Performantes arbeiten im HomeOffice

Performantes und sicheres Arbeiten im Homeoffice!

18. Februar 2021 | geschrieben von: Dirk Olejnik

Homeoffice und Remote Work boomen!

Laut einer momentanen Bitkom-Studie arbeitet gerade fast jeder zweite Erwerbstätige in Deutschland im Homeoffice.

Die Tendenz steigt – nicht zuletzt infolge der neuen, in ganz Deutschland gültigen Corona-Arbeitsschutzverordnung des Bundesministeriums für Arbeit und Soziales, kurz HMAS, die am 27. Januar 2021 in Kraft getreten ist und Unternehmen verpflichtet Arbeitnehmern -zunächst bis zum 15. März 2021- das Arbeiten im Homeoffice zu erlauben.

Doch damit nicht genug: Laut Hochrechnungen des Bitkom werden und wollen nach Abschluss der Pandemie wesentlich mehr Menschen im Homeoffice arbeiten als vorher.

Aus diesem Grund ist es also höchste Zeit, dass Betriebe ihre IT-Sicherheitskonzepte neu justieren und das Homeoffice darin einfügen.

Zum einen, um ihre ganzes Unternehmensnetzwerk mit allen Endpunkten, mobilen Endgeräten und Homeoffice-Arbeitsplätzen wirkungsvoll vor Internetbedrohungen und Internetkriminellen zu schützen. Zum anderen, um Mitarbeiter einen Arbeitsplatz zu bieten, der auf einer vertrauens- und ergebnisorientierten Arbeitskultur aufbaut.

Homeoffice als Brutstätte für Internetkriminelle

Seit dem Ausbruch der Corona-Pandemie wurden zahlreiche Arbeitnehmer kurzfristig und teils voreilig ins Homeoffice verlagert. Vielerorts wurden moderne Cloud-Anwendungen, Kollaborationstools, Videokonferenzen und mobile Endgeräte eingesetzt, um die dezentrale Teamarbeit zu erleichtern.

Doch die neuen Infrastrukturen haben eine Menge Einfallstore geöffnet, die Internetkriminelle bereits gezielt ausnutzen, um unter anderem Phishing-Angriffe, Man-in-the-Middle-Attacken und CEO-Fraud-Angriffe einzuleiten.

So warnte das Bundesamt für Sicherheit in der Informationstechnik, kurz BSI, im April 2020 vor groß angelegten Phishing-Aktionen, die Internetkriminelle einsetzen, um Schutzbarrieren, wie Firewalls, Passwörter oder Virenschutzprogramme zu überwinden.

Homeoffice-Mitarbeiter im Visier der Cyberkriminellen

Dennoch ist und bleibt der größte Angriffspunkt eines Unternehmens: der Beschäftigte.

Dabei nutzen die Angreifer die derzeit vorherrschende Unsicherheit der Arbeitnehmer rund um das Coronavirus gezielt aus, um durch umfangreiche Social Engineering oder Phishing Kampagnen den Zugang ins Unternehmensnetzwerk zu bekommen.
Besonders heimtückisch: Die Internetkriminellen geben sich im Normalfall als Kollegen oder Vorgesetzte aus, um die Mitarbeiter zu täuschen.

Damit die IT-Sicherheit auch im Homeoffice gewährleistet werden kann, müssen Unternehmen ganzheitliche IT-Sicherheitsmaßnahmen einführen, die nicht nur sicherstellen, dass Unternehmensdaten, Endgeräte, Cloud-basierte Anwendungen und Systeme geschützt bleiben, sondern insbesondere das IT-Sicherheitsbewusstsein der Mitarbeiter schärft.

KONTAKTIEREN SIE UNS

Die Digitale Zukunft
Ist jetzt.
Kontakt aufnehmen

Sorgen Sie für höhere IT-Sicherheit im Homeoffice!

Im Homeoffice stoßen das Privat- und Arbeitsleben zusammen, was eine Gefahr für die IT-Sicherheit mit sich bringt.

Aus diesem Anlass müssen Betriebe geeignete Sicherheitsvorkehrungen treffen, die dazu beitragen, dass IT-Sicherheitsniveau im Homeoffice anzuheben und zu gewährleisten.

