20. April 2020

10 Tipps für ein sicheres Unternehmen im Home Office

Die Coronavirus-Pandemie zwingt Unternehmen aus allen Branchen weltweit zu einer neuen Arbeitsweise und führt dazu, dass ein Großteil der Mitarbeiter aus dem Home Office arbeitet. Für viele Menschen ist das neu. Mit der Einrichtung mit der notwendigen Hard- und Software ist der erste Schritt getan. Allerdings ist es dabei unabdingbar als Unternehmen dafür zu sorgen, dass auch aus dem Home Office die Datensicherheit gewährleistet ist.

Was Sie tun können, erfahren Sie in den folgenden 10 Tipps für Ihre IT-Sicherheit im Home Office. Dabei profitieren nicht nur Sie als Unternehmen, sondern auch Ihre Mitarbeiter bei ihren privaten Online-Aktivitäten. 

1. Wi-Fi-Router Sicherheit

Die Sicherheit des Wi-Fi-Netzwerks in den Home Offices sollte sichergestellt werden. Dazu gibt es einige einfache Schritte zu beachten, auf die Sie Ihre Mitarbeiter hinweisen können:

  • Anpassung der Bezeichnung des Standard-Home-Netzwerks (in der Regel ist dies das Router-Modell) in eine individuelle Bezeichnung.
  • Anpassung des Standard-Router-Passworts in ein starkes und eindeutiges Passwort mit mindestens 8 Zeichen, Groß- und Kleinschreibung, Zahlen und Sonderzeichen.
  • Aktivierung der Netzwerkverschlüsselung des Routers, mindestens für WPA2 PSK.
  • Deaktivierung des Fernzugriffs, sofern der Router über diese Funktion verfügt.
  • Aktualisierung des Routers, damit dieser auf dem neuesten Stand ist.

Falls Ihre Mitarbeiter technisch wenig versiert sind, lassen Sie sie von jemandem durch die Einrichtungen führen oder stellen Sie entsprechende Anleitungen zur Verfügung.

2. Sicherheit der genutzten Devices

Sollten Ihre Mitarbeiter im Home Office eigene Geräte nutzen, benötigen Sie eine sogenannte BYOD-Sicherheitsrichtlinie (Bring Your Own Device) oder einen Leitfaden, an dem sich die Mitarbeiter orientieren können, um Sicherheitsstandards einzuhalten.

Egal ob ihre Mitarbeiter eigene Devices nutzen oder nicht, sollten Sie diesen folgendes zur Verfügung stellen:

  • Eine zuverlässige und aktuelle Anti-Malware-Lösung.
  • Ein vertrauenswürdiges VPN (Virtual Private Network) zur Verschlüsselung der gesamten Kommunikation zu und von Firmenwebsites und anderen digitalen Ressourcen.
  • Eine sichere Cloud, in der Dokumente gemeinsam genutzt werden können.
  • Eine sichere Möglichkeit mit ihren Kollegen in Echtzeit zu kommunizieren, mit Anwendungen wie Google Hangouts, Slack, Microsoft Teams oder anderen.
  • Wöchentliche Erinnerungen an die Aktualisierung ihrer Betriebssysteme und Anwendungen, insbesondere für diejenigen, welche nicht über automatische Updates verfügen.
  • Eine Übersicht mit notwendigen Sicherheitseinstellungen für Desktop- und Mobilgeräte je Betriebssystem. In dieser Liste sollte vermerkt sein, was erlaubt ist und was nicht.

3. Sichere Quellen für den Download von Apps

Ein entscheidender Faktor bei der Browser- und Hardware-Sicherheit ist die Bedrohung durch Phishing- und Spam-E-Mails bzw. manipulierten Websites.

Weisen Sie ihr Team auf derartige Mails und Websites hin und geben Sie eine Liste mit geprüften und sicheren Quellen für benötigte Downloads heraus.

4. Obligatorische 2FA (Zwei-Faktor-Authentifizierung)

Bei der 2FA wird eine Anmeldung nur mit einem zweifachen Identitätsnachweis eines Nutzers durch zwei unabhängige Komponenten möglich. Das heißt zum Beispiel, dass bei der Anmeldung in einem System mit Passwort die Anmeldung erst durch die Eingabe einer TAN, die per SMS verschickt wird, abgeschlossen werden kann. Durch die Pflicht einer 2FA zur Anmeldung in Ihren Systemen, werden Angriffe deutlich schwieriger. Laut Melanie Maynes, Senior Product Marketing Manager bei Microsoft Security, kann diese „über 99,9 Prozent der Angriffe auf kompromittierte Konten blockieren”.

5. Nutzen der Bildschirmsperre

Auch im Home Office sollten Mitarbeiter die Bildschirme sperren, wenn Sie den Arbeitsplatz verlassen. Natürlich sollten Sie kein böswilliges Verhalten unterstellen, aber es besteht immer die Gefahr, dass durch Fahrlässigkeit Dritter, z. B. wenn der 4-jährige Sohn „Chef“ an Mamas Rechner spielt, Daten beschädigt oder verloren gehen.

6. Regelmäßige Backups

Regelmäßige Backups Ihrer Systeme sollten immer die Grundlage der Datensicherung bilden und so oft wie möglich durchgeführt werden, damit die Arbeit ihrer Mitarbeiter stetig gesichert ist.

