Startseite » News »

10 Regeln für IT-Sicherheit im Homeoffice

Statt Geschäftsreisen: von zu Hause arbeiten
10 Regeln für IT-Sicherheit im Homeoffice

10 Regeln für IT-Sicherheit im Homeoffice
Bild: merfin/stock.adobe.com
Aufgrund der aktuellen Lage ist das Reisen weitestgehend nicht mehr möglich. Termine müssen also von zu Hause aus wahrgenommen werden. Das heißt auch, dass man sich Gedanken über die IT-Sicherheit im Homeoffice machen sollte. Hier finden Sie 10 Tipps, die Ihnen dabei helfen.

Viele arbeiten derzeit von zu Hause aus. Das bringt neue IT-Sicherheitsrisiken mit sich, denn die Anbindung des Heimarbeitsplatzes erfolgte von jetzt auf gleich. Videokonferenzen, Cloud-Anwendungen und mobile Endgeräte bieten zwar eine Erleichterung für die Zusammenarbeit, doch eröffnen sie für Cyberkriminelle Angriffspunkte. Hinzu kommen veraltete Computer und ungesicherte Router, die nun Zugang zu den sensiblen Daten von Unternehmen bieten. Wie können Unternehmen die Heimarbeitsplätze ihrer Mitarbeiter vor Hackerangriffen schützen? Dies zeigen die folgenden 10 goldenen Regeln:

  1. Einheitliche Regelung. Alle Mitarbeiter, die an das Unternehmensnetzwerk angebunden sind, sollten verbindliche Regelungen für den IT-Sicherheit im Homeoffice vom Unternehmen erhalten – und zwar schriftlich.
  2. Vor Angriffen aus dem Internet schützen. Über gefälschte Webseiten oder Grafiken, die aus scheinbar vertrauensvollen Quellen stammen, wird Malware auf Rechner geschleust. Der beste Schutz vor Angriffen aus dem Internet ist ein virtueller Browser. Mehr im Infokasten.
  3. Endgeräte schützen. Die Endgeräte der Mitarbeiter sollten mit einer Festplattenverschlüsselung ausgestattet werden. Nur berechtigte Nutzer können dann per Multi-Faktor-Authentifizierung ihre Daten und das Betriebssystem nutzen. Geht das Gerät verloren, ist es für Dritte nicht möglich, auf die Daten zuzugreifen.
  4. Grundlegende Sicherheitsmaßnahmen. Das Homeoffice sollte physisch gesichert werden, indem Türen verschlossen und Bildschirme gesperrt werden. Empfehlenswert ist zudem, die Webcam am Rechner oder Laptop abzudecken und das Mikrofon auszuschalten, um Spionageattacken ins Leere laufen zu lassen.
  5. Heimische WLAN-Verbindung absichern. Das Standard-Passwort sollte durch ein neues Passwort ersetzt und die WPA2-Verschlüsselung aktiviert werden.
  6. Betriebssysteme und Apps aktualisieren. Alle IT-Technologien eines Unternehmens müssen auf dem aktuellsten Stand sein – das ist ein wesentlicher Schutz vor Hackern. Alle Mitarbeiter sollten daher regelmäßig Updates ausführen.
  7. Vorsicht vor Betrügern. Angreifer tricksen, um an Passwörter, Bankverbindungen oder Zugangsinformationen zu gelangen. Beispielsweise versenden sie täuschend echt wirkende E-Mails. Neben Phishing gilt aber auch Vorsicht bei Anrufen, SMS, Social-Media-Inhalten und gefälschten Nachrichten, die über Messenger verbreitet werden. Dieses sogenannte Social Engineering stellt in Zeiten dramatischer Veränderungen eines der größten Risiken dar.
  8. Unternehmen sollten sichere Kommunikationskanäle nutzen, um die Tablets, Smartphones oder PCs der Mitarbeiter an das Unternehmensnetzwerk anzubinden, damit die IT-Sicherheit im Homeoffice sichergestellt wird. Empfehlenswert sind Virtual Private Networks (VPN). Sie bauen über einen „gesicherten Tunnel“ Verbindungen zwischen dem Endgerät und dem Unternehmensnetz auf.
  9. Starke Passwörter. Gute Passwörter sind Passphrasen, wie „Wir verschlüsseln Datenträger!“. Sätze sind leicht zu merken, aber schwierig zu knacken. Ergänzt werden sie um Symbole, Zahlen oder Großbuchstaben. Jede Anwendung sollte mit einem eigenen Passwort geschützt werden. Um nicht den Überblick zu verlieren, ist es hilfreich, einen Passwort-Manager zu nutzen, eine Art Tresor für Passwörter. Einen Passwort-Manager schützt man am besten mit einer starken Passphrase sowie einer Multi-Faktor-Authentifizierung, beispielsweise unter Einsatz von PIN und Fingerabdruck.
  10. Daten in der Cloud schützen. Für das dezentrale Arbeiten sind Cloud-Anwendungen ideal. Doch die Schutzmechanismen der Anbieter entsprechen meist nicht den Anforderungen vieler Unternehmen. Es drohen Datenspionage und Compliance-Verletzungen. Die Lösung: Platzhalter in die Cloud einstellen, die nur Metadaten enthalten. Die schützenswerten Nutzdaten werden fragmentiert im Unternehmensnetzwerk abgelegt.

So geht sicheres Browsen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat gemeinsam mit dem IT-Sicherheitsunternehmen Rohde & Schwarz Cybersecurity den R&S Browser in the Box für sicheres Browsen entwickelt. Der Nutzer arbeitet darin mit einer vom Betriebssystem separierten Maschine. Der Vorteil: Anstatt – wie bei Antivirenprogrammen – Schadcodes zu erkennen, werden alle potenziell gefährlichen Aktivitäten in diesem virtuellen Browser isoliert. Jeder Browserstart beseitigt die Schädlinge und versetzt den Browser in seinen Ausgangszustand. So erreicht man eine konsequente Netzwerktrennung. Weitere Infos: http://rohde-schwarz.com/cybersecurity/browser-in-the-box


Dr. Falk Herrmann, CEO von Rohde & Schwarz Cybersecurity

Unsere Whitepaper-Empfehlung
Aktuelles Heft
Titelbild Beschaffung aktuell 3
Ausgabe
3.2024
PRINT
ABO

Industrie.de Infoservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de