Anknüpfend werden einfache umzusetzende Sicherheitsmaßnahmen aufgezeigt, die vor Cyberbedrohungen und Internetkriminelle im Homeoffice schützen können:

  1. Treffen Sie klare Vorgehensweisen angesichts der IT-Sicherheit und kommunizieren Sie diese an alle betroffenen Mitarbeiter – und zwar schriftlich.
  2. Schützen Sie die Daten auf den Endgeräten, indem Sie die Endgeräte ihrer Mitarbeiter mit einer Festplattenverschlüsselung versehen. Die anschließende Benutzung ist nur durch eine Identitätsprüfung des Mitarbeiters möglich. Geht das Gerät verloren oder wird es entwendet, ist es für Andere nicht machbar, auf die Daten zuzugreifen.
  3. Machen Sie Ihre Mitarbeiter darauf aufmerksam, ihre heimische WLAN-Verbindung mit Hilfe ein neues starkes Passwort abzusichern und die WPA2-Verschlüsselung einzuschalten.
  4. Sensibilisieren Sie Ihre Mitarbeiter dahingehend, ihre Hard- und Software auf dem neusten Stand zu halten. Hierzu müssen ihre Mitarbeiter wiederkehrend Sicherheitsupdates ausführen, um allgemein bekannt gewordene Sicherheitslücken zu schließen, Zero-Day-Angriffe zu minimieren und mit der neuesten Systemversion zu arbeiten. Das Installieren von Sicherheitsupdates betrifft aber nicht nur das Betriebssystem, sondern auch die verwendeten Programme und den heimischen WLAN-Router. Intelligentens Patchmanagement ermöglicht hier eine effiziente Realisierung.
  5. Nutzen Sie VPNs, um die Endgeräte Ihrer Mitarbeiter an das Unternehmensnetzwerk anzubinden, damit eine geschützte Datenkommunikation möglich ist.
  6. Richten Sie eine Zwei- bzw. Multi-Faktor-Authentifizierung ein, um Ihren Angestellten beispielsweise durch den Einsatz von einem zusätzlichen PIN, Fingerabdruck oder Passwort, einen ergänzenden Schutz vor dem Zugang unbefugter Dritter zu bieten.
  7. Richten Sie ein Mobile Device Management System (MDM) ein, damit Sie ausnahmslos alle mobilen Endgeräte in ihrem Unternehmensnetzwerk erfassen, verwalten und absichern können.
  8. Implementieren Sie eine nachhaltige Endpoint-Security-Lösung, um alle Endgeräte mit Zugang auf das Unternehmensnetzwerk vor unbefugtem Zugriff zu sichern und vor der Ausführung schädlicher Schadsoftware zu beschützen.
  9. Trennen Sie private und geschäftliche Bereiche auf Endgeräten. Die private Benutzung von Endgräten birgt ein großes Gefahrenpotenzial. Aus diesem Grund sollten beiden Teilbereiche mithilfe von zum Beispiel Containern getrennt werden. Dabei ist der Zugriff auf das Unternehmensnetzwerk nur im Rahmen des Containers möglich. Außerdem sollte der Zugang zum E-Mail-Postfach via Exchange-Client oder Webmail erfolgen, damit E-Mails nicht auf privaten Endgeräten gesichert werden.
  10. Ergreifen Sie angemessene Sicherheitsmaßnahmen bei Video-Konferenzen, da diese von Internetkriminellen bevorzugt genutzt werden, um Unternehmensdaten auszuspähen.
  11. Führen Sie periodische Security Awareness Schulungen durch, um ihre Angestellten das Gefahrenbewusstsein zu Themen rund um IT-Sicherheit, Datenschutz und Internetbedrohungen zu stärken.

Homeoffice und Remote Work- aber sicher!

Die COVID-19-Pandemie hat die Arbeitswelt fundamental verändert. Eindrücklich haben die vorhergehenden Lockdowns bewiesen, dass das Arbeiten von zuhause aus, die Produktivität der Mitarbeiter steigert und damit die Resilienz der Betriebe erhöht.

Dennoch müssen Homeoffice- und Remote-Arbeitsplätze, in Hinsicht auf die zunehmende Gefährdungslage ganzheitlich und mehrschichtig abgesichert werden. Insbesondere sollte dabei der Faktor Mensch berücksichtigt werden.

Daher ist es wesentlich, dass sich Betriebe vor der Realisierung von Homeoffice-Arbeitsplätzen nachfolgende Fragen stellen:

  • Welche Unternehmensdaten dürfen auf den mobilen Geräten gespeichert werden?
  • Verfügen alle Endgeräte mit Zugriff auf das Firmennetzwerk über die aktuellsten Sicherheitsupdates?
  • Wie groß sind Risiko und Schaden, wenn lokal gespeicherte Informationen durch Diebstahl oder Verlust verloren gehen?
  • Sind sich ihre Arbeitnehmer der Sicherheitsrisiken gegenwärtig? Verzichten sie auf unsichere Apps – ebenso auf Privatgeräten mit Zugang zum Firmennetzwerk?
  • Ist die Separierung geschäftlicher und privater Daten auf BYOD/UYOD-Geräten sichergestellt?
  • Wie können Cloud Applikationen geschützt werden?
  • Ist die vorhandene E-Mail Security ausreichend?
  • Wie können kompromittierte Endgeräte im Homeoffice entdeckt werden?

