Anzeige

Home Office Security

Unternehmen in Deutschland und auf der ganzen Welt haben aufgrund der Coronavirus-Pandemie Home-Office-Arrangements eingeführt – große globale Player wie Twitter erwägen sogar öffentlich, langfristig daran festzuhalten. Solche multinationalen Unternehmen verfügen über starke IT-Abteilungen, die sich um zusätzliche Sicherheitsanforderungen kümmern, die mit der Arbeit aus der Ferne einhergehen.

Die meisten deutschen kleinen und mittelständischen Unternehmen können nicht auf diese Mittel zurückgreifen.

Doch auch wenn Restriktionen nach und nach gelockert werden, Schulen und Büros wieder öffnen, stehen die Chancen gut, dass uns das Arbeiten aus der Ferne erhalten bleibt. Deshalb ist es an der Zeit, dass jedes Unternehmen, das das Arbeiten von zu Hause aus – manchmal über Nacht – ermöglicht hat, seine eigene Einrichtung überprüft, um langfristig sicher zu sein.

 Fünf einfache, aber durchführbare Sicherheitstipps für KMU

Wenn möglich, lassen Sie Ihre Mitarbeiter nicht ihre privaten Geräte benutzen
Die Trennung des Computers für die geschäftliche Nutzung vom Computer für den Privatgebrauch trägt dazu bei, die Geräte für die geschäftliche Nutzung „sauberer“ zu halten, da sie in erster Linie für den Zugriff auf geschäftsbezogene Websites und Anwendungen verwendet werden, die weniger anfällig für Angriffe sind.



Lassen Sie keine „Remote Desktop“-Funktionalität auf den Geräten Ihrer Mitarbeiter zu

Computer sollten nicht mit einer offenen „Remote-Desktop“-Funktionalität konfiguriert werden, da Hacker sonst ohne das Wissen des Benutzers auf Computer zugreifen können. Ist diese „Remote Desktop“-Funktionalität auf Geschäftsgeräten konfiguriert, ermöglicht sie einem Benutzer, sich mit dem Computer an einem anderen Standort zu verbinden, den Desktop dieses Computers zu sehen und mit ihm zu interagieren, als ob er lokal wäre. Die Gefahr besteht darin, dass nur eine Internetverbindung benötigt wird und keine Benutzeraktion erforderlich ist, wenn eine Schwachstelle oder ein leicht zu erratendes Passwort im RDP (Remote Desktop Protocol) ausgenutzt wird.      

Wenn Sie WordPress verwenden, beschränken Sie Plugins und verwenden Sie zusätzliche Sicherheitsmechanismen

Angesichts von Lockdowns und sozialer Distanzierung kann die Website eines Unternehmens das einzige wirkliche „Gesicht“ gegenüber dem Verbraucher sein. Viele KMU verwenden WordPress als CMS (Content Management Software), um die Websites ihrer Unternehmen zu erstellen und zu pflegen. Aufgrund der starken Nutzung von Plugins bietet WordPress Hackern große Angriffsflächen, was Geschäftsinhabern unnötige Kopfschmerzen bereiten kann. Wie in unserem Alibaba Cloud-Blog erläutert, wird vorgeschlagen, andere Internet-Sicherheitsdienste hinzuzufügen, und so eine zusätzliche Ebene der Cyber-Sicherheit einzuziehen.

Verfolgen Sie einen hybriden Cloud-Ansatz

Anstatt sich zwischen einer Vor-Ort-Lösung und einer reinen Cloud-basierten Lösung zu entscheiden, sollten Sie sich für einen hybriden Ansatz entscheiden, um so sicher wie möglich zu sein, uns zugleich die Auswirkungen auf die Leistungsfähigkeit Ihrer Lösung gering zu halten. Ein hybrider Ansatz, bei dem menschliche und maschinelle Fähigkeiten miteinander kombiniert werden, kann neue Sicherheitsbedrohungen erkennen und eindämmen und Cloud-zentrierte Maßnahmen zur proaktiven Abwehr gemeinsamer Angriffsvektoren ergreifen. Mit einem hybriden Cloud-Ansatz können KMU spezifische, oft vertrauliche Informationen lokal speichern und gleichzeitig Rechenleistung effektiv und effizient skalieren, falls es bei Online-Besuchen oder Bestellungen über den Shop zu einem plötzlichen Anstieg kommt (wie z.B. bei einer besonderen Verkaufsaktion).

