Performantes arbeiten im HomeOffice

Performantes und sicheres Arbeiten im Homeoffice!

18. Februar 2021 | geschrieben von: Dirk Olejnik

Homeoffice und Remote Work boomen!

Laut einer momentanen Bitkom-Studie arbeitet gerade fast jeder zweite Erwerbstätige in Deutschland im Homeoffice.

Die Tendenz steigt – nicht zuletzt infolge der neuen, in ganz Deutschland gültigen Corona-Arbeitsschutzverordnung des Bundesministeriums für Arbeit und Soziales, kurz HMAS, die am 27. Januar 2021 in Kraft getreten ist und Unternehmen verpflichtet Arbeitnehmern -zunächst bis zum 15. März 2021- das Arbeiten im Homeoffice zu erlauben.

Doch damit nicht genug: Laut Hochrechnungen des Bitkom werden und wollen nach Abschluss der Pandemie wesentlich mehr Menschen im Homeoffice arbeiten als vorher.

Aus diesem Grund ist es also höchste Zeit, dass Betriebe ihre IT-Sicherheitskonzepte neu justieren und das Homeoffice darin einfügen.

Zum einen, um ihre ganzes Unternehmensnetzwerk mit allen Endpunkten, mobilen Endgeräten und Homeoffice-Arbeitsplätzen wirkungsvoll vor Internetbedrohungen und Internetkriminellen zu schützen. Zum anderen, um Mitarbeiter einen Arbeitsplatz zu bieten, der auf einer vertrauens- und ergebnisorientierten Arbeitskultur aufbaut.

Homeoffice als Brutstätte für Internetkriminelle

Seit dem Ausbruch der Corona-Pandemie wurden zahlreiche Arbeitnehmer kurzfristig und teils voreilig ins Homeoffice verlagert. Vielerorts wurden moderne Cloud-Anwendungen, Kollaborationstools, Videokonferenzen und mobile Endgeräte eingesetzt, um die dezentrale Teamarbeit zu erleichtern.

Doch die neuen Infrastrukturen haben eine Menge Einfallstore geöffnet, die Internetkriminelle bereits gezielt ausnutzen, um unter anderem Phishing-Angriffe, Man-in-the-Middle-Attacken und CEO-Fraud-Angriffe einzuleiten.

So warnte das Bundesamt für Sicherheit in der Informationstechnik, kurz BSI, im April 2020 vor groß angelegten Phishing-Aktionen, die Internetkriminelle einsetzen, um Schutzbarrieren, wie Firewalls, Passwörter oder Virenschutzprogramme zu überwinden.

Homeoffice-Mitarbeiter im Visier der Cyberkriminellen

Dennoch ist und bleibt der größte Angriffspunkt eines Unternehmens: der Beschäftigte.

Dabei nutzen die Angreifer die derzeit vorherrschende Unsicherheit der Arbeitnehmer rund um das Coronavirus gezielt aus, um durch umfangreiche Social Engineering oder Phishing Kampagnen den Zugang ins Unternehmensnetzwerk zu bekommen.
Besonders heimtückisch: Die Internetkriminellen geben sich im Normalfall als Kollegen oder Vorgesetzte aus, um die Mitarbeiter zu täuschen.

Damit die IT-Sicherheit auch im Homeoffice gewährleistet werden kann, müssen Unternehmen ganzheitliche IT-Sicherheitsmaßnahmen einführen, die nicht nur sicherstellen, dass Unternehmensdaten, Endgeräte, Cloud-basierte Anwendungen und Systeme geschützt bleiben, sondern insbesondere das IT-Sicherheitsbewusstsein der Mitarbeiter schärft.

Sorgen Sie für höhere IT-Sicherheit im Homeoffice!

Im Homeoffice stoßen das Privat- und Arbeitsleben zusammen, was eine Gefahr für die IT-Sicherheit mit sich bringt.

Aus diesem Anlass müssen Betriebe geeignete Sicherheitsvorkehrungen treffen, die dazu beitragen, dass IT-Sicherheitsniveau im Homeoffice anzuheben und zu gewährleisten.

