Performantes arbeiten im HomeOffice

Performantes und sicheres Arbeiten im Homeoffice!

18. Februar 2021 | geschrieben von: Dirk Olejnik

Homeoffice und Remote Work boomen!

Laut einer momentanen Bitkom-Studie arbeitet gerade fast jeder zweite Erwerbstätige in Deutschland im Homeoffice.

Die Tendenz steigt – nicht zuletzt infolge der neuen, in ganz Deutschland gültigen Corona-Arbeitsschutzverordnung des Bundesministeriums für Arbeit und Soziales, kurz HMAS, die am 27. Januar 2021 in Kraft getreten ist und Unternehmen verpflichtet Arbeitnehmern -zunächst bis zum 15. März 2021- das Arbeiten im Homeoffice zu erlauben.

Doch damit nicht genug: Laut Hochrechnungen des Bitkom werden und wollen nach Abschluss der Pandemie wesentlich mehr Menschen im Homeoffice arbeiten als vorher.

Aus diesem Grund ist es also höchste Zeit, dass Betriebe ihre IT-Sicherheitskonzepte neu justieren und das Homeoffice darin einfügen.

Zum einen, um ihre ganzes Unternehmensnetzwerk mit allen Endpunkten, mobilen Endgeräten und Homeoffice-Arbeitsplätzen wirkungsvoll vor Internetbedrohungen und Internetkriminellen zu schützen. Zum anderen, um Mitarbeiter einen Arbeitsplatz zu bieten, der auf einer vertrauens- und ergebnisorientierten Arbeitskultur aufbaut.

Homeoffice als Brutstätte für Internetkriminelle

Seit dem Ausbruch der Corona-Pandemie wurden zahlreiche Arbeitnehmer kurzfristig und teils voreilig ins Homeoffice verlagert. Vielerorts wurden moderne Cloud-Anwendungen, Kollaborationstools, Videokonferenzen und mobile Endgeräte eingesetzt, um die dezentrale Teamarbeit zu erleichtern.

Doch die neuen Infrastrukturen haben eine Menge Einfallstore geöffnet, die Internetkriminelle bereits gezielt ausnutzen, um unter anderem Phishing-Angriffe, Man-in-the-Middle-Attacken und CEO-Fraud-Angriffe einzuleiten.

So warnte das Bundesamt für Sicherheit in der Informationstechnik, kurz BSI, im April 2020 vor groß angelegten Phishing-Aktionen, die Internetkriminelle einsetzen, um Schutzbarrieren, wie Firewalls, Passwörter oder Virenschutzprogramme zu überwinden.

Homeoffice-Mitarbeiter im Visier der Cyberkriminellen

Dennoch ist und bleibt der größte Angriffspunkt eines Unternehmens: der Beschäftigte.

Dabei nutzen die Angreifer die derzeit vorherrschende Unsicherheit der Arbeitnehmer rund um das Coronavirus gezielt aus, um durch umfangreiche Social Engineering oder Phishing Kampagnen den Zugang ins Unternehmensnetzwerk zu bekommen.
Besonders heimtückisch: Die Internetkriminellen geben sich im Normalfall als Kollegen oder Vorgesetzte aus, um die Mitarbeiter zu täuschen.

Damit die IT-Sicherheit auch im Homeoffice gewährleistet werden kann, müssen Unternehmen ganzheitliche IT-Sicherheitsmaßnahmen einführen, die nicht nur sicherstellen, dass Unternehmensdaten, Endgeräte, Cloud-basierte Anwendungen und Systeme geschützt bleiben, sondern insbesondere das IT-Sicherheitsbewusstsein der Mitarbeiter schärft.

Sorgen Sie für höhere IT-Sicherheit im Homeoffice!

Im Homeoffice stoßen das Privat- und Arbeitsleben zusammen, was eine Gefahr für die IT-Sicherheit mit sich bringt.

Aus diesem Anlass müssen Betriebe geeignete Sicherheitsvorkehrungen treffen, die dazu beitragen, dass IT-Sicherheitsniveau im Homeoffice anzuheben und zu gewährleisten.

