Kostenloser Leitfaden: Cybersicherheit im Homeoffice

Cybersicherheit Leitfaden
Laptop und Kaffee auf Tisch Bild von TeeFarm auf Pixabay

Anleitung: Sicher arbeiten im Home-Office

Mit dem dramatischen Anstieg der Zahl der Corona-Infizierten sind viele Beschäftigte in Deutschland sehr kurzfristig ins Homeoffice gewechselt, einige fast überstürzt. Dadurch wittern kriminelle Hacker ihre Chance: unsichere Internetverbindungen, verwundbare IT-Hardware und unstrukturierte Kommunikation zwischen Kollegen bergen Gefahren. Mit Taktiken wie Phishing-Angriffe, CEO-Fraud, Man-in-the-Middle-Attacken und anderen versuchen Cyberkriminellen Ihrem Unternehmen zu schaden.
In unserem Leitfaden Cyber Security im Homeoffice haben wir die wichtigsten Verhaltensregeln und Vorkehrungen aufgeführt und erklärt, damit Sie sich richtig schützen können.

Direkt zum Leitfaden

1. Sichere Internetverbindung auch zu Hause

Größere Unternehmen beschäftigen in der Regel IT-Spezialisten, in deren Verantwortung die Cybersicherheit des Unternehmens liegt. Das beinhaltet auch den Schutz Ihres Internetzugangs und der Unternehmens-Cloud gegen externe Angriffe. Sobald Sie aber das Büro verlassen, verlassen Sie diesbezüglich ein Stück weit sicheren Boden.

Wenn Sie außerhalb des Büros arbeiten ist vor allem bei fremden WLAN-Netzwerken und Computern Vorsicht geboten. Hacker könnten sich mittels spezieller Software oder über unzureichend gesicherte Anwendungen zwischen Sie und dem entsprechenden Server platzieren, um Ihre Kommunikation mitzulesen oder zu manipulieren. Dadurch verschaffen sie sich Zugang zu der Unternehmens-IT und sensiblen Daten. Man spricht bei solchen Vorfällen von einem Man-in-the-middle Angriff.

2. Anleitung zur Aktivierung der Firewall

Aktivieren Sie Ihre Firewall  in den Sicherheitseinstellungen Ihres Computers. Vorsicht bei nicht gesicherten WLAN-Netzwerken! Stellen Sie die Funktion, sich automatisch mit offenen WLAN-Netzwerken zu verbinden ab. Nutzen Sie stattdessen mobile Daten und surfen Sie mit Ihrem Laptop per Handy-Hotspot oder über ein virtuelles privates Netzwerk (VPN), wenn Ihre Firma eines zur Verfügung stellt.

Direkt zum Leitfaden

Was ist eine Firewall?

Eine Firewall überwacht den eingehenden und ausgehenden Netzwerkverkehr und lässt Datenpakete auf Basis von Sicherheitsregeln zu oder blockiert diese. Sie stellt eine Barriere zwischen Ihrem internen Netzwerk und eingehendem Datenverkehr von externen Quellen (z. B. dem Internet) dar. Auf diese Weise wird durch den integrierten Filtermechanismus der Netzwerkverkehr verwaltet und Angriffe von außen werden abgewehrt.

Konfiguration Windows 10

Öffnen Sie das Startmenü und geben Sie in die Suchleiste den Begriff  “Windows Defender Security Center“ ein. Klicken Sie auf den Tab/Reiter „Firewall-& Netzwerkschutz.“ Ihnen bietet sich die Auswahl zwischen „Domänennetzwerk“, „Privates Netzwerk“ und „Öffentlich Netzwerk“. Wählen Sie alle nacheinander entsprechend aus und aktivieren Sie die Firewall, indem sie jeweils den Button umlegen.

Konfiguration Mac OS X 10.5 und neuer

Wählen Sie im Apple-Menü die Option „Systemeinstellungen“ und klicken Sie auf den Tab/Reiter „Sicherheit“. Klicken Sie auf den Tab „Firewall“ und wählen Sie den Modus aus, der für die Firewall verwendet werden soll. Wichtiger Hinweis: Die Aktivierung der Firewall muss bei Apple-Geräten manuell vorgenommen werden, sie gehört nicht zu den Grundeinstellungen.

3. Gefahren der Verwendung von privaten Endgeräten

Unter Schatten-IT versteht man Programme, Dienste oder private Geräte, die Mitarbeiter im Zusammenhang mit Firmendaten ohne vorherige Abstimmung nutzen.

In der aktuellen Situation, in der viele Beschäftigte ohne lange Vorausplanung ins Homeoffice entlassen wurden, ist die Gefahr groß, dass Mitarbeiter, die beispielsweise ihren Desktop-PC vom Arbeitsplatz nicht mit nach Hause nehmen können, von ihrem Privatrechner aus auf die Unternehmens-Cloud zugreifen, um ihre Arbeit fortführen zu können.