Ihr Cloud-Provider sollte in den folgenden Punkten über solide Referenzen verfügen:

  • Plattform-/Hardwaresicherheit, z.B. Firmware-Scans, Schutz der GPU-Instanz
  • Datensicherheit (z. B. Datenverschlüsselung, Datenwiederherstellung und Encryption Key Management) unter Verwendung von dienstverwalteten und kundenverwalteten Schlüsseln auf Blockspeichergeräten, die von virtuellen Maschinen (VMs) und Datenbanksystemen verwendet werden
  • Account-Sicherheit (Identitätsmanagement und Ressourcenzugriffskontrolle; Multi-Faktor-Authentifizierung (MFA), Single Sign-On (SSO), Security Token Service (STS))
  • Anwendungssicherheit: Um eine Vielzahl möglicher Angriffe erfolgreich abzuwehren, muss die Sicherheit in jeden Aspekt einer Anwendung eingewoben werden, z.B. Web Application Firewall (WAF); die Fähigkeit, Benutzer während eines DDoS-Angriffs (Distributed Denial of Service) weiterhin zu bedienen (Lastausgleich); Data Loss Prevention (DLP)-Funktionen  

Natürlich sind diese Tipps nur der Anfang – aber sie sollten ein guter Anfang sein, an den sich jedes Unternehmen, auch ohne eigenen „IT-Mann“, halten kann, um das Arbeiten aus der Ferne zur „neuen Normalität“ zu machen.

Yuriy Yuzifovich, Leiter der Security Innovation Labs
Yuriy Yuzifovich
Leiter der Security Innovation Labs, Alibaba Cloud

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Remote Work
Aug 06, 2020

Führungskräfte möchten Remote Work ermöglichen

Gartner hat eine Umfrage unter 127 Führungskräften aus den Bereichen Personal, Recht und…
Cloud Security
Aug 04, 2020

Mit 7 Schritten sicher in die Wolke

Die Cloud ist dank ihrer Flexibilität und Kapazität im Vergleich zu herkömmlichen Rechen-…
Unternehmen
Jul 24, 2020

Was KMU aus der Covid-19-Krise lernen können

Zahlreiche kleine und mittelständischen Unternehmen (KMU) richten als Folge der…

Weitere Artikel

Schlüsselloch

Windows XP Quellcode wurde angeblich geleaked

Einigen Medienberichten zufolge zirkuliert derzeit der Quellcode von Microsofts Windows XP frei zugänglich im Internet. Den Quellen zufolge erschien das knapp 43 Gigabyte große Datenpaket zunächst auf 4chan und wird derzeit über Torrents im Internet…
Ransomware

Maze-Ransomware jetzt noch gefährlicher

Seit fast eineinhalb Jahren treibt die Ransomware Maze ihr Unwesen. Bereits im Mai warnte das Sicherheitsunternehmens Sophos in einem Bericht vor den Machenschaften der Cyberkriminellen. Diese begnügen sich nicht damit, die Daten ihrer Opfer zu verschlüsseln,…
RDP

Hacker: Täglich millionenfache RDP-Angriffe auf Home-Offices

Die Sicherheitsexperten von ESET schlagen Alarm: Seit dem Corona-bedingten Umzug in das Home-Office hat sich die Anzahl der täglichen Hacker-Angriffe auf Remote-Desktop-Verbindungen (RDP) im DACH-Raum mehr als verzehnfacht. Allein im Juni 2020 verzeichnete…
Cybercrime

eCrime nimmt an Volumen und Reichweite weiter zu

CrowdStrike, ein Anbieter von Cloud-basiertem Endpunktschutz, gab heute die Veröffentlichung des CrowdStrike Falcon OverWatchTM 2020 Threat Hunting Report bekannt.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!