Anknüpfend werden einfache umzusetzende Sicherheitsmaßnahmen aufgezeigt, die vor Cyberbedrohungen und Internetkriminelle im Homeoffice schützen können:

  1. Treffen Sie klare Vorgehensweisen angesichts der IT-Sicherheit und kommunizieren Sie diese an alle betroffenen Mitarbeiter – und zwar schriftlich.
  2. Schützen Sie die Daten auf den Endgeräten, indem Sie die Endgeräte ihrer Mitarbeiter mit einer Festplattenverschlüsselung versehen. Die anschließende Benutzung ist nur durch eine Identitätsprüfung des Mitarbeiters möglich. Geht das Gerät verloren oder wird es entwendet, ist es für Andere nicht machbar, auf die Daten zuzugreifen.
  3. Machen Sie Ihre Mitarbeiter darauf aufmerksam, ihre heimische WLAN-Verbindung mit Hilfe ein neues starkes Passwort abzusichern und die WPA2-Verschlüsselung einzuschalten.
  4. Sensibilisieren Sie Ihre Mitarbeiter dahingehend, ihre Hard- und Software auf dem neusten Stand zu halten. Hierzu müssen ihre Mitarbeiter wiederkehrend Sicherheitsupdates ausführen, um allgemein bekannt gewordene Sicherheitslücken zu schließen, Zero-Day-Angriffe zu minimieren und mit der neuesten Systemversion zu arbeiten. Das Installieren von Sicherheitsupdates betrifft aber nicht nur das Betriebssystem, sondern auch die verwendeten Programme und den heimischen WLAN-Router. Intelligentens Patchmanagement ermöglicht hier eine effiziente Realisierung.
  5. Nutzen Sie VPNs, um die Endgeräte Ihrer Mitarbeiter an das Unternehmensnetzwerk anzubinden, damit eine geschützte Datenkommunikation möglich ist.
  6. Richten Sie eine Zwei- bzw. Multi-Faktor-Authentifizierung ein, um Ihren Angestellten beispielsweise durch den Einsatz von einem zusätzlichen PIN, Fingerabdruck oder Passwort, einen ergänzenden Schutz vor dem Zugang unbefugter Dritter zu bieten.
  7. Richten Sie ein Mobile Device Management System (MDM) ein, damit Sie ausnahmslos alle mobilen Endgeräte in ihrem Unternehmensnetzwerk erfassen, verwalten und absichern können.
  8. Implementieren Sie eine nachhaltige Endpoint-Security-Lösung, um alle Endgeräte mit Zugang auf das Unternehmensnetzwerk vor unbefugtem Zugriff zu sichern und vor der Ausführung schädlicher Schadsoftware zu beschützen.
  9. Trennen Sie private und geschäftliche Bereiche auf Endgeräten. Die private Benutzung von Endgräten birgt ein großes Gefahrenpotenzial. Aus diesem Grund sollten beiden Teilbereiche mithilfe von zum Beispiel Containern getrennt werden. Dabei ist der Zugriff auf das Unternehmensnetzwerk nur im Rahmen des Containers möglich. Außerdem sollte der Zugang zum E-Mail-Postfach via Exchange-Client oder Webmail erfolgen, damit E-Mails nicht auf privaten Endgeräten gesichert werden.
  10. Ergreifen Sie angemessene Sicherheitsmaßnahmen bei Video-Konferenzen, da diese von Internetkriminellen bevorzugt genutzt werden, um Unternehmensdaten auszuspähen.
  11. Führen Sie periodische Security Awareness Schulungen durch, um ihre Angestellten das Gefahrenbewusstsein zu Themen rund um IT-Sicherheit, Datenschutz und Internetbedrohungen zu stärken.

Homeoffice und Remote Work- aber sicher!

Die COVID-19-Pandemie hat die Arbeitswelt fundamental verändert. Eindrücklich haben die vorhergehenden Lockdowns bewiesen, dass das Arbeiten von zuhause aus, die Produktivität der Mitarbeiter steigert und damit die Resilienz der Betriebe erhöht.

Dennoch müssen Homeoffice- und Remote-Arbeitsplätze, in Hinsicht auf die zunehmende Gefährdungslage ganzheitlich und mehrschichtig abgesichert werden. Insbesondere sollte dabei der Faktor Mensch berücksichtigt werden.

