Anzeige

Homeoffice

Das Home-Office, vor kurzem noch eine Option für wenige Mitarbeiter in wenigen Unternehmen, wird vor dem Hintergrund der Corona-Krise vielerorts zum Rückgrat des Geschäftsbetriebes. Die Verlagerung von Büroarbeitsplätzen vom Unternehmen in die eigenen vier Wände der Arbeitnehmer ist durchaus möglich.

Eile ist nun geboten, um die Ansteckungsgefahr der Belegschaft zu minimieren. Kleine und mittelständische Unternehmen (KMU), die jetzt vorschnell auf die Home-IT ihrer Mitarbeiter zurückgreifen, sollten jedoch die Herausforderungen in Sachen Cybersicherheit nicht außer Acht lassen.

Aktuellen Medienberichten zufolge horten große Unternehmen in Europa mittlerweile im großen Stil Notebooks. Diverse Händler haben zeitweise keine Geräte mehr auf Lager, mit der Folge, dass viele KMUs kaum noch an Notebooks kommen. KMU-Mitarbeiter, die kurzfristig ins Home-Office gewechselt sind, müssen nun ihre private Home-IT für die Arbeit nutzen.

Dr. Michael Teschner„Das Home-Office war bislang den Mitarbeitern moderner Großunternehmen mit hohem Digitalisierungsgrad vorbehalten. Vor dem Hintergrund der Corona-Krise wird innerhalb kürzester Zeit nun das möglich, was viele KMU-Geschäftsführer bislang eher in Ausnahmefällen genehmigten. Während größere Unternehmen bereits routiniert darin sind, externe Mitarbeiter sicher an die Geschäftsumgebung anzubinden, ist zu befürchten, dass dies bei KMU nicht der Fall ist. Die unzureichende Sicherheit der Home-IT könnte so zum Problem werden“, erläuterte Dr. Michael Teschner (im Bild), Leiter Marketing bei Veronym.

Private PCs und Notebooks weisen meist ein schlechteres Sicherheitsniveau im Vergleich zur Unternehmens-IT auf. Diese entzieht sich den standardisierten Sicherheitsmaßnahmen der firmeninternen Geschäftsumgebung. Bei eigener Hardware, etwa Notebooks für den Außendienst, können Unternehmen durch Konfigurationseinstellungen gängige Risiken minimieren. So lässt sich das Öffnen von riskanten Anhängen in E-Mails und die Verschlüsselung von Festplatten generell untersagen. Kommen private Endgeräte zum Einsatz, ist der Arbeitgeber auf die – oft unzureichenden – Sicherheitsmaßnahmen angewiesen, die der private Nutzer aktiviert hat.

Für die sichere Datenübertragung besteht der gängige Ansatz darin, Mitarbeiter über ein VPN (Virtual Private Network) an die Geschäftsumgebung anzubinden. Öffnet der Benutzer jedoch den bösartigen Anhang in einer privaten E-Mail, kann Malware dennoch ins Firmennetz gelangen. Hinzukommt aktuell, dass Cyberkriminelle schnell auf den Corona-Zug aufgesprungen sind und diese Thematik bereits im großen Stil für bösartige Zwecke einsetzen. Die Angreifer nutzen den Informationsbedarf der Bevölkerung aus, etwa um Schadsoftware zu verbreiten, oder Daten zu entwenden. Die Angreifer zielen vor allem auf Kreditkartennummern ab, aber auf diese Weise könnten ihnen auch Passwörter für den Zugang zu Geschäftsumgebungen oder Unternehmensanwendungen in die Hände fallen. Ebenso besteht die Gefahr, dass Ransomware ins Firmennetz geschleust wird, geschäftskritische Daten verschlüsselt werden und Unternehmen mit einer Lösegeldforderung konfrontiert werden.

Um den chronischen und akuten Cyberbedrohungen entgegenzutreten, schlägt Veronym für kleine und mittelständische Unternehmen Cyber-Security-Services aus der Cloud vor, der sich durch einfache Handhabung sowie ein attraktives und flexibles Nutzungsmodell auszeichnen. Mit einem solchen Cloud-Dienst kann der Schutz vor Cyber-Angriffen schnell und unkompliziert auch für private Endgeräte eingerichtet werden, vor allen wenn es sich um einen vollständig gemanagten handelt. Solch ein Dienst sollte in Deutschland betrieben werden und muss die Anforderungen der DSGVO erfüllen. Ein wirksamer Security-Service sollte Internet- und Netzwerksicherheit sowie Endgeräteschutz umfassen.

www.veronym.de


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Weihnachten Kalender

Der Adventskalender für mehr IT-Sicherheit

Die Weihnachtszeit naht und für Viele ist das Öffnen von 24 Adventskalender-Türchen eines der am meisten geschätzten Dezember-Rituale. Passend dazu startet zum zweiten Mal die Aktion “Sicher im Advent”
Business Continuity Management

Business Continuity Management: Überlebenswichtig in Corona-Zeiten

Die Corona-Pandemie stellt zahlreiche Unternehmen auf eine harte Probe. In dieser unsicheren Wirtschaftslage können Systemausfälle oder Ähnliches nicht nur Zeit, Geld und die Reputation kosten, sondern auch die Existenz.
E-Mails

E-Mail-Kommunikation mittels Blockchain: totemomail Verified

Die E-Mail ist gerade im Geschäftsleben nach wie vor das universelle Kommunikationsmittel, obwohl ihren Vorteilen auch Nachteile wie Phishing-Risiken oder die fehlende Revisionssicherheit gegenüberstehen.
Netzwerk-Sicherheit

Das Netzwerk sichern wie den Firmen-Komplex

Ransomware-Angriffe nehmen mehr und mehr zu, nicht zuletzt begünstigt durch die fortschreitende Digitalisierung, Cloudmigration und breit angelegte Tele-Arbeit. Nun gilt es, die Strategie für Netzwerksicherheit ebenfalls zu adaptieren. Mehr Homeoffice. Mehr…
Endpoint Security Baum

Welche Strategie schützt den Endpunkt?

In einer perfekten Welt wäre Software vollkommen sicher und Angriffe wären unmöglich. Sie ist jedoch zu komplex, um perfekt entworfen oder programmiert werden zu können, jedenfalls, wenn Menschen im Spiel sind. Selbst die sichersten Anwendungen haben Fehler.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!