7. Benennung von Kontaktpersonen und verständliche Betriebsanleitungen

Stellen Sie für die Beantwortung sicherheitsrelevanter Fragestellungen eine Kontaktperson für Ihre Mitarbeiter zur Verfügung. Beantworten Sie Fragen unverzüglich und respektvoll. So wird Sicherheit zur Gewohnheit, zugänglich und machbar.

Auch im Home Office gilt: Ihre Mitarbeiter sind nicht alle in der IT.

Die Einrichtung der Home Office Lösung und der Zugang zu den eigenen Systemen sollte verständlich beschrieben sein. Anweisungen wie „Sie müssen dann noch den Port XY auf Ihrem Router freischalten“ sind nicht nur schwer zu verstehen, sondern obendrein ein weiteres Sicherheitsrisiko. Lassen Sie einen unsicheren und auch unwissenden Mitarbeiter bei der Einrichtung der Home Office Umgebung nicht im Stich. Ermöglichen Sie es also, dass Ihre Mitarbeiter entweder unkompliziert selbst in der Lage sind die relevanten Systeme zu erreichen oder stellen Sie einen Mitarbeiter Ihrer IT dafür zur Verfügung.

8. Individuelles Surfverhalten

Cybersecurity-Tools bilden die Basis auf der einen Seite, aber auch das eigene Surfverhalten bzw. die kritische Betrachtung der Quellen kann einen großen Beitrag zur Sicherheit leisten.

Auch bei der Nutzung sozialer Medien ist Vorsichtig geboten und es sollten nur Inhalte geteilt werden, dessen Quelle als seriös gilt.

Stellen Sie ihren Mitarbeitern praktische FAQ zur Verfügung. Außerdem könnten Sie auf ihrer genutzten Instant-Messaging-Plattformen wie Slack, Teams usw. einen eigenen Kanal einrichten, in dem die Mitarbeiter sicherheitsrelevante Fragen stellen und Antworten bekommen können.

9. Weitere Grundlagen berücksichtigen

Neben den bereits genannten Tipps gibt es bestimmte Basics, die unabhängig vom Home Office durchgeführt werden sollten:

  • Bestandsaufnahme aller autorisierten und nicht autorisierten Hard- und Software.
  • Sichere Konfigurationen der Hard- und Software.
  • Hinterfragen Sie, welche Assets Sicherheitsrisiken verursachen könnten und treffen Sie entsprechende Sicherheitsmaßnahmen. Jegliche Geräte, die mit dem Internet verbunden sind, sollten entsprechend geschützt werden.
  • Durchführung kontinuierlicher Schwachstellenbewertung und Maßnahmendefinition zur Behebung der Risiken.
  • Kontrollierte Nutzung von Berechtigungen.
  • Erstellen Sie Notfallpläne, damit Ihre Geschäftsfähigkeit nicht beeinträchtigt wird und Sie im Falle eines Angriffs wissen was zu tun ist.

10. Step by Step

Berücksichtigen Sie, dass die aktuelle Situation für alle neu ist und überfordern Sie Ihre Mitarbeiter nicht. Gehen Sie einen Schritt nach dem anderen und zeigen Sie Verständnis.

Die aktuelle Krise verändert die IT-Umgebung schnell und drastisch. Die Verteidigung dieser wird immer komplexer. Die oben genannten Maßnahmen dienen als Orientierung. Im besten Fall führen Sie regelmäßige IT-Sicherheitsüberwachungen durch, um Angriffe frühzeitig und automatisiert zu erkennen und Gefahren zu isolieren. Quarantäne und schnelle Abhilfe verhindert die Ausbreitung und schützen weitere Nutzer.

Wir empfehlen bei der Umsetzung mit Ihrem IT-Spezialisten oder dem IT-Unternehmen, das Ihre technischen Anlagen verwaltet, zusammenzuarbeiten. Der Schutz ihrer Daten ist mehr denn je ein wichtiges Thema. Sollten Sie dieses nicht selbst bewerkstelligen können, holen Sie sich externe und professionelle Hilfe.

Diesen Beitrag teilen:

Themen und Schlagwörter:

Ein Beitrag von:

Ovidiu Ursachi

Ovidiu Ursachi ist Geschäftsführer der Masernet GmbH und ist Experte für IT- und Cybersecurity. Er verfügt über mehr als 15 Jahre Erfahrung in der IT-Branche, im Bereich Cybersecurity, Software-Entwicklung und der Umsetzung von Managed Security Services.
Alle Beiträge von: Ovidiu Ursachi

Ähnliche Beiträge

Marktkommunikation mit SAP S/4HANA Utilities

Marktkommunikation mit SAP S/4HANA Utilities

Marktkommunikation mit SAP S/4HANA Utilities – Kaum eine Branche übt einen so großen Einfluss auf unseren Alltag aus wie die Energiewirtschaft. Doch was sind die Besonderheiten dieses Marktes und in welcher Form trägt die SAP-Lösung S/4HANA Utilities dazu bei?

Umstieg auf SAP S/4HANA – Fragen und Antworten

Umstieg auf SAP S/4HANA – Fragen und Antworten

Der Umstieg auf S/4HANA ist in vollem Gang. Die Transformation, je nach Unternehmensgröße ein mehrjähriges Projekt, wirft Fragen auf. Dieser Blog-Artikel zielt darauf ab, Licht ins Dunkel zu bringen.