Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

Urlaub mit Smartphone und Tablet

"Always on" - immer online und stets verfügbar - ist eine Entwicklung, die auch vor dem Urlaub nicht Halt macht. Ob für private oder berufliche Zwecke - Firmenhandys und Co. kommen mit. Wie man sich richtig verhält und das Risiko von Cyberangriffen so gering wie möglich hält, beschreibt IT-Sicherheits-Experte Lothar Renner.

Sommer ist Urlaubszeit. Laut Statistik Austria unternahmen im Jahr 2017 rund 5,7 Millionen Österreicher zumindest eine Urlaubsreise im In- oder ins Ausland. Dabei fällt mehr als ein Drittel aller Urlaubsreisen auf die Sommermonate Juli, August und September. Die traditionelle Vorstellung von Urlaub als einer Zeit, in der der Erwerbstätige bloß Erholung sucht und sich nicht um seinen Job kümmert, hat sich verändert: "Always on" - immer online und stets verfügbar - ist eine Entwicklung, die auch vor dem Urlaub nicht Halt macht. Ob für private oder berufliche Zwecke - Firmenhandys und Co. kommen mit. Das Internet ist mittlerweile auch beinahe an jedem Ort der Welt verfügbar.

Eine repräsentative Umfrage unter der österreichischen erwerbstätigen Bevölkerung von meinungsraum.at aus dem Jahr 2017 ergab, dass etwas weniger als ein Fünftel (17 %) der Österreicher das Firmen-Handy in den Urlaub mitnehmen, 3 Prozent den Firmen-Laptop und 2 Prozent das Firmen-Tablet. Die große Mehrheit, 79 Prozent, lesen aber im Urlaub berufliche Mails, SMS oder WhatsApp-Nachrichten, davon 42 Prozent einmal täglich oder sogar öfter. Rund 28 Prozent beantworten diese sogar noch am selben Tag. Dies erfolgt möglicherweise auch von Geräten aus, die nicht im sicheren Unternehmensnetzwerk eingebunden sind. Eine Antwort auf ein Unternehmens-E-Mail kann einer Cyberbedrohung ausgesetzt sein, von denen der Benutzer keine Ahnung hat. Wie man sich richtig verhält und das Risiko von Cyberangriffen so gering wie möglich hält, beschreibt IT-Sicherheits-Experte Lothar Renner vom weltweit führenden IT-Technologie-Unternehmen Cisco.

"Cyberbedrohungen sind heute ausgeklügelter als je zuvor. Natürlich werden nur die fortschrittlichsten Technologien bei komplexen Angriffen helfen, aber auch normale Benutzer und kleine Unternehmen können ihren Schutz effektiver gestalten, indem sie einige einfache Regeln beachten. Dies gilt insbesondere auf Reisen, weil wir außerhalb des Büros sind und kein sicheres Firmennetzwerk nutzen", sagt Lothar Renner, Direktor für Cybersecurity Nord- und Osteuropa, Schweiz und Russland/CIS bei Cisco. "Aber auch die IT-Industrie bietet Sicherheits-Technologien, wie etwa VPN oder Secure Internet Gateway für sichere E-Mails und sicheren Zugriff auf Unternehmensdaten. Zusätzlich gibt es alternative Collaboration-Tools, wie z. B. Webex, die eine geschützte Plattform für Unternehmenskommunikation unabhängig vom Standort gewährleisten."

Wichtige Tipps für die Nutzung von Firmengeräten im Urlaub

1. Vertrauen Sie nicht der öffentlichen WLAN-Sicherheit: Eines der Risiken besteht darin, dass Geräte von Anderen, die mit einer bösartigen Software infiziert sind, mit dem gleichen WLAN-Netzwerk verbunden sind. Über dieses WLAN kann die Malware auch Ihr Gerät erreichen und sich so auf Ihr Unternehmensnetzwerk verteilen. Wenn Sie dringend auf geschäftliche E-Mails reagieren müssen, verwenden Sie VPN - ein virtuelles privates Netzwerk - oder bevorzugen Sie stattdessen mobile Daten.