Daher ist es wesentlich, dass sich Betriebe vor der Realisierung von Homeoffice-Arbeitsplätzen nachfolgende Fragen stellen:

  • Welche Unternehmensdaten dürfen auf den mobilen Geräten gespeichert werden?
  • Verfügen alle Endgeräte mit Zugriff auf das Firmennetzwerk über die aktuellsten Sicherheitsupdates?
  • Wie groß sind Risiko und Schaden, wenn lokal gespeicherte Informationen durch Diebstahl oder Verlust verloren gehen?
  • Sind sich ihre Arbeitnehmer der Sicherheitsrisiken gegenwärtig? Verzichten sie auf unsichere Apps – ebenso auf Privatgeräten mit Zugang zum Firmennetzwerk?
  • Ist die Separierung geschäftlicher und privater Daten auf BYOD/UYOD-Geräten sichergestellt?
  • Wie können Cloud Applikationen geschützt werden?
  • Ist die vorhandene E-Mail Security ausreichend?
  • Wie können kompromittierte Endgeräte im Homeoffice entdeckt werden?

Auf diese und viele zusätzliche Fragen haben wir nicht nur die Antworten, sondern auch passende Konzepte!

KONTAKTIEREN SIE UNS

Die Digitale Zukunft
Ist jetzt.
Kontakt aufnehmen

  • IT-Security Incident: Prävention, Erkennung und Aufklärung!
    IT-Sicherheitsvorfälle sind in der heutigen Zeit omnipräsent. Deshalb sollten sich sämtliche Unternehmen auf einen möglichen IT-Sicherheitsvorfall rüsten, um im Notfall richtig agieren zu können. Doch wann spricht man eigentlich von einem IT-Sicherheitsvorfall und welche wichtigen Schritte sowie Mittel sind vor, während sowie nach einem IT-Sicherheitsvorfall elementar?
  • Green IT: Bessere Umweltbilanz durch klimaneutrale IT-Lösungen!
    Mit der Erfolgsserie der Digitalisierung nimmt auch der umweltspezifische Fußabdruck zu, welchen Informations- sowie Kommunikationsinfrastrukturen auf der Welt zurücklassen. Angesichts dessen ist das Anliegen „Green IT“ zeitgemäß wie nie. Doch was verbirgt sich hinter dem Begriff „Green IT“? Welche Vorzüge und Chancen bringt das Konzept? Und an welchen Schrauben sollten Unternehmen drehen, um für mehr […]
  • Was steckt in der Virenschutz-Lösung Defender für Endpunkt?
    Da wir uns im ersten Artikel mit dem Microsoft Defender als Virenschutz für Privatpersonen befasst haben, soll es nun im zweiten Teil um den Microsoft Defender für Endpunkt gehen. Die Endpoint-Security-Lösung von Microsoft bringt einen sicheren Schutz für betriebliche IT-Netzwerke aller Art.
  • Reicht es aus, den Microsoft Defender als Antivirus-Lösung einzusetzen?
    Mit ihrem Defender bietet Microsoft einen kostenfreien Virenschutz für Windows an. Er ist fester Baustein von Windows und liefert somit einen integrierten Virenschutz ohne Zusatzkosten. Doch taugt diese kostenlose Option auch etwas? Kann der Defender mit Bitdefender, Kaspersky, McAfee, Norton und anderen führenden Namen auf dem Antiviren-Markt Schritt halten? Wir haben den Microsoft Defender mal unter die Lupe genommen…
  • ADFS – Was ist das und wie funktioniert es?
    Die wachsende Menge verschiedener Cloud-Anwendungen sowie Web-Apps und der damit einhergehende Passwort-Wildwuchs erzeugen den verstärkten Trend zur Single-Sign-On-Authentifizierung. Microsoft bietet durch Active Directory Federation Services eine Single-Sign-on-Lösung an, die es Unternehmen ermöglicht, für alle Zugriffspunkte und Einsatzbereiche im Unternehmen eine einmalige sowie zentrale Anmeldung zu haben – sowohl von intern wie ebenso von extern. Wie dies funktioniert und welche Vor- und Nachteile ihr Einsatz mit sich bringt, lernen Sie in dem nachfolgenden Blogbeitrag.
  • Composable Infrastructure: Eine neue Klasse moderner IT-Architektur!
    Heutige IT-Infrastrukturlösungen müssen in höchstem Maße agil sowie flexibel sein, um schnell auf innovative Geschäftschancen eingehen zu können. Die „Composable Infrastructure“ soll exakt das ermöglichen. Was sich hinter diesem neuen IT-Architekturansatz verbirgt und warum es sich lohnt über ihren Einsatz nachzudenken, offenbaren wir Ihnen in dem folgenden Blogbeitrag.
scroll down