Anzeige

Cybersecurity Home Office

War Home Office vor der COVID-19-Pandemie oftmals noch eine Ausnahme für Berufstätige, planen nun viele Unternehmen, diese Möglichkeit auszuweiten. Denn: Dank geeigneter Hard- und Software ermöglicht die Telearbeit für viele Firmen und ihre Beschäftigten einen gleichermaßen flexiblen und produktiven Arbeitsalltag.

„Allerdings ist dieses Angebot auch mit massiven Risiken verbunden“, warnt Peter-Michael Kessow, Geschäftsführer des German Competence Centre against Cyber Crime e. V. (G4C). „Wie eine aktuelle Studie zeigt, fürchten 55 Prozent der Unternehmen eine höhere Zahl an Cyberangriffen durch Remote-Arbeit.“
Firmen, die langfristig auf Telearbeit setzen möchten, sollten die folgenden drei G4C-Tipps für professionelle und sichere Home Office-Strukturen beachten.

1. Bereitstellung von Hardware und IT-Sicherheitsstrukturen

Wer Telearbeit wahrnimmt, muss auch zuhause mit sensiblen Daten und Informationen umgehen. Wichtig ist daher, dass Betriebe ihren Mitarbeitern mit einem ausreichenden Schutz versehene Arbeitsgeräte zur Verfügung stellen – meist Laptop und Mobiltelefon. Dadurch können Unternehmen sicherstellen, dass die Hardware den aktuellen Sicherheitsstandards entspricht und nur solche Geräte auf eingerichtete VPN sowie Remote-Verbindungen zugreifen können.

2. Sensibilisierung der Mitarbeiter für Betrugsversuche und Social Engineering-Angriffe

Während der COVID-19-Pandemie stieg die Zahl an Spam-Mails mit verdächtigen Anhängen und betrügerischen Absichten rasant an. Inhaltlich bezogen sich Cyberkriminelle dabei besonders häufig auf die Pandemie, um von der erhöhten Aufmerksamkeit zu diesem Thema zu profitieren. Doch auch unabhängig von solch aktuellen Aufhängern empfiehlt G4C Unternehmen, ihre Mitarbeiter für einen sorgfältigen und aufmerksamen Umgang mit Mails zu sensibilisieren. Besonders perfide stellt sich zum Beispiel das Phänomen des Social Engineering dar: Auf den ersten Blick scheint eine Mail von einem bekannten Kontakt zu stammen und enthält womöglich sogar Bezüge zu tatsächlichem Mail-Verkehr. „In der Realität handelt es sich aber um Cyberkriminelle, die eine andere Identität vortäuschen, um ihr Opfer beispielsweise zum Download von Schadsoftware zu verleiten“, erläutert Peter-Michael Kessow. „In der Folge können beispielsweise Erpressungstrojaner die Unternehmenssysteme verschlüsseln.“ 

3. „Safety First“ beim Daten- und Informationsaustausch

Doch auch bei der alltäglichen Arbeit und Austausch mit den Kollegen gilt: Sicherheit geht vor! Vertrauliche Dokumente, die interne Informationen enthalten, sollten nicht auf öffentlichen Speichermedien abgelegt werden. Stattdessen empfehlen sich ein verschlüsselbarer USB-Stick oder auch ein im Unternehmen verorteter Dateiserver. Auch die Kommunikation der Mitarbeiter untereinander sollte auf sicheren Wegen ablaufen; Social Media-Kanäle oder öffentliche Chatangebote eignen sich nicht. Wer dagegen auf verschlüsselte Angebote wie Teams, Threema und Co. zurückgreift, hält auch vom heimischen Schreibtisch aus sicher Kontakt mit den Kollegen.

https://g4c-ev.org/


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Home Office
Aug 26, 2020

Sicherheitslücken durch Mitarbeiter im Home Office

Malwarebytes, führender Anbieter von hochentwickelten Lösungen für Endpunktschutz und…
Hacker
Aug 26, 2020

Erfolgreiche Hacks früher erkennen

Nach einem erfolgreichen Hack verbringen Cyberkriminelle - halten Sie sich fest - im…
Cyberattack
Aug 11, 2020

Unternehmen fürchten mehr Cyberangriffe bei Remote-Arbeit

Neueste Forschungsergebnisse zeigen: Fast drei Viertel der Verantwortlichen in großen…

Weitere Artikel

Sicherheit

Sensible Zugriffsschlüssel öffentlich im Netz

Digital Shadows hat das Ausmaß von firmeninternen Zugriffsschlüsseln untersucht, die im Rahmen der Softwareentwicklung unbeabsichtigt auf Kollaborationsplattformen und Code-Hostern veröffentlicht werden. Über einen Zeitraum von 30 Tagen scannten die Analysten…
Security Schloss

Self Securing Strategie: Angreifern den Wind aus den Segeln nehmen

Angreifer werden bei Cyberattacken immer raffinierter. Doch hinter dieser Raffinesse steckt prinzipiell dieselbe Taktik, die sie bereits seit Jahren verfolgen: Ausspähen, geduldig Abwarten, Verwundbarkeiten ausnutzen, Daten verschlüsseln.
Hacker

Cyberkriminelle nutzen den US-Wahlkampf

Das Rennen um das Weiße Haus nimmt Fahrt auf, und die erste Debatte der beiden Kandidaten findet Ende dieses Monats statt. Da es sich um eine so emotionsgeladene Wahl handelt, versuchen Cyberkriminelle, genau diese Emotionen auszunutzen. Ein Kommentar von Dr.…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!