Sicher von Zuhause arbeiten

Stehen wir vor einer gigantischen Pandemie, oder werden unsere Befürchtungen unbegründet sein? Das ist noch nicht absehbar, aber die weltweite Besorgnis über die derzeitige Verbreitung des Corona-Viruses und die weitere Entwicklung des Ausbruchs veranlasst Unternehmen, die tägliche Arbeit ihrer Mitarbeiter zu überdenken.

Millionen von Menschen in Asien haben begonnen, von zu Hause zu arbeiten. Führende Technologieunternehmen, wie Amazon, Microsoft oder Facebook haben ihre Mitarbeiter gebeten, sich aus über den Fernzugriff anzumelden, bis sich die Situation verbessert und der Virus eingedämmt ist. Zudem haben Unternehmen wie JP Morgan bereits Schritte unternommen, um ihre Richtlinien und die Infrastruktur für eine mögliche Umstellung auf Fernarbeit zu testen. Dieser bevorstehende Paradigmenwechsel in der Arbeitswelt bedeutet, dass sich jedes Mitglied der Belegschaft auf den Tag vorbereiten muss, an dem es von zu Hause arbeiten soll.

Anzeige

Tatsächlich ist Home Office als Konzept nicht kompliziert. Die meisten von uns tun dies sowieso hin und wieder. Lediglich eine Internetverbindung wird benötigt. Cloud Office Suites und SaaS-Anwendungen ermöglichen darüber hinaus einen nahtlosen Übergang von der Arbeit im Büro zur Arbeit auf der Couch im Wohnzimmer. Einige Unternehmen aber werden nicht darauf vorbereitet sein, so viele Mitarbeiter sofort über den Fernzugriff zu koordinieren; die Mitarbeiter dagegen werden sich anfangs wohl etwas schwer tun, während der Arbeit von zu Hause die besten Verhaltensweisen zu beachten.

Es ist daher an der Zeit, die Sicherheit des Fernzugriffes auf Unternehmensdaten zu überprüfen und zu verbessern – an beiden Enden der Verbindung. Hier sind unsere Tipps für Unternehmen und Angestellte bezüglich eines sicheren Arbeitens von Zuhause.

Empfehlungen für Mitarbeiter

Wir neigen dazu, in den eigenen vier Wänden entspannter zu sein, insbesondere wenn es um die Sicherheit geht. Leider versuchen Cyberkriminelle, genau diese Art von Wohlgefühl mit sorgfältig ausgearbeiteten Phishing-Angriffen auszunutzen. Das sollten die Mitarbeiter tun:

Anzeige
  • Passwörter sind wichtig: Es ist eine gute Idee, die Passwörter zu überprüfen und zu stärken, die Sie für die Anmeldung bei wichtigen Programmen benötigen, wie E-Mail oder Arbeitsanwendungen.
  • Seien Sie auf der Hut vor Phishing: Aufgepasst, wenn Sie auf Links klicken, die in irgendeiner Weise verdächtig aussehen. Laden Sie nur Inhalte aus zuverlässigen und überprüfbaren Quellen herunter. Denken Sie daran, dass Phishing eine Form des Social Engineering ist. Wenn Sie eine E-Mail mit einer ungewöhnlichen Anfrage erhalten, überprüfen Sie die Daten des Absenders sorgfältig, um sicherzustellen, dass Sie mit Kollegen kommunizieren und nicht mit Kriminellen. Unsere Forschungsgruppe hat herausgefunden, dass Domänen, die mit dem Coronavirus in Verbindung stehen, um 50 Prozent wahrscheinlicher bösartig sind als andere. Stellen Sie also sicher, dass Sie ein kritisches Auge auf alles werfen, was unerwartet in Ihrem Postfach auftaucht.
  • Wählen Sie Ihr Gerät sorgfältig aus: Viele Mitarbeiter nutzen ihren Firmencomputer oder -laptop für den persönlichen Gebrauch, was ein Sicherheitsrisiko darstellt. Die Gefahr steigt, wenn Sie umgekehrt den eigenen Rechner für Arbeitszwecke verwenden. Sprechen Sie dann mit Ihrem IT-Team, wie Sie die Sicherheit erhöhen können – zum Beispiel durch ein starkes Virenschutz- und Sicherheitspaket.
  • Wer hört mit: Verlangt Ihr W-LAN-Netzwerk zu Hause ein sicheres Passwort oder ist es offen? Vergewissern Sie sich, dass es vor allen Personen in Reichweite geschützt ist, die auf das Netzwerk zugreifen und sich mit ihm verbinden können. Dasselbe gilt für die Arbeit in einem Café oder Hotel – seien Sie vorsichtig, wenn Sie sich mit öffentlichen drahtlosen Netzwerken verbinden. Ungesicherte Netzwerke erleichtern Cyberkriminellen den Zugang zu E-Mails und Passwörtern.

