close

4 klassische Angriffspunkte im Homeoffice und wie man sie absichert

4 klassische Angriffspunkte im Homeoffice und wie man sie absichert
Geschätzte Lesezeit: 2 Minuten

Mobi­le End­ge­rä­te sind prak­tisch – lei­der auch für Angrei­fer. IT-Sicher­heits­ver­ant­wort­li­che müs­sen vier Stol­per­fal­len umge­hen, wenn der Betrieb Home­of­fice oder mobi­les Arbei­ten ver­ord­net.

Mobi­li­tät und IT-Secu­ri­ty, Mobi­li­tät und Daten­schutz – auch bei uns sind das viel­dis­ku­tier­te The­men. Kon­kret geht es um Punk­te wie Ver­schlüs­se­lung, Anwen­dungs­si­cher­heit, Gerä­te­si­cher­heit, Fern­zu­griff und nicht zuletzt auch um die Soft­ware-Lizen­zen.

Sicherheit im Homeoffice

Fol­gen­des möch­te ich Ent­schei­dern mit auf den Weg geben:

1. Gefahrenquelle: Smartphone

Klein, leicht und aus dem All­tag nicht mehr weg­zu­den­ken. Es liegt in der Natur der Sache, dass Han­dys im wahrs­ten Sin­ne des Wor­tes oft abhan­den kom­men. Was tun?

  • Remo­te Wipe ver­hin­dert auch aus der Fer­ne den Abfluss von Daten, da das Gerät dar­über gelöscht wer­den kann,
  • PINs und Pass­wör­ter wei­sen eine höhe­re Qua­li­tät auf, wenn die­ses tech­nisch erzwun­gen wird,
  • grund­sätz­lich kön­nen Apps den Zugriff auf gespei­cher­te Datei­en frei­ge­ben und
  • Mes­sen­ger-Diens­te sind ein Son­der­fall: es kann einen Ver­stoß gegen die Daten­schutz­grund­ver­ord­nung (DSGVO) dar­stel­len, wenn Kon­takt­da­ten qua­si auto­ma­tisch durch die App auf Ser­vern des Anbie­ters „gemergt” wer­den und ich das Ein­ver­ständ­nis dazu nicht von den betrof­fe­nen Per­so­nen (mei­nen Kon­tak­ten) ein­ge­holt habe!

2. Gefahrenquelle: Notebooks

Ein­ge­bau­te Plat­ten bei Note­books sind zu ver­schlüs­seln, zum Bei­spiel mit Bit­Lo­cker. Was dabei oft über­se­hen wird, ist der Schutz der USB-Ports. Cyber­kri­mi­nel­le ver­su­chen, gera­de über die­se Schnitt­stel­len an Daten zu kom­men. Sie kön­nen über die­sen Weg einen Bypass zu bestehen­den Schutz­me­cha­nis­men fin­den, um so an gespei­cher­te Unter­neh­mens­da­ten zu gelan­gen. Ein Sze­na­rio, das gera­de beim Ver­lust von Note­books betrach­tet wer­den soll­te.

Einen Über­blick zum The­ma mobi­le End­points bie­tet Ihnen die­ses Video:

 

3. Gefahrenquelle: Bring Your Own Device (BYOD)

Vie­les kann dafür spre­chen, den Ange­stell­ten das Mit­brin­gen pri­va­ter End­ge­rä­te ins Büro zu erlau­ben. Dann muss die IT-Secu­ri­ty fol­gen­de Fra­gen ange­hen:

    • Ver­mi­schung pri­va­ter und geschäft­li­cher Daten: Spe­zi­el­le Apps ermög­li­chen, die geschäft­li­chen Daten des Anwen­ders in Con­tai­nern zu spei­chern oder Zugrif­fe zu sepa­rie­ren und
    • Kon­trol­le des pri­va­ten Gerä­tes: hier spielt etwa  das Alter des Devices eine Rol­le. Stellt der Her­stel­ler noch Sicher­heits-Updates zur Ver­fü­gung? Wei­te­re Punk­te sind feh­len­de Anti­vi­ren-Soft­ware und mög­li­cher­wei­se bereits vor­han­de­ne Mal­wa­re.

4. Gefahrenquelle: Lizenzen

Der Mit­ar­bei­ter im Home­of­fice nutzt sei­ne pri­va­te Soft­ware-Lizenz für geschäft­li­che Zwe­cke? Das kann einen Regel­ver­stoß mit teu­ren Fol­gen dar­stel­len. Lizen­zie­rung ist eine jener Fal­len, in die man ohne böse Absicht stol­pert.

Sicherheit im Homeoffice

Mit­ar­bei­ter brau­chen kla­re Ver­hal­tens­re­geln und Richt­li­ni­en. Sie müs­sen Awa­reness ent­wi­ckeln, dafür sorgt zum Bei­spiel auch Auf­klä­rung über die har­ten Kon­se­quen­zen eines DSGVO-Ver­sto­ßes (Daten­schutz­grund­ver­ord­nung).

Der „Fak­tor Mensch” ist nicht zu unter­schät­zen. Dazu haben wir hier ein Video für Sie vor­be­rei­tet:

 

Fazit

Die Welt wird kom­ple­xer. Die Wech­sel­wir­kun­gen zwi­schen Sicher­heit, Gerä­ten und Anwen­dern auch. Unter­neh­men müs­sen tech­ni­sche Secu­ri­ty, Secu­ri­ty Awa­reness und Daten­schutz immer zusam­men den­ken. Allein ist das kaum zu stem­men. Holen Sie sich exter­ne Bera­tung und Know-how ins Unter­neh­men!

Für wei­te­re Infor­ma­tio­nen besu­chen Sie unse­re Web­site oder kon­tak­tie­ren Sie uns via Mail oder Tele­fon: 00800 37210000*.

*(ver­füg­bar und kos­ten­frei aus allen Net­zen in D/A/CH)

Schlagwörter: , , ,

Story Page