Cyber Distancing: Sicher im Home Office arbeiten

  (28 Juli 2020)  |  Updated
Cyber Distancing: Sicher im Home Office arbeiten

Die starke Homeoffice-Zunahme hat für viele Mitarbeiter die Grenzen zwischen Arbeit und Privatleben verwischt. Verwenden Unternehmen nicht eine Art Virtual-Desktop-Technologie, die die Heimumgebung der Mitarbeiter von der Arbeitsumgebung trennt, kann dies Daten gefährden. Bei einigen Unternehmen sind die Heimnetzwerke der Mitarbeiter mit Sicherheitsebenen wie industriellen Next-Generation-Firewalls, Zwei-Faktor-authentifizierten WLAN-Hotspots und anderen Security-Lösungen ausgestattet. In manchen Fällen jedoch verwenden Mitarbeiter lediglich ihren privaten Mietrouter, inklusive mitgelieferter Standardeinstellungen. Damit entstehen allerdings Sicherheitsrisiken für den beruflichen Datenverkehr.Wie Mitarbeiter ihre Heimnetzwerk-Umgebung sicherer gestalten und sich mit entsprechenden Verhaltensweisen in „Cyber Distancing“ üben können, um einen digitalen Abstand zwischen Zuhause und Arbeitsleben zu wahren, zeigen die folgenden Handlungsempfehlungen auf:

Anzeige

Optimierungen für das Heimnetzwerk
Einige Empfehlungen für das Heimnetzwerk klingen kompliziert, sind jedoch leicht umzusetzen. Nutzer müssen hierfür nur auf die Homepage ihres Routers zugreifen. Normalerweise befinden sich diese Informationen zusammen mit dem Standardpasswort auch auf dem Router selbst. Wenn Nutzer diese Informationen in die Navigationsleiste ihres Webbrowsers eingegeben haben, werden sie aufgefordert, Benutzernamen und Passwort einzugeben. Anschließend können sie die Standardeinstellungen modifizieren.

SSID des WLAN-Netzes nicht übertragen: Wenn die SSID oder der Netzwerkname gesendet wird, bedeutet das, dass jede Person in der Umgebung das Signal auffangen und versuchen kann, auf das Netzwerk zuzugreifen.

Standardpasswörter ändern: Es ist empfehlenswert, das administrative Passwort auf dem Router zu ändern. Manchmal kommt das Gerät bereits mit einem komplexen Passwort, es ist jedoch noch besser, wenn nur der Benutzer das Passwort kennt.

Sicheres Passwort für den WLAN-Zugang mit WPA2-Verschlüsselung: Ein sicheres Passwort ist normalerweise mehr als 20 Zeichen lang und besteht aus Zahlen, Buchstaben und Symbolen.

Sicherstellen, dass der Fernzugriff deaktiviert ist: Diese Einstellung ermöglicht, das Netzwerk fernzusteuern, öffnet aber auch eine Hintertür für Hacker. Nutzer sollten deshalb sicherstellen, dass diese Einstellung in den Konfigurationen deaktiviert ist. Hierfür können sie einfach nach dem Stichwort „Remote Access“ suchen.

Aktualisierung der Firmware des Routers: Router verfügen normalerweise nicht über eine automatische Aktualisierungsfunktion, doch es ist sehr wichtig, dass die Firmware auf dem neuesten Stand und frei von Fehlern und Schwachstellen ist. Dies sollte circa alle sechs Monate überprüft werden.

IoT-Geräte: IoT-Geräte können massive Sicherheitslücken im Netzwerk verursachen, zumal viele Geräte mit schwachen Standard-Anmeldeinformationen und benutzerdefinierten Ports ausgestattet sind, die Angreifer über ihre Existenz informieren können. Nutzer sollten daher das Passwort aktualisieren und die Standard-Ports modifizieren. Dies erfordert eine sogenannte Portweiterleitung auf dem Router an einen neuen Port, den der Nutzer zuweist.

Grundlegende Empfehlungen für die Arbeit im Homeoffice Nicht auf E-Mail-Links und -Anhänge klicken: Der primäre Angriffsvektor für COVID-19-Phishing-Angriffe sind E-Mails. Es hat sich ein massiver Anstieg von Kampagnen gezeigt, welche die Pandemie zu ihrem Vorteil nutzen.

Links validieren: Nutzer können zunächst mit dem Mauszeiger über Links fahren, um zu sehen, zu welcher Web-Adresse sie wirklich führen. Möchten sie die angegebene Website überprüfen, ist es empfehlenswert, die Webadresse in den Browser einzugeben, anstatt sie unmittelbar aus einer E-Mail aufzurufen.

E-Mail-Absender validieren: Wenn Nutzer eine E-Mail erhalten, sollten sie die vollständige Absenderadresse prüfen und sich nicht nur auf den angezeigten Namen verlassen.