2. Verwenden Sie VPN-Verbindungen oder ein sicheres Internet-Gateway: Wenn Sie Geschäftsdokumente von Ihrem Computer über WLAN oder kabelgebundenes Netzwerk außerhalb Ihres geschäftlichen Netzwerks senden, verwenden Sie ein so genanntes virtuelles privates Netzwerk (VPN). Wie funktioniert VPN? Ihr Computer verhält sich so, als würde er sich von Ihrem Unternehmen aus verbinden. Wenn Sie wissen, dass Sie im Urlaub arbeiten müssen, fragen Sie Ihren IT-Manager nach den VPN-Verbindungseinstellungen. Der aktuelle Trend beim Schutz für Remote-Verbindungen ist das sogenannte sichere Internet-Gateway, die eine erste Verteidigungslinie gegen Cyberangriffe bietet. Cisco Umbrella verhindert beispielsweise den Zugriff auf gefährliche Quellen, bevor eine Verbindung aufgebaut oder eine Datei heruntergeladen wird.

3. Bevor Sie in den Urlaub gehen, sichern Sie Ihre Daten: Ein Backup ist eine der wichtigsten Sicherheitsgrundlagen. Stellen Sie sicher, dass alle Daten, mit denen Sie auch während Ihres Urlaubs arbeiten, in Ihrem Unternehmen gespeichert sind bzw. sichern Sie Ihre Daten auf einem externen Laufwerk, das Sie nicht auf Reisen mitnehmen.

4. Verlassen Sie sich nie gänzlich auf die Sicherheit von HTTPS-Seiten: Unter den Nutzern ist die Annahme verbreitet, dass verschlüsselte Websites, die üblicherweise mit "HTTPS" und dem Schlosssymbol in der Adressleiste versehen sind, vollkommen sicher sind. Obwohl Verschlüsselung die Privatsphäre von Benutzern verbessert, wird sie zunehmend von Hackern verwendet. "Heute sind 50 Prozent aller Websites verschlüsselt. Das Auffinden einer bösartigen Datei in verschlüsselter Kommunikation ist jedoch eine große Herausforderung. Dazu ist nur eine sehr fortschrittliche Sicherheitslösung in der Lage, die maschinelles Lernen oder künstliche Intelligenz verwendet. Deshalb müssen wir diese Websites, mit denen man sich verbindet, besonders im Auge behalten, weil sie auf den ersten Blick sehr sicher erscheinen", warnt Lothar Renner.

5. Vermeiden Sie die Arbeit an öffentlichen Geräten: Sie sollten keine Geräte nutzen, die nicht für die Arbeit bestimmt sind. Senden Sie niemals Geschäftsnachrichten und Dokumente von öffentlichen Computern, wie etwa in einem Internetcafé oder Hotel. Sie können nie sicher sein, dass der Besitzer des Internetcafés oder Hotels seine Computer mit ausreichender Sicherheitstechnologie schützt.

6. Kommunizieren Sie nur über Unternehmenskonten: In Unternehmensrichtlinien heißt es in der Regel, dass die gesamte geschäftliche Kommunikation über Unternehmenskonten erfolgen muss - unabhängig davon, ob es sich um eine E-Mail oder ein anderes Arbeitsmittel handelt. Es kann jedoch sein, dass bei dringendem Bedarf kein Zugang zum Unternehmenskonto besteht. Hier ist Vorsicht bei der Nutzung vom privaten E-Mail-Account geboten, das nicht im Sicherheitsnetz des Unternehmens eingebunden ist. "E-Mail ist heute immer noch die beliebteste Kommunikationsplattform und auch immer noch der gängigste Weg, über den infizierte Software in das Gerät gelangt. Eine gute Alternative zu E-Mail sind Collaboration-Tools, die eine spezielle Verschlüsselung verwenden und damit die Daten zusätzlich schützen. Kollegen, Partnern oder Kunden empfehle ich auch, Tools zu nutzen, die speziell für Business-Anwendungen ausgerichtet sind, wie z. B. Webex Teams,", sagt Lothar Renner.

