8 technische Sicherheitstipps zum Erstellen eines sicheren Home Office

8 technische Sicherheitstipps zum Erstellen eines sicheren Home Office
  • Die jüngste COVID-19-Pandemie hat viele gezwungen, von zu Hause aus zu arbeiten, was Bedenken hinsichtlich der Cybersicherheit aufwirft.
  • Remote-Mitarbeiter sind besonders anfällig für Datensicherheitsrisiken.
  • Es gibt viele Möglichkeiten, Cyberangriffe zu verhindern, von der Verwendung der Multifaktor-Authentifizierung bis hin zur Verschlüsselung Ihrer Daten.

Die Möglichkeit, von zu Hause aus zu arbeiten, ist ein wertvoller Mitarbeitervorteil, der den Arbeitnehmern die Möglichkeit bietet, sich vom täglichen Pendeln zu befreien und ihre Aufgaben zu erledigen. Dies ist ein besonders effektives und bequemes Arrangement während der COVID-19-Pandemie. Mitarbeiter können dazu beitragen, die Ausbreitung des Virus zu verhindern, indem sie einfach zu Hause bleiben, ohne ihre Leistung zu beeinträchtigen oder zu opfern.

„Sicherzustellen, dass vertrauliche Dokumente und Dateien vertraulich bleiben, ist definitiv ein Problem, mit dem sich Remote-Mitarbeiter von Anfang an befassen müssen“, sagte Brian Stark, General Manager für Nordamerika bei smanos , einem Unternehmen für Smart Home- und Heimwerker-Sicherheitssysteme. „Natürlich ist es extrem wichtig, dass eine sichere Verbindung zum Server besteht, aber das liegt letztendlich in den Händen des Hausbesitzers.“

Andrew Hay, Chief Information Security Officer bei LARES , warnte davor, dass andere verbundene Geräte in Ihrem Zuhause möglicherweise weitaus weniger Sicherheitskontrollen haben als Ihr Arbeits-Laptop, was Cyberkriminellen einen einfachen Zugriff auf Ihr Gerät ermöglichen könnte.

„Heimarbeiter müssen sorgfältig prüfen, welche Arten von Systemen sich in ihrem Heimnetzwerk befinden, die auch zusätzliche Angriffsvektoren bieten könnten“, sagte Hay. „Ich habe einmal mit einem NCIS-Agenten gesprochen, der eine Untersuchung durchgeführt hat, bei der der Laptop eines Marineoffiziers kompromittiert wurde, indem der Laptop seiner Tochter infiltriert wurde.“

Sicherheitsrisiken der Fernarbeit

Insbesondere für Remote-Mitarbeiter gibt es viele Sicherheitsrisiken – insbesondere drei –, die eine Bedrohung darstellen.

E-Mail-Betrug

Viele Betrüger versenden Phishing-E-Mails mit der Absicht, vertrauliche Informationen vom Empfänger oder dem Unternehmen zu stehlen. Gerade in komplizierten Zeiten – wie der neuartigen Coronavirus-Pandemie – hoffen Phisher darauf, von vertrauensvollen Opfern zu profitieren. Sie geben oft vor, jemand innerhalb des Unternehmens zu sein, wie der CEO oder ein Manager, um falsches Vertrauen aufzubauen. Remote-Mitarbeiter sind leichte Ziele, da sie nicht im Büro sind und Hacker daher hoffen, dass sie nicht überprüfen, ob die E-Mail legitim ist.

Ungesichertes WLAN

Während dieser Zeit verwenden viele Remote-Mitarbeiter ihr privates Heimnetzwerk, was das Risiko von Datenlecks erhöhen kann. Dritte können sensible E-Mails, Passwörter und Nachrichten abfangen und darauf zugreifen. Es besteht auch das Risiko, dass andere, die im Haushalt des Mitarbeiters wohnen (die dieselbe Internetverbindung verwenden), wertvolle Unternehmensdaten sehen können.

Persönliche Computer

Viele Remote-Mitarbeiter geben zu, dass sie ihre persönlichen Geräte anstelle der ihnen zugewiesenen Arbeitstechnik verwenden. Laut Cisco geben 46 % der Mitarbeiter an, Dateien zwischen ihrem Arbeits- und ihrem PC zu übertragen. Wenn Mitarbeiter an sensible Daten gelangen und diese auf ihren privaten Geräten speichern, gefährdet das viele Unternehmen – insbesondere, wenn der Mitarbeiter das Unternehmen verlässt.

Eine weitere Schwachstelle besteht darin, dass Sie, wenn Sie als Remote-Mitarbeiter Ihren PC verwenden und nicht die neuesten Updates herunterladen, anfälliger für Cyberangriffe sein könnten.

Best Practices für Remote-Mitarbeiter

Welche Maßnahmen können Arbeitnehmer ergreifen, um sich – und ihre Arbeitgeber – zu schützen, wenn sie von zu Hause aus arbeiten? Unsere Experten empfehlen die folgenden Schritte.