Auf diese und viele zusätzliche Fragen haben wir nicht nur die Antworten, sondern auch passende Konzepte!

KONTAKTIEREN SIE UNS

Die Digitale Zukunft
Ist jetzt.
Kontakt aufnehmen

  • Der Klassiker, wenn es um Präsentationen geht: PowerPoint unter der Lupe
    Wenn es um das Präsentieren geht, ist PowerPoint die erste Software, welche einem in den Kopf kommt: Ganz gleich, ob es um Vorträge vor zahlreichen Zuschauern geht, eine kleine Vorstellung von Zwischenergebnissen in einem Vorhaben, ein Veranschaulichen von Messzahlen im Geschäftsführermeeting oder aber die Vortragsreihe von akademischen Befunden. Doch was steckt alles in diesem Programm? Das erfahrt ihr im folgenden Beitrag…
  • SSL-/TLS-Zertifikate: Schutz vor Spionage, Datenklau und Missbrauch
    Die Anzahl datenhungriger Internetkrimineller scheint unaufhaltsam zu wachsen. Ungesicherte Unternehmenswebsites sind ein gefundenes Fressen für jede Art von Bedrohungsakteuren. Gerade Unternehmenswebsites, auf denen personenbezogene Daten angegeben werden, sollten daher gesichert sein. Das Schlagwort lautet in diesem Fall: SSL-Zertifikat. Was das SSL-Zertifikat ist, wozu es dient, welche Folgen das Fernbleiben eines Zertifikats hat und wie Sie zu einem Zertifikat für Ihre Unternehmenswebsite gelangen, verraten wir Ihnen in dem nachfolgenden Beitrag.
  • Microsoft Power Platform: Mehr Erfolg im Geschäft dank der Do-it-yourself-Prozessdigitalisierung!
    Die Digitalisierung wälzt seit Jahren die Geschäftswelt um. Obwohl auf der einen Seite der Bedarf nach frischen, leistungsstärkeren und datenbasierten Geschäftsanwendungen wächst, mit dem Ziel, Firmenprozesse zu verbessern und Mehrwerte zu realisieren, fehlen auf der anderen Seite permanent mehr IT-Fachleute und Fachwissen, um diese zu entwickeln. Aus diesem Grund erlangen Low-Code-Plattformen, wie die Microsoft Power Platform, immer mehr an Beliebtheit. Doch was genau ist diese Microsoft Power Platform, wie ist sie aufgebaut und welche Vorteile offerieren die integrierten Schlüsselanwendungen? Auf selbige Fragen liefern wir Ihnen in unserem nachfolgenden Blogbeitrag die Lösungen!
  • Managed IT-Services: Alles, was Sie darüber wissen müssen!
    Die zeitgemäße IT-Systemlandschaft ist hyper-skaliert, hyper-dynamisch und hyper-komplex. Kein Wunder daher, dass immer mehr Unternehmen auf Managed IT-Services sowie die Unterstützung von Managed Service Provider zählen, um ihre IT-Teams zu entlasten, deren IT-Prozesse zu optimieren, freie IT-Ressourcen zu realisieren und ihre IT-Kosten zu senken. Doch was sind Managed IT-Services genau und welche Gründe plädieren für […]
  • Microsoft 365 – Vom Team zum Hochleistungsteam!
    Schon seit jeher hatten hochmoderne Neuerungen und fortschrittliche Technologien Einfluss auf die Art und Weise wie wir leben, arbeiten, gemeinsam interagieren und kommunizieren. Doch keine davon hat unseren Alltag – insbesondere unseren Arbeitsalltag – bisher so verändert wie die Digitalisierung…
  • Was ist Microsoft OneDrive und wie lässt es sich nutzen?
    Dropbox, Google Drive, iCloud und mehr – Cloud-Dienste gibt es heutzutage viele. Die Option von der Marke Microsoft auf dem Cloud-Storage-Markt nennt sich OneDrive. Was kann OneDrive? Punktet die Cloud-Lösung in Sachen Datenschutz? Bewährt sich der Service tendenziell für private oder für geschäftliche Zwecke?
scroll down