Wie Sie die IT-Sicherheit im Home Office gewährleisten

3 Min. Lesezeit
3. Jänner 2022

Auch in Österreich hat die Pandemie dazu geführt, dass Unternehmen notwendige Digitalisierungsmaßnahmen in kürzester Zeit vorangetrieben haben. Gleichzeitig haben sich aber auch Kriminelle diese Entwicklung zunutze gemacht und ihre Angriffe auf Unternehmen deutlich intensiviert. So berichtet die KPMG Studie “Cyber Security in Österreich 2021”, dass 60 Prozent der von ihr befragten österreichischen Unternehmen in den letzten zwölf Monaten von einer Cyber-Attacke betroffen waren. Diese weltweite Entwicklung bestätigen auch Erkenntnisse des amerikanischen FBI, das seit Ausbruch der Pandemie eine Zunahme von Cyber-Attacken um 400 Prozent verzeichnet.

Und während Österreichs Unternehmen heute besser auf Angriffe auf ihre IT-Infrastruktur vorbereitet sind als noch vor wenigen Jahren, wurden durch die gestiegene Nachfrage nach mobilem Arbeiten die Karten einmal mehr neu gemischt. So bietet die großflächige Umstellung auf Home Office Angreifern nun völlig neue Möglichkeiten. Sie infiltrieren private Netzwerke und nutzen die Schwachstellen mobiler Arbeitskonzepte. Ein effizienter Schutz der Unternehmens-IT basiert daher stets auf den Geräten, mit denen Mitarbeiter*innen tagtäglich arbeiten – ob im Unternehmen, im Home Office oder von unterwegs.


Inhalt

IT-Sicherheitsrisiken im Home Office
So machen Sie Cyberkriminellen das Leben schwer
Achten Sie auf eine gute Pflege der IT-Umgebung
Nutzen Sie VPN
Vorsicht vor Phishing-Attacken
Schränken Sie die private Nutzung der Geräte ein
Fazit

 

IT-Sicherheitsrisiken im Home Office

Durch remotes Arbeiten ergeben sich verschiedene Szenarien, die mit einem erhöhten Risiko für Cyber-Attacken einher gehen.

  • Unternehmensnetzwerke machen Angreifern für gewöhnlich durch unterschiedliche Maßnahmen, wie etwa Anti-Phishing-Sicherheitskontrollen, das Leben schwer. Im privaten Netzwerk der Mitarbeiter*innen fallen derartige Maßnahmen meistens komplett weg.

  • Oft stellen Unternehmen keine Geräte für das mobile Arbeiten zur Verfügung. Um ihre Arbeit dennoch von daheim erledigen zu können, nutzen Mitarbeiter*innen daher häufig ihre privaten Laptops ohne implementierte Sicherheitslösungen. Folglich können die Geräte auch nicht aktiv auf mögliche Sicherheitslücken geprüft werden.

  • Von einer Überprüfung auf etwaige Schwachstellen ausgenommen sind darüber hinaus jene Router, zu denen unterwegs Verbindung aufgebaut wird. Hier tut sich also ein weiteres Einfallstor für findige Cyberkriminelle auf.

In Summe vervielfachen diese Risikofelder die Herausforderungen, denen IT-Mitarbeiter*innen heute gegenüberstehen. Der Bedarf an IT-Support steigt daher laufend an, was sich wiederum in spürbar gestiegenen IT-Kosten niederschlägt.

Im Home Office erhöhen sich die Risiken einer erfolgreichen Cyber-Attacke

 

 

So machen Sie Cyberkriminellen das Leben schwer

Achten Sie auf eine gute Pflege der IT-Umgebung

Häufig dringt Malware unauffällig über eine Hintertüre auf einem Laptop oder sonstigen Endgerät ein, wobei sich dieses weiterhin unauffällig verhält und normal nutzen lässt. So kann der schädliche Eindringling von einzelnen Mitarbeiter*innen auf das gesamte Unternehmen übergreifen. Wird eine IT-Umgebung nicht genau überwacht und regelmäßig gepflegt, kann eingeschleuste Malware mitunter monatelang unbemerkt bleiben.

Damit genau das nicht passiert, sollten für die gesamte Belegschaft einige Regeln eingeführt werden.

  1. Schließen aller Unternehmensanwendungen nach jedem Arbeitstag
  2. Regelmäßiges Leeren des Cache
  3. Kein Speichern von Anmeldedaten besuchter Websites im Web-Browser
  4. Bereitstellung einer sicheren Lösung zur Kennwortspeicherung für alle Mitarbeiter*innen

 

Nutzen Sie VPN

Cloud-basierte Lösungen sind allgegenwärtig. Wir nutzen Sie für das Aufgabenmanagement, die Produktentwicklung und zur Steigerung der Produktivität. Mitarbeiter*innen können dadurch aber auch sensible Unternehmensinformationen einfach ins World Wide Web stellen. Für die Arbeit mit sensiblen Daten bzw. wichtigen Geschäftssysteme empfiehlt sich daher die Nutzung eines Virtual Private Networks (VPN). Dieses sollte über ein Update auf die aktuellste Version verfügen und die Multi-Faktor-Authentifizierung aktiviert haben.

 

Vorsicht vor Phishing-Attacken

Vor der Angabe persönlicher Daten, wie Anmeldeinformationen für Websites, sollte unbedingt geprüft werden, ob es sich um die richtige Domain handelt und nicht um eine - mitunter zum Verwechseln ähnliche - Kopie. Anzeichen für eine gefälschte Seite sind beispielsweise ein generischer Domain-Name, bei dem die eigentliche Domain als Schlüsselwort in die URL eingebettet ist, oder offensichtliche Design-, Rechtschreib- oder Grammatikfehler.

 

Schränken Sie die private Nutzung der Geräte ein

Die längere Nutzung von Consumer-Domains, wie etwa Gaming-Websites, können das Risiko einer Cyber-Attacke erhöhen. Ebenso erhöht das Teilen eines Gerätes mit anderen Personen die Gefahr eines erfolgreichen Angriffs, wenn diese, auch ganz ohne böse Absicht, Links oder Dokumente öffnen, die Schadsoftware im Hintergrund installieren können. So gelangen Angreifer*innen sozusagen durch die Hintertür in die IT-Systeme Ihres Unternehmens. Daher empfiehlt sich, Mitarbeiter*innen zu vermitteln, dass der Firmenlaptop auch wirklich nur für Arbeitszwecke bestimmt ist.

Private Nutzung von Firmengeräten sollte für Mitarbeiter eingeschränkt werden

 

Fazit

Immer mehr Unternehmen erkennen die Vorteile mobiler Arbeitskonzepte und entsprechend steigt auch laufend die Anzahl der Personen, die remote Arbeiten. Das Thema IT-Sicherheit spielt dabei eine immer größere Rolle, wobei man alleine mit der Wahl der richtigen Endgeräte Angreifern das Leben deutlich schwerer machen kann.

So sorgen etwa die Devices von HP mit integrierten Lösungen in und über dem Betriebssystem für den notwendigen Schutz der Endgeräte. Mit einer Kombination aus automatisierter Firmware-Selbstheilung, Erkennen von Security-Verletzungen im Speicher sowie Isolierungsszenarien liefert HP derzeit den Goldstandard in Sachen Endpoint-Security und damit einen wesentlichen Beitrag für die Sicherheit betrieblicher IT-Strukturen.

Whitepaper: Remote Working 

Do's & Dont's beim mobilen Arbeiten

ACP Whitepaper Remote Working
 

ZUM DOWNLOAD

Updates for innovators:
Abonnieren Sie unseren Blog.