Anzeige

Homeoffice

Stehen wir vor einer gigantischen Pandemie, oder werden unsere Befürchtungen unbegründet sein? Das ist noch nicht absehbar, aber die weltweite Besorgnis über die derzeitige Verbreitung des Corona-Viruses und die weitere Entwicklung des Ausbruchs veranlasst Unternehmen, die tägliche Arbeit ihrer Mitarbeiter zu überdenken.

Millionen von Menschen in Asien haben begonnen, von zu Hause zu arbeiten. Führende Technologieunternehmen, wie Amazon, Microsoft oder Facebook haben ihre Mitarbeiter gebeten, sich aus über den Fernzugriff anzumelden, bis sich die Situation verbessert und der Virus eingedämmt ist. Zudem haben Unternehmen wie JP Morgan bereits Schritte unternommen, um ihre Richtlinien und die Infrastruktur für eine mögliche Umstellung auf Fernarbeit zu testen. Dieser bevorstehende Paradigmenwechsel in der Arbeitswelt bedeutet, dass sich jedes Mitglied der Belegschaft auf den Tag vorbereiten muss, an dem es von zu Hause arbeiten soll.

Tatsächlich ist Home Office als Konzept nicht kompliziert. Die meisten von uns tun dies sowieso hin und wieder. Lediglich eine Internetverbindung wird benötigt. Cloud Office Suites und SaaS-Anwendungen ermöglichen darüber hinaus einen nahtlosen Übergang von der Arbeit im Büro zur Arbeit auf der Couch im Wohnzimmer. Einige Unternehmen aber werden nicht darauf vorbereitet sein, so viele Mitarbeiter sofort über den Fernzugriff zu koordinieren; die Mitarbeiter dagegen werden sich anfangs wohl etwas schwer tun, während der Arbeit von zu Hause die besten Verhaltensweisen zu beachten.

Es ist daher an der Zeit, die Sicherheit des Fernzugriffes auf Unternehmensdaten zu überprüfen und zu verbessern – an beiden Enden der Verbindung. Hier sind unsere Tipps für Unternehmen und Angestellte bezüglich eines sicheren Arbeitens von Zuhause.

Empfehlungen für Mitarbeiter

Wir neigen dazu, in den eigenen vier Wänden entspannter zu sein, insbesondere wenn es um die Sicherheit geht. Leider versuchen Cyberkriminelle, genau diese Art von Wohlgefühl mit sorgfältig ausgearbeiteten Phishing-Angriffen auszunutzen. Das sollten die Mitarbeiter tun:

  • Passwörter sind wichtig: Es ist eine gute Idee, die Passwörter zu überprüfen und zu stärken, die Sie für die Anmeldung bei wichtigen Programmen benötigen, wie E-Mail oder Arbeitsanwendungen.
  • Seien Sie auf der Hut vor Phishing: Aufgepasst, wenn Sie auf Links klicken, die in irgendeiner Weise verdächtig aussehen. Laden Sie nur Inhalte aus zuverlässigen und überprüfbaren Quellen herunter. Denken Sie daran, dass Phishing eine Form des Social Engineering ist. Wenn Sie eine E-Mail mit einer ungewöhnlichen Anfrage erhalten, überprüfen Sie die Daten des Absenders sorgfältig, um sicherzustellen, dass Sie mit Kollegen kommunizieren und nicht mit Kriminellen. Unsere Forschungsgruppe hat herausgefunden, dass Domänen, die mit dem Coronavirus in Verbindung stehen, um 50 Prozent wahrscheinlicher bösartig sind als andere. Stellen Sie also sicher, dass Sie ein kritisches Auge auf alles werfen, was unerwartet in Ihrem Postfach auftaucht.
  • Wählen Sie Ihr Gerät sorgfältig aus: Viele Mitarbeiter nutzen ihren Firmencomputer oder -laptop für den persönlichen Gebrauch, was ein Sicherheitsrisiko darstellt. Die Gefahr steigt, wenn Sie umgekehrt den eigenen Rechner für Arbeitszwecke verwenden. Sprechen Sie dann mit Ihrem IT-Team, wie Sie die Sicherheit erhöhen können – zum Beispiel durch ein starkes Virenschutz- und Sicherheitspaket.
  • Wer hört mit: Verlangt Ihr W-LAN-Netzwerk zu Hause ein sicheres Passwort oder ist es offen? Vergewissern Sie sich, dass es vor allen Personen in Reichweite geschützt ist, die auf das Netzwerk zugreifen und sich mit ihm verbinden können. Dasselbe gilt für die Arbeit in einem Café oder Hotel – seien Sie vorsichtig, wenn Sie sich mit öffentlichen drahtlosen Netzwerken verbinden. Ungesicherte Netzwerke erleichtern Cyberkriminellen den Zugang zu E-Mails und Passwörtern.