Anknüpfend werden einfache umzusetzende Sicherheitsmaßnahmen aufgezeigt, die vor Cyberbedrohungen und Internetkriminelle im Homeoffice schützen können:

  1. Treffen Sie klare Vorgehensweisen angesichts der IT-Sicherheit und kommunizieren Sie diese an alle betroffenen Mitarbeiter – und zwar schriftlich.
  2. Schützen Sie die Daten auf den Endgeräten, indem Sie die Endgeräte ihrer Mitarbeiter mit einer Festplattenverschlüsselung versehen. Die anschließende Benutzung ist nur durch eine Identitätsprüfung des Mitarbeiters möglich. Geht das Gerät verloren oder wird es entwendet, ist es für Andere nicht machbar, auf die Daten zuzugreifen.
  3. Machen Sie Ihre Mitarbeiter darauf aufmerksam, ihre heimische WLAN-Verbindung mit Hilfe ein neues starkes Passwort abzusichern und die WPA2-Verschlüsselung einzuschalten.
  4. Sensibilisieren Sie Ihre Mitarbeiter dahingehend, ihre Hard- und Software auf dem neusten Stand zu halten. Hierzu müssen ihre Mitarbeiter wiederkehrend Sicherheitsupdates ausführen, um allgemein bekannt gewordene Sicherheitslücken zu schließen, Zero-Day-Angriffe zu minimieren und mit der neuesten Systemversion zu arbeiten. Das Installieren von Sicherheitsupdates betrifft aber nicht nur das Betriebssystem, sondern auch die verwendeten Programme und den heimischen WLAN-Router. Intelligentens Patchmanagement ermöglicht hier eine effiziente Realisierung.
  5. Nutzen Sie VPNs, um die Endgeräte Ihrer Mitarbeiter an das Unternehmensnetzwerk anzubinden, damit eine geschützte Datenkommunikation möglich ist.
  6. Richten Sie eine Zwei- bzw. Multi-Faktor-Authentifizierung ein, um Ihren Angestellten beispielsweise durch den Einsatz von einem zusätzlichen PIN, Fingerabdruck oder Passwort, einen ergänzenden Schutz vor dem Zugang unbefugter Dritter zu bieten.
  7. Richten Sie ein Mobile Device Management System (MDM) ein, damit Sie ausnahmslos alle mobilen Endgeräte in ihrem Unternehmensnetzwerk erfassen, verwalten und absichern können.
  8. Implementieren Sie eine nachhaltige Endpoint-Security-Lösung, um alle Endgeräte mit Zugang auf das Unternehmensnetzwerk vor unbefugtem Zugriff zu sichern und vor der Ausführung schädlicher Schadsoftware zu beschützen.
  9. Trennen Sie private und geschäftliche Bereiche auf Endgeräten. Die private Benutzung von Endgräten birgt ein großes Gefahrenpotenzial. Aus diesem Grund sollten beiden Teilbereiche mithilfe von zum Beispiel Containern getrennt werden. Dabei ist der Zugriff auf das Unternehmensnetzwerk nur im Rahmen des Containers möglich. Außerdem sollte der Zugang zum E-Mail-Postfach via Exchange-Client oder Webmail erfolgen, damit E-Mails nicht auf privaten Endgeräten gesichert werden.
  10. Ergreifen Sie angemessene Sicherheitsmaßnahmen bei Video-Konferenzen, da diese von Internetkriminellen bevorzugt genutzt werden, um Unternehmensdaten auszuspähen.
  11. Führen Sie periodische Security Awareness Schulungen durch, um ihre Angestellten das Gefahrenbewusstsein zu Themen rund um IT-Sicherheit, Datenschutz und Internetbedrohungen zu stärken.

Homeoffice und Remote Work- aber sicher!

Die COVID-19-Pandemie hat die Arbeitswelt fundamental verändert. Eindrücklich haben die vorhergehenden Lockdowns bewiesen, dass das Arbeiten von zuhause aus, die Produktivität der Mitarbeiter steigert und damit die Resilienz der Betriebe erhöht.

Dennoch müssen Homeoffice- und Remote-Arbeitsplätze, in Hinsicht auf die zunehmende Gefährdungslage ganzheitlich und mehrschichtig abgesichert werden. Insbesondere sollte dabei der Faktor Mensch berücksichtigt werden.

