • Sind sich ihre Mitarbeiter der Sicherheitsrisiken gegenw├Ąrtig? Verzichten sie auf unsichere Apps ÔÇô ebenfalls auf Privatger├Ąten mit Zugriff zum Firmennetzwerk?
    ÔÇó Ist die Trennung gesch├Ąftlicher und privater Daten auf BYOD/UYOD-Ger├Ąten gew├Ąhrleistet?

  • Wie k├Ânnen Cloud Programme abgesichert werden?

  • Ist die vorhandene E-Mail Security ausreichend?

  • Wie k├Ânnen kompromittierte Endger├Ąte im Homeoffice erkannt werden?

Auf diese und viele weitere Fragen haben wir nicht nur die Antworten, sondern auch passende Ideen!

Mehr Artikel

Jetzt Anrufen

Tel.: +49 (800) 8669000
Montag 08:00 - 18:00
Dienstag 08:00 - 18:00
Mittwoch 08:00 - 18:00
Donnerstag 08:00 - 18:00
Freitag 08:00 - 18:00
Samstag Geschlossen
Sonntag Geschlossen
* Die SLA-Regelung tritt nach unseren regul├Ąren Gesch├Ąftszeiten in Kraft.

aconitas GmbH

Unser Team ist f├╝r Sie da. Kontaktieren Sie uns ÔÇô wir freuen uns, Ihnen weiterzuhelfen.

Unser Service & Support f├╝r Unternehmen

Telefon Support

+49 (800) 8669000

E-Mail Support

service@aconitas.com

Supremo - Remote Support