Empfehlungen für Arbeitgeber

Dieser Leitfaden soll Unternehmen helfen, unabhängig davon, ob ihre Anwendungen und Daten in Rechenzentren, öffentlichen Clouds oder innerhalb von SaaS-Anwendungen gespeichert sind:

  • Vertrauen Sie ni​emandem: Ihr gesamter Fernzugriff muss nach dem Prinzip Zero Trust (Null-Vertrauen) aufgebaut sein, wobei alles überprüft und nichts vermutet wird. Stellen Sie sicher, dass Sie kontrollieren, wer auf welche Informationen Zugriff hat – segmentieren Sie dazu Ihre Benutzer und stellen Sie sicher, dass sich diese mit Multi-Faktor-Authentifizierung anmelden. Außerdem ist es an der Zeit, Ihre Teams umzuschulen, damit sie verstehen, warum und wie sie sicher aus der Ferne auf Informationen zugreifen können.
  • Jeder Endpunkt braucht Aufmerksamkeit: In einem typischen Szenario haben Sie Leute, die an Desktop-Computern im Büro arbeiten. Da letztere nicht mit ins Home Office wandern, haben Sie nun eine Reihe unbekannter Geräte zu prüfen, die Zugriff auf Ihre Unternehmensdaten anfragen. Sie müssen im Voraus darüber nachdenken, wie Sie mit den Bedrohungen umgehen, die von Datenlecks und Angriffen auf diesen Rechner ausgehen. Malware breitet sich von den Geräten in Ihr Netzwerk aus. Sie müssen sicherstellen, dass diese umfangreich geschützt werden.
  • Testen Sie Ihre Infrastruktur unter Stress: Um sichere Fernzugriffs-Tools in Ihre Arbeitsabläufe zu integrieren, ist ein VPN oder ein SDP von entscheidender Bedeutung. Diese Infrastruktur muss robust sein und sollte einem Stresstest unterzogen werden, um sicherzustellen, dass sie ein großes Datenvolumen bewältigen kann, wenn Ihre Mitarbeiter von zu Hause arbeiten müssten.
  • Definieren Sie Ihre Daten: Nehmen Sie sich die Zeit, Ihre sensiblen Daten zu identifizieren, zu spezifizieren und zu kennzeichnen, um sich auf Richtlinien vorzubereiten, die sicherstellen, dass nur die entsprechenden Personen Zugriff darauf haben. Machen Sie keine Annahmen über die bisherige Datenverwaltung und wählen Sie einen granularen Ansatz, der Ihnen hilft, sobald der Fernzugriff vollständig aktiviert ist. Niemand möchte versehentlich der gesamten Organisation den Zugang zur Personalabteilung ermöglichen.
  • Segmentieren Sie Ihre Belegschaft: Führen Sie ein Audit Ihrer aktuellen Richtlinien in Bezug auf den Zugang und die gemeinsame Nutzung verschiedener Arten von Daten durch. Bewerten Sie sowohl die Unternehmenspolitik als auch Ihre Segmentierung der Teams innerhalb Ihrer Organisation neu. So können Sie sicher sein, dass Sie unterschiedliche Zugriffsebenen haben, die mit den verschiedenen Kategorien der Datenempfindlichkeit korrelieren.

Diese Eckpfeiler der Fernzugriffssicherheit werden Unternehmen dabei helfen, ihre Daten und Netzwerke besser vor Bedrohungen zu schützen und an beiden Enden der Verbindung abzufangen.

Dietmar Schnabel, Regional Director Central Europe bei Check Point Software Technologies

https://blog.checkpoint.com

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.