7. Senden Sie keine vertraulichen Daten an Dritte: Diese Regel gilt nicht nur während der Urlaubszeit, sondern generell. Getarnte E-Mails zielen darauf ab, vertrauliche Informationen, wie z. B. Bankdaten oder Login-Passwörter, abzufragen, um sie dann zu missbrauchen. Diese sind nicht immer leicht identifizierbar, daher ist bei solchen E-Mails besondere Vorsicht geboten. Ebenso wird von Cyberkriminellen gerne die Ferienzeit dazu verwendet, um nicht berechtigte Zahlungen einzufordern. Sie gehen davon aus, dass Mitarbeiter ihre Chefs im Urlaub ungern stören und somit falsche Überweisungen vornehmen.

Empfehlungen zur IT-Sicherheit für Unternehmen

1. Umfassender Schutz der Unternehmenskommunikation: Der erste Schritt für Unternehmen, die nicht riskieren wollen, dass ihre Mitarbeiter für eine ungewollte Überraschung sorgen, sollte der Einsatz einer Lösung sein, die die gesamte E-Mail-Kommunikation schützt.

2. Sicherheit aus der Cloud: Mit dem Secure Internet Gateway wird die aktuelle Sicherheitslage global überwacht und es werden jene Geräte geschützt, die nicht über VPN verbunden sind. Die Lösung blockiert aktuelle und künftige Bedrohungen und verhindert dabei den Zugriff auf gefährliche Domains, URLs, IPs und Dateien, bevor eine Verbindung aufgebaut oder eine Datei heruntergeladen wird.

3. Sicherheitslösungen für Endgeräte zum Schutz von Unternehmensdaten: Diese Lösungen können nachverfolgen, wer, wann, von welchen Geräten und wo angemeldet ist, und identifizieren bzw. wehren Sicherheitsbedrohungen ab. Der Administrator hat einen Überblick über die Vorgänge im Unternehmensnetzwerk.

"Die ideale Lösung ist eine Kombination all dieser kompatiblen Tools. Der Schlüssel zu einem erfolgreichen Schutz sind ein Threat Intelligence-Konzept und ein cloudbasierter Ansatz, der alle aktuellen Bedrohungen der Welt überwacht, Daten an Sicherheitslösungen sendet und sie dann gegen neue Malware aktualisiert und schützt", so Lothar Renner abschließend.

www.cisco.com
 

GRID LIST
Mobile Security

Trotz hoher Risiken sicher mobil arbeiten

Egal, ob BYOD oder klassische Firmenhandys, der Einsatz von Smartphones und Tablets ist…
Tb W190 H80 Crop Int 736d702da0550c1ec623f78a72d9b5e9

Prävention ist auch für mobile Systeme unverzichtbar

Prävention gegen Cyber-An­griffe oder Datenmissbrauch ist auf Smartphones und Tablets die…
Health App, Smartwatch und Smartphone

Völlig unsichere Gesundheits-Apps?

Der Präsidiumsarbeitskreis „Datenschutz und IT-Sicherheit“ der Gesellschaft für…
Mobile Security

Sicheres Smartphone? Safe!

Das Smartphone ist für viele Menschen das wichtigste technische Gerät in ihrem Alltag.…
Mobile Devices

Fünf Maßnahmen gegen die mobile Schatten-IT

Mobile Schatten-IT ist zu einer Herausforderung für die Unternehmens-IT geworden:…
Smartphone

Bromium Protected App schützt kritische Unternehmensapplikationen

Sicherheitssoftware-Anbieter Bromium kündigt mit Protected App eine neue Lösung zum…
Smarte News aus der IT-Welt