Jedes unbekannte Gerät oder Programm stellt ein mögliches Sicherheitsrisiko für Unternehmensdaten dar. Wenn die Verantwortlichen nicht von ihrer Existenz wissen, können sie nicht die notwendigen sicherheits- oder datenschutzrelevanten Vorkehrungen treffen.  Verarbeiten Sie keine Firmendaten auf privaten Endgeräten. Wenn es sich angesichts der aktuellen Situation nicht vermeiden lässt, lassen Sie sich diese Nutzung im Vorfeld genehmigen oder statten Sie das Gerät mit der nötigen Software für ein sicheres Arbeiten aus.

Checkliste: Private Geräte sicher verwenden

Wenn möglich vermeiden: Ja, Sie haben einen Dienstrechner, aber der Monitor Ihres privaten Notebooks ist größer, der Prozessor ist schneller, und Sie haben da noch ein Grafikprogramm installiert, das Sie gerne verwenden, deshalb arbeiten Sie lieber auf dem eigenen Gerät? Stopp! Selbst wenn es verlockend ist: wenn Sie über entsprechende Firmengeräte oder Acces-Gates (z. B. Citrix, Microsoft Terminal Server) verfügen, verwenden Sie für geschäftliche Tätigkeiten immer diese, nicht Ihre privaten.

Genehmigung einholen: Nutzen Sie auf keinen Fall Ihre eigenen Endgeräte ohne Erlaubnis Ihres Vorgesetzten und der IT-Verantwortlichen Ihres Unternehmens. Sonst könnten Sie nicht nur gegen Ihren Arbeitsvertrag verstoßen, sondern haften eventuell sogar für entstandene Schäden.

Endgeräte prüfen und ausrüsten lassen: Selbst wenn Ihr Unternehmen Ihnen die Nutzung der eigenen Endgeräte erlaubt, sollten sie vorher geprüft und wenn nötig “nachgerüstet” werden. Zum einen sollte sichergestellt sein, dass sich auf Ihren Geräten keine Malware befindet, die Angreifern den Zugang zu Ihrem Unternehmensnetzwerk ermöglicht. Eine aktuelle Antivirensoftware, Firewall, Festplattenverschlüsselung und andere Maßnahmen zur Erhöhung der Cybersicherheit sollten zwingend vorhanden sein.

Zum anderen benötigen Sie vielleicht gewisse Softwarelösungen, wie einen VPN-Client, um sicher auf Ihre E-Mails oder die Unternehmens-Cloud zugreifen zu können oder proprietäre Softwarelösungen, die Ihr Unternehmen verwendet. All das können Ihre IT-Spezialisten für Sie einrichten, damit Sie sicher und ohne Einschränkungen weiterarbeiten können, selbst wenn Ihr Computer im Büro bleiben muss.

4. DSGVO-konform arbeiten im Homeoffice

Auch wenn Sie nicht in Ihrem Büro arbeiten, bleibt Datenschutz ein wichtiges Thema. Die Datenschutz-Grundverordnung (DSGVO) enthält zwar keine speziellen Regelungen zum Homeoffice, aber Ihre Pflichten bleiben bestehen. Entsprechend wichtig ist es, durch geeignete technische und organisatorische Maßnahmen (sogenannte TOMs) mögliche Gefahren für die Vertraulichkeit, Integrität und Verfügbarkeit der von zu Hause aus verarbeitenden personenbezogenen Daten zu vermeiden.

Neben den bereits genannten Maßnahmen empfiehlt sich die Herausgabe einer sogenannten zusätzlichen Richtlinie für die Heimarbeit – die ist jedoch keine Pflicht. Bestehende (IT-)Betriebsvereinbarungen haben auch im Homeoffice ihre Gültigkeit!

5. Phishing-Gefahren im Home-Office

Kriminelle Hacker nutzen Sondersituationen geschickt aus, um ihre Opfer auszutricksen und an ihre Daten zu gelangen. Seien sie daher besonders aufmerksam, wenn sie von Unbekannten E-Mails zu aktuellen Ereignissen erhalten oder zu einer konkreten Handlung aufgefordert werden. Kriminelle geben sich oft auch als Kollegen und Vorgesetzte aus (CEO-Fraud). Achten Sie folglich auf Warnhinweise bei Schreibstil und Kommunikationsart. Kontaktieren Sie den Kollegen über einen zweiten Kommunikationskanal, um die Echtheit seiner Nachricht zu prüfen.