Implementieren Sie die Multifaktor-Authentifizierung.

Benötigt Ihr vom Unternehmen ausgestellter Laptop eine Multifaktor-Authentifizierung? Die Multifaktor-Authentifizierung gewährt Zugriff auf das Gerät und die gesamte Software, nachdem der Mitarbeiter mehr als eine Form der Identifizierung bereitgestellt hat.

Jeder kann sich ein Passwort merken oder ein physisches Gerät stehlen und einen Computer entsperren. Die Multifaktor-Authentifizierung kann verhindern, dass Hacker physisch auf Ihr Unternehmensgerät zugreifen. Wenn auf Ihrem Firmen-Laptop derzeit keine Multifaktor-Authentifizierung aktiviert ist, fragen Sie Ihren Arbeitgeber nach der Implementierung einer solchen.

Verwenden Sie starke Passwörter.

Physische Geräte sind nicht Ihre einzige Sorge. Wenn ein Hacker versucht, auf sensible Konten zuzugreifen, sollten Sie es ihm so schwer wie möglich machen, sich anzumelden. Die Verwendung eines Passwort-Managers ist eine gute Vorsichtsmaßnahme, da er sicherstellt, dass Sie nur starke Passwörter verwenden, z. B. solche mit Sonderzeichen. Zahlen, Groß- und Kleinbuchstaben usw.

Verschlüsseln Sie Ihre Nachrichten.

Die Datenverschlüsselung trägt zum Schutz vertraulicher Informationen bei, indem sie in einen Code übersetzt wird, auf den nur Personen in Ihrem Unternehmen über einen geheimen Schlüssel oder ein Kennwort zugreifen können. Selbst wenn Betrüger Ihre Daten abfangen, können sie sie nicht richtig interpretieren. Dies gilt für alle Nachrichten oder Informationen, die Sie senden, empfangen oder auf Ihren Geräten speichern.

Investieren Sie in Antivirus-Software.

Ihr Arbeitgeber kann eine empfohlene Anwendung für ein vom Unternehmen ausgestelltes Gerät bereitstellen, aber wenn Sie Ihren privaten Laptop für die Arbeit verwenden, müssen Sie Ihr System schützen.

„Da viele Internetanbieter kostenlose Antivirensoftware [anbieten], empfehlen wir unseren Mitarbeitern, diese auf ihren privaten Laptops zu verwenden“, sagte Venu Gooty, Gründer von MyBusinessGenie, einem Anbieter von Softwarelösungen für kleine Unternehmen.

Erlauben Sie Familienmitgliedern nicht, Ihre Arbeitsgeräte zu verwenden.

Gavin Silver, Director of Operations bei Blue Fountain Media , erinnerte Remote-Mitarbeiter daran, dass der Computer, an dem sie ihre Arbeit erledigen, nur für die Verwendung durch die Mitarbeiter bestimmt ist – es ist nicht der Familiencomputer.

„Behandeln Sie Ihren für die Arbeit ausgegebenen Laptop, Ihr mobiles Gerät und Ihre sensiblen Daten so, als würden Sie an einem physischen Bürostandort sitzen“, fügte Hay hinzu. „Dies wird Ihnen helfen, Ihre Handlungen kontinuierlich mit einer sicherheitsorientierten und datenbewussten Mentalität in Verbindung zu bringen. Zum Beispiel an einem physischen Bürostandort … Ihr Kind [konnte] Ihr von der Arbeit ausgegebenes mobiles Gerät nicht für Spiele oder Filme verwenden. Wenn Sie Ihren Laptop und Ihre mobilen Geräte als reine Arbeitsmittel betrachten, wird es viel einfacher, den Zugriff auf sensible Daten zu kontrollieren und datenbewusst zu bleiben.“

Halten Sie Ihren physischen Arbeitsplatz sicher.

Während virtuelle Sicherheit wichtig ist, ist es ebenso wichtig sicherzustellen, dass Ihr Heimbüro physisch sicher ist, sagte Stark.

„Heimbüros enthalten oft teure Geräte oder sogar physische Dateien oder Dokumente, die vertrauliche Informationen enthalten, daher ist es unerlässlich, Sicherheitsoptionen zu prüfen“, sagte Stark gegenüber Business News Daily. „Es ist zwar nicht möglich, dass alle Heimbüros ein Scan-to-Enter-System oder einen Wachmann haben, aber es ist wichtig, alle Elemente der traditionellen physischen Sicherheit hinzuzufügen, die Sie können.“

Je nach Bedarf können Sie sich ein DIY-Heimsicherheitssystem ansehen oder unsere Empfehlungen für Videoüberwachungssysteme für Unternehmen lesen.

Befolgen Sie die Unternehmensrichtlinien buchstabengetreu.