Empfehlungen für Arbeitgeber

Dieser Leitfaden soll Unternehmen helfen, unabhängig davon, ob ihre Anwendungen und Daten in Rechenzentren, öffentlichen Clouds oder innerhalb von SaaS-Anwendungen gespeichert sind:

  • Vertrauen Sie ni​emandem: Ihr gesamter Fernzugriff muss nach dem Prinzip Zero Trust (Null-Vertrauen) aufgebaut sein, wobei alles überprüft und nichts vermutet wird. Stellen Sie sicher, dass Sie kontrollieren, wer auf welche Informationen Zugriff hat – segmentieren Sie dazu Ihre Benutzer und stellen Sie sicher, dass sich diese mit Multi-Faktor-Authentifizierung anmelden. Außerdem ist es an der Zeit, Ihre Teams umzuschulen, damit sie verstehen, warum und wie sie sicher aus der Ferne auf Informationen zugreifen können.
  • Jeder Endpunkt braucht Aufmerksamkeit: In einem typischen Szenario haben Sie Leute, die an Desktop-Computern im Büro arbeiten. Da letztere nicht mit ins Home Office wandern, haben Sie nun eine Reihe unbekannter Geräte zu prüfen, die Zugriff auf Ihre Unternehmensdaten anfragen. Sie müssen im Voraus darüber nachdenken, wie Sie mit den Bedrohungen umgehen, die von Datenlecks und Angriffen auf diesen Rechner ausgehen. Malware breitet sich von den Geräten in Ihr Netzwerk aus. Sie müssen sicherstellen, dass diese umfangreich geschützt werden.
  • Testen Sie Ihre Infrastruktur unter Stress: Um sichere Fernzugriffs-Tools in Ihre Arbeitsabläufe zu integrieren, ist ein VPN oder ein SDP von entscheidender Bedeutung. Diese Infrastruktur muss robust sein und sollte einem Stresstest unterzogen werden, um sicherzustellen, dass sie ein großes Datenvolumen bewältigen kann, wenn Ihre Mitarbeiter von zu Hause arbeiten müssten.
  • Definieren Sie Ihre Daten: Nehmen Sie sich die Zeit, Ihre sensiblen Daten zu identifizieren, zu spezifizieren und zu kennzeichnen, um sich auf Richtlinien vorzubereiten, die sicherstellen, dass nur die entsprechenden Personen Zugriff darauf haben. Machen Sie keine Annahmen über die bisherige Datenverwaltung und wählen Sie einen granularen Ansatz, der Ihnen hilft, sobald der Fernzugriff vollständig aktiviert ist. Niemand möchte versehentlich der gesamten Organisation den Zugang zur Personalabteilung ermöglichen.
  • Segmentieren Sie Ihre Belegschaft: Führen Sie ein Audit Ihrer aktuellen Richtlinien in Bezug auf den Zugang und die gemeinsame Nutzung verschiedener Arten von Daten durch. Bewerten Sie sowohl die Unternehmenspolitik als auch Ihre Segmentierung der Teams innerhalb Ihrer Organisation neu. So können Sie sicher sein, dass Sie unterschiedliche Zugriffsebenen haben, die mit den verschiedenen Kategorien der Datenempfindlichkeit korrelieren.

Diese Eckpfeiler der Fernzugriffssicherheit werden Unternehmen dabei helfen, ihre Daten und Netzwerke besser vor Bedrohungen zu schützen und an beiden Enden der Verbindung abzufangen.

Dietmar Schnabel, Regional Director Central Europe bei Check Point Software Technologies

https://blog.checkpoint.com


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Online Shopping

Security-Tipps für den Online-Einkauf

Die Black Friday und Cyber Monday Sales rücken immer näher, und auch Weihnachten steht bald vor der Tür. Cyberkriminelle suchen daher zunehmend nach Möglichkeiten, Transaktionen zu kompromittieren und Daten zu stehlen.
EU-Flagge

EU will zum «weltweiten Datenkontinent Nummer eins» werden

Die EU-Kommission will das Potenzial von Daten heben, die im Besitz von Unternehmen und öffentlichen Stellen sind oder die von Bürgern freiwillig zur Verfügung gestellt werden. Binnenmarkt-Kommissar Thierry Breton und Digitalkommissarin Margrethe Vestager…
Twitter

Twitter bringt Account-Verifizierung zurück

Die Mikroblogging-Plattform Twitter bringt ab Anfang 2021 Account-Verifizierungen zurück. Bestimmte User erhalten dann wieder Kennzeichnungen in Form eines Häkchens, was bedeutet, dass ihre Identität und ihre Tweets geprüft und verlässlich sind. Betroffen…
Deepfake

Social Web: Vier von zehn Usern teilen Deepfakes

Etwa vier von zehn der US-Social-Media-Nutzer, denen Deepfakes ein Begriff sind, haben schon einmal unwissentlich manipulierte Videos auf Plattformen wie Facebook geteilt. Einer von fünf trifft in sozialen Netzwerken regelmäßig auf solche Inhalte, jedoch…
eBay Kleinanzeigen

Bundeskartellamt gibt Übernahme von eBays Kleinanzeigensparte frei

Das Bundeskartellamt hat den Milliarden-Deal um die Übernahme der Anzeigensparte von eBay durch den norwegischen Online-Marktplatz Adevinta freigegeben. eBay Kleinanzeigen ist mit Abstand das größte Online-Kleinanzeigenportal in Deutschland.

Chinesische Hackergruppe bringt bei Angriffen neues Tool zum Einsatz

Proofpoint, Inc. hat jetzt eine Analyse zur chinesischen Hackergruppe TA416 in einem neuen Blog veröffentlicht. Demnach attackierten die Cyberkriminellen, die auch unter den Namen „Mustang Panda“ und „RedDelta“ bekannt sind, in jüngster Zeit insbesondere…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!