Anzeige

Cybersecurity Home Office

War Home Office vor der COVID-19-Pandemie oftmals noch eine Ausnahme für Berufstätige, planen nun viele Unternehmen, diese Möglichkeit auszuweiten. Denn: Dank geeigneter Hard- und Software ermöglicht die Telearbeit für viele Firmen und ihre Beschäftigten einen gleichermaßen flexiblen und produktiven Arbeitsalltag.

„Allerdings ist dieses Angebot auch mit massiven Risiken verbunden“, warnt Peter-Michael Kessow, Geschäftsführer des German Competence Centre against Cyber Crime e. V. (G4C). „Wie eine aktuelle Studie zeigt, fürchten 55 Prozent der Unternehmen eine höhere Zahl an Cyberangriffen durch Remote-Arbeit.“
Firmen, die langfristig auf Telearbeit setzen möchten, sollten die folgenden drei G4C-Tipps für professionelle und sichere Home Office-Strukturen beachten.

1. Bereitstellung von Hardware und IT-Sicherheitsstrukturen

Wer Telearbeit wahrnimmt, muss auch zuhause mit sensiblen Daten und Informationen umgehen. Wichtig ist daher, dass Betriebe ihren Mitarbeitern mit einem ausreichenden Schutz versehene Arbeitsgeräte zur Verfügung stellen – meist Laptop und Mobiltelefon. Dadurch können Unternehmen sicherstellen, dass die Hardware den aktuellen Sicherheitsstandards entspricht und nur solche Geräte auf eingerichtete VPN sowie Remote-Verbindungen zugreifen können.

2. Sensibilisierung der Mitarbeiter für Betrugsversuche und Social Engineering-Angriffe

Während der COVID-19-Pandemie stieg die Zahl an Spam-Mails mit verdächtigen Anhängen und betrügerischen Absichten rasant an. Inhaltlich bezogen sich Cyberkriminelle dabei besonders häufig auf die Pandemie, um von der erhöhten Aufmerksamkeit zu diesem Thema zu profitieren. Doch auch unabhängig von solch aktuellen Aufhängern empfiehlt G4C Unternehmen, ihre Mitarbeiter für einen sorgfältigen und aufmerksamen Umgang mit Mails zu sensibilisieren. Besonders perfide stellt sich zum Beispiel das Phänomen des Social Engineering dar: Auf den ersten Blick scheint eine Mail von einem bekannten Kontakt zu stammen und enthält womöglich sogar Bezüge zu tatsächlichem Mail-Verkehr. „In der Realität handelt es sich aber um Cyberkriminelle, die eine andere Identität vortäuschen, um ihr Opfer beispielsweise zum Download von Schadsoftware zu verleiten“, erläutert Peter-Michael Kessow. „In der Folge können beispielsweise Erpressungstrojaner die Unternehmenssysteme verschlüsseln.“ 

3. „Safety First“ beim Daten- und Informationsaustausch

Doch auch bei der alltäglichen Arbeit und Austausch mit den Kollegen gilt: Sicherheit geht vor! Vertrauliche Dokumente, die interne Informationen enthalten, sollten nicht auf öffentlichen Speichermedien abgelegt werden. Stattdessen empfehlen sich ein verschlüsselbarer USB-Stick oder auch ein im Unternehmen verorteter Dateiserver. Auch die Kommunikation der Mitarbeiter untereinander sollte auf sicheren Wegen ablaufen; Social Media-Kanäle oder öffentliche Chatangebote eignen sich nicht. Wer dagegen auf verschlüsselte Angebote wie Teams, Threema und Co. zurückgreift, hält auch vom heimischen Schreibtisch aus sicher Kontakt mit den Kollegen.

https://g4c-ev.org/


Artikel zu diesem Thema

Home Office
Aug 26, 2020

Sicherheitslücken durch Mitarbeiter im Home Office

Malwarebytes, führender Anbieter von hochentwickelten Lösungen für Endpunktschutz und…
Hacker
Aug 26, 2020

Erfolgreiche Hacks früher erkennen

Nach einem erfolgreichen Hack verbringen Cyberkriminelle - halten Sie sich fest - im…
Cyberattack
Aug 11, 2020

Unternehmen fürchten mehr Cyberangriffe bei Remote-Arbeit

Neueste Forschungsergebnisse zeigen: Fast drei Viertel der Verantwortlichen in großen…

Weitere Artikel

Cyber Security

Cyberangriffen vorbeugen und Schwachstellen erkennen

Viele Unternehmen sind sich der Schwachstellen in ihren IT-Anwendungen nicht bewusst. Wenn es jedoch an kritischer Transparenz an den Endpunkten mangelt, haben Cyberkriminelle leichtes Spiel.
Hackerangriff

Kritische und industrielle Infrastrukturen: Cyber-Risiken auf Allzeithoch

Ein neuer Bericht von Nozomi Networks Labs zeigt auf, dass die Cyberbedrohungen in der ersten Hälfte des Jahres 2021 mit alarmierender Geschwindigkeit zugenommen haben. Die Angriffe werden großenteils durch die neuen Ransomware-as-a-Service…
Virus

Einer von vier E-Mail-Kompromittierungsangriffen nutzt Lookalike-Domains

Die neuesten Daten zu BEC-Betrügereien zeigen, wie böswillige Akteure eine Mischung aus Gmail-Konten, einer Zunahme gestohlener Überweisungen und einer Verlagerung auf Lohnabzweigungen nutzen.
Hacker

Cyberkriminelle wollen Kapital aus dem Thema Steuern schlagen

Erneut versuchen Cyberkriminelle sich weltweit die anstehenden Steuererklärungen vieler Bürger und Unternehmen zunutze zu machen, um Login-Daten zu entwenden und Schadsoftware zu verbreiten.
Hackerangriff

Colonial Pipeline-Hack: Das Stromnetz wurde nicht angegriffen – noch nicht...

Der Colonial Pipeline-Hack war auch insofern bemerkenswert, als dass er der bisher bedeutsamste Ransomware-Angriff auf ein US-Energietransportsystem war, im Gegensatz zu einem reinen Kraftstoffanbieter wie Exxon.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.