Anzeige

Homeoffice

Stehen wir vor einer gigantischen Pandemie, oder werden unsere Befürchtungen unbegründet sein? Das ist noch nicht absehbar, aber die weltweite Besorgnis über die derzeitige Verbreitung des Corona-Viruses und die weitere Entwicklung des Ausbruchs veranlasst Unternehmen, die tägliche Arbeit ihrer Mitarbeiter zu überdenken.

Millionen von Menschen in Asien haben begonnen, von zu Hause zu arbeiten. Führende Technologieunternehmen, wie Amazon, Microsoft oder Facebook haben ihre Mitarbeiter gebeten, sich aus über den Fernzugriff anzumelden, bis sich die Situation verbessert und der Virus eingedämmt ist. Zudem haben Unternehmen wie JP Morgan bereits Schritte unternommen, um ihre Richtlinien und die Infrastruktur für eine mögliche Umstellung auf Fernarbeit zu testen. Dieser bevorstehende Paradigmenwechsel in der Arbeitswelt bedeutet, dass sich jedes Mitglied der Belegschaft auf den Tag vorbereiten muss, an dem es von zu Hause arbeiten soll.

Tatsächlich ist Home Office als Konzept nicht kompliziert. Die meisten von uns tun dies sowieso hin und wieder. Lediglich eine Internetverbindung wird benötigt. Cloud Office Suites und SaaS-Anwendungen ermöglichen darüber hinaus einen nahtlosen Übergang von der Arbeit im Büro zur Arbeit auf der Couch im Wohnzimmer. Einige Unternehmen aber werden nicht darauf vorbereitet sein, so viele Mitarbeiter sofort über den Fernzugriff zu koordinieren; die Mitarbeiter dagegen werden sich anfangs wohl etwas schwer tun, während der Arbeit von zu Hause die besten Verhaltensweisen zu beachten.

Es ist daher an der Zeit, die Sicherheit des Fernzugriffes auf Unternehmensdaten zu überprüfen und zu verbessern – an beiden Enden der Verbindung. Hier sind unsere Tipps für Unternehmen und Angestellte bezüglich eines sicheren Arbeitens von Zuhause.

Empfehlungen für Mitarbeiter

Wir neigen dazu, in den eigenen vier Wänden entspannter zu sein, insbesondere wenn es um die Sicherheit geht. Leider versuchen Cyberkriminelle, genau diese Art von Wohlgefühl mit sorgfältig ausgearbeiteten Phishing-Angriffen auszunutzen. Das sollten die Mitarbeiter tun:

  • Passwörter sind wichtig: Es ist eine gute Idee, die Passwörter zu überprüfen und zu stärken, die Sie für die Anmeldung bei wichtigen Programmen benötigen, wie E-Mail oder Arbeitsanwendungen.
  • Seien Sie auf der Hut vor Phishing: Aufgepasst, wenn Sie auf Links klicken, die in irgendeiner Weise verdächtig aussehen. Laden Sie nur Inhalte aus zuverlässigen und überprüfbaren Quellen herunter. Denken Sie daran, dass Phishing eine Form des Social Engineering ist. Wenn Sie eine E-Mail mit einer ungewöhnlichen Anfrage erhalten, überprüfen Sie die Daten des Absenders sorgfältig, um sicherzustellen, dass Sie mit Kollegen kommunizieren und nicht mit Kriminellen. Unsere Forschungsgruppe hat herausgefunden, dass Domänen, die mit dem Coronavirus in Verbindung stehen, um 50 Prozent wahrscheinlicher bösartig sind als andere. Stellen Sie also sicher, dass Sie ein kritisches Auge auf alles werfen, was unerwartet in Ihrem Postfach auftaucht.
  • Wählen Sie Ihr Gerät sorgfältig aus: Viele Mitarbeiter nutzen ihren Firmencomputer oder -laptop für den persönlichen Gebrauch, was ein Sicherheitsrisiko darstellt. Die Gefahr steigt, wenn Sie umgekehrt den eigenen Rechner für Arbeitszwecke verwenden. Sprechen Sie dann mit Ihrem IT-Team, wie Sie die Sicherheit erhöhen können – zum Beispiel durch ein starkes Virenschutz- und Sicherheitspaket.
  • Wer hört mit: Verlangt Ihr W-LAN-Netzwerk zu Hause ein sicheres Passwort oder ist es offen? Vergewissern Sie sich, dass es vor allen Personen in Reichweite geschützt ist, die auf das Netzwerk zugreifen und sich mit ihm verbinden können. Dasselbe gilt für die Arbeit in einem Café oder Hotel – seien Sie vorsichtig, wenn Sie sich mit öffentlichen drahtlosen Netzwerken verbinden. Ungesicherte Netzwerke erleichtern Cyberkriminellen den Zugang zu E-Mails und Passwörtern.