Updates installieren, suspekte Inhalte und Aufforderungen gegenprüfen! Bei Phishing und insbesondere beim CEO-Fraud handelt es sich nicht zwingend um einen technischen Angriff. Seien Sie bei E-Mails von Unbekannten misstrauisch, wenn Sie zu einer bestimmten Handlung aufgefordert werden, wie zum Beispiel zur Installation eines Programms, Herausgabe von Information oder Überweisung einer Geldsumme. Beachten Sie hier ihre internen Kommunikationsprozesse, die auch im Homeoffice gelten!

Wenn Vorgesetzte es eilig haben…

Für CEO-Fraud-Angriffe sollten Sie immer auf den Schreibstil und die Kommunikationsart ihrer vermeintlichen Vorgesetzten achten. Siezt Sie Ihr Chef plötzlich, obwohl sie sonst per Du sind? Verwendet er eine ungewöhnliche Grußformel? Schreibt er normalerweise ausschweifend, jetzt aber nur sehr knapp? All das können Warnsignale sein. Und im Zweifel gilt: kontaktieren Sie den Kollegen über einen anderen Kommunikationskanal, um die Echtheit der Nachricht zu prüfen – lieber einmal zu viel, als zu wenig.

Wie entlarve ich die Fake-Geschäftsführung?

Schreibstil: Jeder hat einen eigenen Schreibstil. Wenn es hier Abweichungen gibt, sollten Sie aufhorchen. Grüßt Sie Ihr Chef per Sie oder Du? Verwendet er immer gewisse Redewendungen oder Formulierungen? Hat er eine individuelle Signatur? Vielleicht steht unter den Nachrichten gewöhnlich “von meinem Mobiltelefon gesendet”, jetzt aber “von meinem iPhone gesendet” obwohl Ihr Chef ein großer Android-Fan ist?

Kommunikationswege: Wenn Ihr Chef immer per E-Mail kommuniziert, Ihnen jetzt aber plötzlich wichtige Anweisungen per Whatsapp schickt, könnte sein Handy durch SIM-Swapping gekapert worden sein. Gerade in Notsituationen sollte man sich auf verbindliche Kommunikationswege- und Prozesse einigen. Werden diese nicht eingehalten, sollten Sie nachfragen.

Rückfragen nicht möglich: Wenn der Chef Ihnen eine wichtige Anweisung schickt und direkt darauf hinweist, für Rückfragen nicht zur Verfügung zu stehen, bringt Sie das in eine schwierige Situation. Durch die Arbeit im Homeoffice ist oft nicht klar, welche Termine und Verpflichtungen anstehen oder welche Entscheidungen getroffen wurden. Insbesondere in der aktuellen Situation sollte transparenz darüber herrschen, wer wann nicht verfügbar ist. Hier stehen auch Führungskräfte in der Pflicht: Sorgen Sie für transparenz, klare Prozesse und sichere Kommunikationskanäle, damit sich Mitarbeiter stets rückversichern können, insbesondere bei wichtigen, weitreichenden Entscheidungen.

Jetzt herunterladen:

Leitfaden Cybersicherheit im Homeoffice

  • Sichere Internetverbindung auch zu Hause
  • Anleitung zur Aktivierung der Firewall
  • Gefahren der Verwendung von privaten Endgeräten
  • DSGVO-konform arbeiten im Homeoffice
  • So erkennen Sie CEO-Fraud

 

Weitere Artikel zum Thema

Ähnliche Artikel

  • Gefahrenwarnung: Cybersicherheitsvorfall bei T-Mobile US betrifft Millionen Kunden

    Gefahrenwarnung

    Bei einem Angriff auf T-Mobile US wurden Daten von mindestens 40 Millionen Kunden gestohlen. Wir bringen auf den Punkt, was genau passiert ist und was Sie selbst tun können.

    mehr lesen

Sie sind neugierig geworden?

Fragen Sie noch heute eine unverbindliche Produkt-Demo von Perseus an.

Wir befähigen Ihre Mitarbeitenden, aktiv zur Cybersicherheit Ihres Unternehmens beizutragen.

Überzeugen Sie sich selbst, wie einfach und schnell sich Perseus in Ihre Unternehmensstruktur integrieren lässt.

Live Demo

Sie haben Fragen zu unseren Leistungen?

Zögern Sie nicht anzurufen: + 49 30 95 999 8080

  • Plug & Play-Lösung, die einfach und schnell integriert ist
  • Kurze, spannende Online-Trainings für Cybersicherheit und Datenschutz
  • Trainings unterstützen bei der Erfüllung einzelner Compliance-Anforderungen (z. B. zu ISO 27001)
  • Simulierte Phishing-E-Mails testen das Erlernte der Mitarbeitenden in der Praxis
  • Zertifikate dokumentieren Lernerfolge und dienen als Nachweis für Versicherungen oder Behörden
  • Das Cybernotfall-Management ist jederzeit zur Stelle, falls es doch einmal zum Cybervorfall kommt