Ihr Unternehmen hat wahrscheinlich klare Richtlinien für den Zugriff auf das Unternehmensnetzwerk außerhalb des Büros. Diese Richtlinien und Regeln sollten immer befolgt werden, aber es ist besonders wichtig, wenn Sie remote arbeiten, sagte Silver.

„Melden Sie verdächtiges Verhalten sofort der IT und befolgen Sie grundlegende ‚Computerhygiene‘-Standards wie aktuelle Betriebssysteme, Virenschutz/Malware und regelmäßiges Scannen“, fügte Silver hinzu.

Verwenden Sie eine zentralisierte, vom Unternehmen genehmigte Speicherlösung.

Zur Einhaltung der Unternehmensrichtlinien gehört auch, dass Sie nur die von Ihrem Arbeitgeber vorgesehenen Programme verwenden, selbst wenn Sie ein anderes Programm bevorzugen.

„Auf diese Weise muss der IT-Administrator nicht über verschiedene Sicherheitskonfigurationen verfügen, die den Sicherheitsanforderungen des Unternehmens entsprechen oder nicht“, sagte Stark. „[Es] legt einen festgelegten Standard fest, der für den IT-Verantwortlichen viel einfacher aus der Ferne vor Ort zu unterstützen ist.“

Dies ist besonders wichtig, wenn Sie Dateien speichern und sichern. Sie sollten alle Ihre Arbeitsdaten an einem sicheren Ort speichern, der sowohl von Ihrem Unternehmen genehmigt als auch zugänglich ist, wie z. B. eine Cloud-basierte Speicheroption.

„Sicherzustellen, dass sensible Daten zentral gespeichert und geschützt werden, ist immer eine gute Vorgehensweise“, sagte Hay. „Dies ermöglicht eine zentrale Verwaltung und Kontrolle aller Aspekte der Daten, wie Eigentum, Zugriff, Verfügbarkeit, Sicherheit usw., mit einer verringerten Wahrscheinlichkeit, dass sich Duplikate an Orten befinden, die außerhalb der Reichweite des Unternehmens liegen, z. B. auf einem persönlichen Laptop , Mobilgerät oder Cloud-Umgebung.“

Gooty sagte, dass sein Unternehmen dies nach dem Wechsel zu einem Office 365-Abonnement erreichen konnte.

„OneDrive for Business ermöglicht uns nicht nur eine bessere Zusammenarbeit, sondern speichert die Dateien auch sicher in der Cloud. Alle Mitarbeiter können auf Dateien auf verschiedenen Gerätetypen zugreifen“, sagte er.

Best Practices für Arbeitgeber

  1. Verlangen Sie, dass Mitarbeiter ein nicht gespeichertes Passwort verwenden, um sich mit dem Netzwerk zu verbinden, insbesondere für den VPN-Zugriff.
  2. Erzwingen Sie angemessene Sitzungs-Timeouts für sensible Programme oder Apps. Ein Benutzer sollte sich nicht erneut verbinden müssen, nachdem er in die Küche gegangen ist, um sich eine Tasse Kaffee einzuschenken, aber gleichzeitig können Sie nicht darauf vertrauen, dass sich jeder Mitarbeiter immer abmeldet, wenn er mit dem Tag fertig ist.
  3. Beschränken Sie den Programm-/Dateizugriff nur auf die Bereiche, die von diesem Mitarbeiter unbedingt benötigt werden.
  4. Behalten Sie sich das Recht vor, den Mitarbeiterzugriff jederzeit zu kündigen.
  5. Bereitstellung von Diensten für die Remote-Dateispeicherung und andere Aufgaben; Verlassen Sie sich nicht darauf, dass Einzelpersonen ihre persönlichen Programme und Konten verwenden, um die Daten Ihres Unternehmens zu speichern.

„Benutzer werden immer die einfachste Methode wählen, wenn es um Technologie geht, und Sie können nicht immer erzwingen, welche Software Benutzer verwenden, wenn sie remote sind, daher ist es besser, ihnen von Anfang an die beste Software zu geben“, sagte Silver.

Vor allem erinnerte Hay die Arbeitgeber daran, Richtlinien, Verfahren und Richtlinien für Arbeitnehmer zu skizzieren, die Unternehmensressourcen außerhalb des Büros nutzen.

„Dies beinhaltet, ist aber nicht beschränkt auf den Zugriff auf Unternehmensdaten, die akzeptable Nutzung von Websites, genehmigte Anwendungen usw.“, sagte er. „Das Beste, was ein Mitarbeiter tun kann, ist sicherzustellen, dass er sich an die Richtlinien hält.“

Weitere Tipps, wie Mitarbeiter ihre Unternehmens- oder Kundendaten schützen können, finden Sie in unserem Leitfaden zur Cybersicherheit für Freiberufler.

Zusätzliche Berichterstattung von Nicole Fallon. Quelleninterviews wurden für eine frühere Version dieses Artikels durchgeführt.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert