IT-Sicherheit im Home-Office

Die IT-Sicherheitsstandards in Unternehmen und Behörden sind in der Regel hoch – jedenfalls sollten sie es sei. Next-Generation-Firewalls, eine sichere Passwortverwaltung und weitere Kontrollmechanismen sorgen für die notwendige Datensicherheit und damit auch den Schutz personenbezogener Daten  gemäß DSGVO und BDSG-neu. Aber was ist, wenn Mitarbeiter plötzlich im Home-Office arbeiten müssen?

IT Sicherheit Im Homeoffice

IT-Security im Home-Office: die wichtigsten Maßnahmen

Private Rechner sind in der Regel anfälliger für Cyber-Attacken als unternehmensinterne Systeme. Dennoch gibt es Mittel und Wege, um die Datensicherheit auch im Home-Office auf ein hohes Level zu bringen.

Schutzsoftware

Entsprechende Firewalls und Antivirenprogramme sollten nicht nur die internen Rechner, sondern auch die Home-Office PCs der Mitarbeiterinnen und Mitarbeiter schützen. Zudem ist die Schutzsoftware auf den Gateway-, File- und Mailservern zu installieren. Professionelle Programme für Unternehmen können durch eine zentrale Konsole verwaltet werden.

Monitoring

Wann wurden Verbindungen zu und von dem Unternehmensnetzwerk zu den Endpunkten aufgebaut und gab es an irgendeiner Stelle mehrere fehlgeschlagene Login-Versuche? Um die IT-Sicherheit bei Home-Office-Tätigkeiten zu erhöhen, sollte das Monitoring durch die internen IT-Teams oder einen externen IT-Dienstleister ausgebaut werden.

Backup-Strategie

Alle auf den Home-Office-Rechnern verarbeiteten Daten können zur Sicherheit in einer Cloud abgelegt (oder sogar direkt dort bearbeitet) werden. Unternehmensintern sind diese Daten natürlich auch noch weiterführend und in fest definierten Abständen auf externen Datenträgern zu sichern.

Mehr Infos zu Backup-Strategien

Dienstrechner und Privatrechner

Im Idealfall arbeiten Mitarbeiterinnen und Mitarbeiter im Home-Office nicht von ihren privaten PCs, sondern von einem separaten Dienstrechner. Indem private Verbindungen nicht über den Dienstrechner erfolgen, kann das Risiko für Cyberattacken auf unternehmensinterne Daten minimiert werden.

Sicheres WLAN-Passwort

Wer von zu Hause arbeitet, greift für gewöhnlich auf sein privates WLAN-Netzwerk zu. Das Standartpasswort des Routers sollte in jedem Fall abgeändert werden. Ein sicheres WLAN Passwort besteht aus mindestens 20 Zeichen. Zudem sind die automatischen Router-Updates zu aktivieren.

VPN

Idealerweise erfolgt die Kommunikation zwischen Home-Office und unternehmensinternen Netzwerk über ein sog. VPN (= Virtual Private Network). Durch diese Art verschlüsselten Tunnel durch das offene Internet können virtuelle Teams gebildet und unbefugte Zugriffe von Dritten ausgeschlossen werden.

E-Mail-Verschlüsselung

Nachrichten (z. B. E.Mails) zwischen verteilten Mitarbeitern oder Home-Office und Unternehmensnetzwerk können verschlüsselt werden. Ziel der Verschlüsselung ist, ein Abfangen oder Manipulieren der Nachricht während der Übertragung vom Sender zum Empfänger zu verhindern.

Mitarbeiterschulung

Es sind nicht immer nur technische Schwachstellen: Auch ungeschulte Mitarbeiterinnen und Mitarbeiter können ein Sicherheitsrisiko darstellen. Regelmäßige Schulungen erhöhen die Sicherheit vor sog. Social-Engineering-Attacken.

Vorsicht bei Office 365

Office 365 ist die Cloud- bzw. Hybrid-Variante der weltberühmten Office Suite von Microsoft und mittlerweile Standard in modernen Unternehmen. Bei den Cloud-Lösungen von Word, Excel und weiteren Office-Anwendungen können mehrere Mitarbeiter gleichzeitig auf Dokumente zugreifen und diese direkt in der Cloud bearbeiten. Besonders sinnvoll fürs Home-Office ist Microsoft Teams - eine Art digitaler Konferenzraum mit Chat Funktion und Skype-Anbindung.

Die Schutzmechanismen von Office 365 reichen jedoch nicht immer aus. Wir empfehlen deshalb, Office 365-Accounts durch einen Drittanbieter-Schutz zu sichern. Dadurch lassen sich beispielsweise die Microsoft-DNS- und MX-Records verbergen. Office 365-Nutzer sind so für Hacker nicht mehr direkt identifizierbar.

Tipp: Sicherheitslücken mit Pentest aufdecken

Im Rahmen eines Penetrationstests versuchen unsere IT-Security-Experten, Zugriff auf Ihr Unternehmensnetzwerk und externe Home-Office-Rechner zu erhalten. Die Pentester nutzen dabei die gleichen Methoden, die auch Cyberkriminelle verwenden würden, um Ihr System zu penetrieren. Das Ziel: Sicherheitslücken aufdecken und nachhaltig schließen.

ansprechpartner pentest
Ihr persönlicher Ansprechpartner:
Henrik van Bergen

Jetzt Rückruf vereinbaren !

Wir sind Mitglied bei
aaa iteam e1578100554253
allianz fur cyber sicherheit l
kiwiko logo e1578336780701
ITL Logo e1578100416519

Bildnachweis: Adobe Stock (#322144491)