VPN: Nach Möglichkeit sollten Benutzer über ein VPN mit ihrer Arbeitsumgebung verbunden bleiben. Die meisten Unternehmen verfügen bereits über ein VPN für Remote-Arbeitsverbindungen, aber es ist auch empfehlenswert, dem eigenen Netzwerk eine zusätzliche Sicherheitsebene hinzuzufügen. Cyber Distancing des Geräts und die Gewährleistung, dass alle Daten zwischen dem Arbeits- und Heimnetzwerk über einen verschlüsselten Kanal gesendet werden, kann Daten und Unternehmensressourcen zusätzlich schützen.

Antiviren-Lösung und Patches: Wenn Mitarbeiter den privaten Laptop im Homeoffice für die Arbeit benutzen, ist es wichtig, sicherzustellen, dass er stets auf dem neuesten Stand ist und Updates und Patches regelmäßig aktualisiert werden. Die Installation einer Antiviren-Lösung sorgt für zusätzlichen Schutz.Mit den obengenannten grundlegenden Tipps können Mitarbeiter die Arbeit im Homeoffice bereits deutlich sicherer gestalten, um sich vor Angriffen durch Cyberkriminelle zu schützen.

Artikel von Christoph M. Kumpa, Director DACH & EE bei Digital Guardian

Über Digital Guardian
Digital Guardian bietet kompromisslose Datensicherheit. Die aus der Cloud bereitgestellte Data Protection Platform wurde speziell entwickelt, um Datenverluste durch Insider-Bedrohungen und externe Angreifer auf den Betriebssystemen Windows, Mac und Linux zu verhindern. Die Digital Guardian Data Protection Platform kann für das gesamte Unternehmensnetzwerk, traditionelle Endpunkte und Cloud-Anwendungen eingesetzt werden. Seit mehr als 15 Jahren ermöglicht es Digital Guardian Unternehmen mit hohem Datenaufkommen, ihre wertvollsten Ressourcen SaaS- oder vollständig Managed-Service-basiert zu schützen. Dank der einzigartigen, richtlinienlosen Datentransparenz und flexiblen Kontrollen von Digital Guardian können Unternehmen ihre Daten schützen, ohne ihre Geschäftsabläufe zu verlangsamen.

Inhalt weiterempfehlen / teilen:
Art Veröffentlichung:
Mehrfach
IT-Thema des Eintrags?
Kontaktdaten Unternehmen / Pressekontakt:

Touchdown PR
Lilian Loke/Kerstin Sturm

Benutzer-Bewertungen

1 Bewertung

Bewerten Sie den Artikel: 
 
5.0  (1)
Haben Sie schon ein Konto?
Ratings
Bewerten Sie den Artikel:
Fachartikel
Für die Bewertung des Fachartikels, wie ist Ihr Status zum Thema oder wie schätzen Sie sich ein?
Datenschutz Kommentar
Durch das Anhaken der folgenden Checkbox und des Buttons "Absenden" erlaube ich www.ecin.de die Speicherung meiner oben eingegeben Daten:
Um eine Übersicht über die Kommentare / Bewertungen zu erhalten und Missbrauch zu vermeiden wird auf www.ecin.de der Inhalt der Felder "Name", "Titel" "Kommentartext" (alles keine Pflichtfelder / also nur wenn angegeben), die Bewertung sowie Deine IP-Adresse und Zeitstempel Deines Kommentars gespeichert. Sie können die Speicherung Ihres Kommentars jederzeit widerrufen. Schreiben Sie uns einfach eine E-Mail: "redaktion / at / ecin.de". Mehr Informationen welche personenbezogenen Daten gespeichert werden, finden Sie in unserer Datenschutzerklärung.
Ich stimme der Speicherung meiner personenbezogenen Daten zu:
Kommentare
Bewerten Sie den Artikel: 
 
5.0
G

Aktuelle Sponsored Posts auf ECIN

Ihre Inhalte noch direkter und sichtbarer auf ECIN SEO-konform präsentiert: Buchen Sie noch heute Ihren Sponsored Post auf ECIN

Haftungsausschluss Fachartikel

ECIN.de bietet unter www.ecin.de/fachartikel einen Bereich zum Veröffentlichen von (werblichen) Fachartikeln. Dies bedeutet, dass zwar Fachwissen von Experten vermittelt wird, aber gleichzeitig auch die Tätigkeiten eines Experten oder eines Unternehmens in Form von Textinhalten und Verlinkungen präsentiert werden können.

Für den Inhalt der Fachartikel ist allein deren Urheber verantwortlich.

ECIN.de distanziert sich von dem Inhalt der Fachartikel. Der Inhalt der Fachartikel wurde von ECIN.de weder auf ihre Richtigkeit noch darauf überprüft, ob damit die Rechte Dritter verletzt werden.

Wenn Ihnen ein Rechtsverstoß auffällt kontaktieren Sie ECIN.de