Empfehlungen für Arbeitgeber

Dieser Leitfaden soll Unternehmen helfen, unabhängig davon, ob ihre Anwendungen und Daten in Rechenzentren, öffentlichen Clouds oder innerhalb von SaaS-Anwendungen gespeichert sind:

  • Vertrauen Sie ni​emandem: Ihr gesamter Fernzugriff muss nach dem Prinzip Zero Trust (Null-Vertrauen) aufgebaut sein, wobei alles überprüft und nichts vermutet wird. Stellen Sie sicher, dass Sie kontrollieren, wer auf welche Informationen Zugriff hat – segmentieren Sie dazu Ihre Benutzer und stellen Sie sicher, dass sich diese mit Multi-Faktor-Authentifizierung anmelden. Außerdem ist es an der Zeit, Ihre Teams umzuschulen, damit sie verstehen, warum und wie sie sicher aus der Ferne auf Informationen zugreifen können.
  • Jeder Endpunkt braucht Aufmerksamkeit: In einem typischen Szenario haben Sie Leute, die an Desktop-Computern im Büro arbeiten. Da letztere nicht mit ins Home Office wandern, haben Sie nun eine Reihe unbekannter Geräte zu prüfen, die Zugriff auf Ihre Unternehmensdaten anfragen. Sie müssen im Voraus darüber nachdenken, wie Sie mit den Bedrohungen umgehen, die von Datenlecks und Angriffen auf diesen Rechner ausgehen. Malware breitet sich von den Geräten in Ihr Netzwerk aus. Sie müssen sicherstellen, dass diese umfangreich geschützt werden.
  • Testen Sie Ihre Infrastruktur unter Stress: Um sichere Fernzugriffs-Tools in Ihre Arbeitsabläufe zu integrieren, ist ein VPN oder ein SDP von entscheidender Bedeutung. Diese Infrastruktur muss robust sein und sollte einem Stresstest unterzogen werden, um sicherzustellen, dass sie ein großes Datenvolumen bewältigen kann, wenn Ihre Mitarbeiter von zu Hause arbeiten müssten.
  • Definieren Sie Ihre Daten: Nehmen Sie sich die Zeit, Ihre sensiblen Daten zu identifizieren, zu spezifizieren und zu kennzeichnen, um sich auf Richtlinien vorzubereiten, die sicherstellen, dass nur die entsprechenden Personen Zugriff darauf haben. Machen Sie keine Annahmen über die bisherige Datenverwaltung und wählen Sie einen granularen Ansatz, der Ihnen hilft, sobald der Fernzugriff vollständig aktiviert ist. Niemand möchte versehentlich der gesamten Organisation den Zugang zur Personalabteilung ermöglichen.
  • Segmentieren Sie Ihre Belegschaft: Führen Sie ein Audit Ihrer aktuellen Richtlinien in Bezug auf den Zugang und die gemeinsame Nutzung verschiedener Arten von Daten durch. Bewerten Sie sowohl die Unternehmenspolitik als auch Ihre Segmentierung der Teams innerhalb Ihrer Organisation neu. So können Sie sicher sein, dass Sie unterschiedliche Zugriffsebenen haben, die mit den verschiedenen Kategorien der Datenempfindlichkeit korrelieren.

Diese Eckpfeiler der Fernzugriffssicherheit werden Unternehmen dabei helfen, ihre Daten und Netzwerke besser vor Bedrohungen zu schützen und an beiden Enden der Verbindung abzufangen.

Dietmar Schnabel, Regional Director Central Europe bei Check Point Software Technologies

https://blog.checkpoint.com


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

View

Neue webbasierte Multi-Format-Viewing-Software

Mit DocBridge Document Viewer lassen sich Dokumente beliebigen Umfangs anzeigen und in ihrer Darstellung beeinflussen etwa Drehen, Zoomen, gleichzeitiges Öffnen mehrerer Dokumente.
IT Team

Mit Neuqualifizierungen gegen IT-Engpässe

Der auf IT-Jobs spezialisierte Ausbildungs- und Trainings- Dienstleister AW Academy hat ein Umschulungs-Programm gelauncht, das es Unternehmen ermöglicht, vakante IT-Stellen mit Mitarbeitern zu besetzen, die in ihrer ursprünglichen Funktion nicht mehr…
Puzzle

Signavio integriert Prozessmanagement-Software mit SAP S/4HANA

Der Business-Transformation-Spezialist Signavio hat den Signavio Process Manager auf Basis von SAP Best Practices mit SAP S/4HANA integriert. Mit der Signavio-Softwarelösung und der Prozessperspektive sollen Unternehmen SAP-Migrationen schnell und sicher…
Malware

Die Banking-Malware ZLoader ist zurück

Die Banking-Malware ZLoader ist unter Cybersicherheitsexperten ein alter Bekannter. Bereits seit 2006 existiert diese Abwandlung der berüchtigten Zeus-Banking-Malware. Vor allem trieb die Schadsoftware zwischen 2016 und 2018 auf der ganzen Welt ihr Unwesen.…
5 G

Erstes öffentliches 5G-Netz in Schweden in Gang gesetzt

In Schweden ist laut dem Telekommunikationskonzern Tele2 das erste öffentliche 5G-Netz des Landes in Gang gesetzt worden. Das Unternehmen habe am Sonntag das erste öffentliche Netzwerk der fünften Mobilfunkgeneration aktiviert.
Handschlag

Kooperation blu Systems GmbH und Celonis

Die blu Systems GmbH gibt ihre Kooperation mit Celonis bekannt. Durch die Partnerschaft erhält die blu Systems die Möglichkeit, ihre Berater gezielt sowohl methodisch als auch technisch auf die Celonis Software zu schulen, um die Prozesse der Kunden in…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!