Daher ist es wesentlich, dass sich Betriebe vor der Realisierung von Homeoffice-Arbeitsplätzen nachfolgende Fragen stellen:

  • Welche Unternehmensdaten dürfen auf den mobilen Geräten gespeichert werden?
  • Verfügen alle Endgeräte mit Zugriff auf das Firmennetzwerk über die aktuellsten Sicherheitsupdates?
  • Wie groß sind Risiko und Schaden, wenn lokal gespeicherte Informationen durch Diebstahl oder Verlust verloren gehen?
  • Sind sich ihre Arbeitnehmer der Sicherheitsrisiken gegenwärtig? Verzichten sie auf unsichere Apps – ebenso auf Privatgeräten mit Zugang zum Firmennetzwerk?
  • Ist die Separierung geschäftlicher und privater Daten auf BYOD/UYOD-Geräten sichergestellt?
  • Wie können Cloud Applikationen geschützt werden?
  • Ist die vorhandene E-Mail Security ausreichend?
  • Wie können kompromittierte Endgeräte im Homeoffice entdeckt werden?

Auf diese und viele zusätzliche Fragen haben wir nicht nur die Antworten, sondern auch passende Konzepte!

KONTAKTIEREN SIE UNS

Die Digitale Zukunft
Ist jetzt.
Kontakt aufnehmen

  • Was ist Microsoft Planner?
    Microsoft Planner ist ein cloudbasiertes Projektmanagement-Tool. Für wen die Cloud-Software-Methode attraktiv ist, was der Microsoft Planner genau kann und ob sie DSGVO-konform ist, lesen Sie in diesem Text.
  • Hacker: Alles was Sie wissen müssen!
    In der öffentlichen Auffassung sitzen sie eingemummt in dunklen Kapuzenpullis vor beleuchteten Monitoren mit kryptischen Zeichenkolonnen und bringen Ahnungslose um deren Eigentum: Hacker. Doch was ist dran an den Hacker-Klischees und welche Ziele, Motive und Vorgehensweisen verfolgen diese wirklich? Diesen Fragen möchten wir in dem aktuellen Blogartikel auf den Grund gehen. Seit mehreren Jahren verstreicht […]
  • Bit Rot: Alles, was Sie darüber wissen sollten!
    Daten sind heute das aller wichtigste Asset eines Unternehmens. Es ist daher elementar, dass diese immer greifbar sowie verfügbar sind – ansonsten könnten wichtige Unternehmensprozesse in der Wertschöpfungskette unter Umständen ins Stocken geraten. Allerdings sind im Web archivierte Geschäftsdaten vergänglicher als zahlreiche Menschen denken. Auslöser dafür ist ein Phänomen, das als Bit Rot namhaft ist. […]
  • IT-Sicherheitskennzeichen: Aufbau einer Vertrauensbasis!
    Mit dem IT-Sicherheitsgesetz 2.0 hat das Bundesamt für Sicherheit in der Informationstechnik die Anordnung bekommen, ein freiwilliges IT-Sicherheitskennzeichen zu implementieren. Worum es sich hierbei genau dreht und weshalb es sich rentiert, dieses zu beantragen, lesen Sie in dem nachfolgenden Beitrag. Das Internet der Dinge breitet sich stets mehr aus und durchdringt alle möglichen Geschäftsbereiche und […]
  • Big Data: Wie Sie jeden Wunsch von den Daten ablesen können!
    Big Data ist ein enormer Trend in der Businesswelt. Inzwischen setzen zahlreiche Betriebe auf „Big Data“, um lukrative Einsichten zu erwerben, aufkommende Trends zu erfassen, Veränderungen im Verbraucher-und Marktverhalten vorherzusagen und Innovationen auf den Weg zu schaffen. Doch was steckt hinter dem Begriff „Big Data“ eigentlich genau? Welche Vorteile liefert deren Einsatz und welche direkten […]
  • Bookings in Microsoft: Das steckt alles in dem Termin-Tool
    Bookings ist eine Termin- und Kalender-Lösung mit nahtloser Einbindung in Microsoft Teams wie auch Outlook. Bei Bookings handelt es sich um eine Methode, welche es Unternehmen gestattet, ihre Dienste, Termine und Kalender online darzustellen wie auch zu führen. Bzw. anders gesagt: Mit Microsoft Bookings lassen sich mühelos Termine buchen oder vorbestellen. Für wen der Service […]
scroll down