Kostenloser Leitfaden:
Cybersicherheit im Homeoffice

Das Arbeiten in Zeiten von Corona birgt Gefahren für die IT-Sicherheit. Unsere Anleitung zeigt wie Sie sich schützen können.

Kostenlosen Leitfaden herunterladen

Zu den kostenlosen Homeoffice-Webinaren

Cybersicherheit im Homeoffice

Der Überblick im Video

Anleitung: Sicher arbeiten im Home-Office

Mit dem dramatischen Anstieg der Zahl der Corona-Infizierten sind viele Beschäftigte in Deutschland sehr kurzfristig ins Homeoffice gewechselt, einige fast überstürzt. Dadurch wittern kriminelle Hacker ihre Chance: unsichere Internetverbindungen, verwundbare IT-Hardware und unstrukturierte Kommunikation zwischen Kollegen bergen Gefahren. Mit Taktiken wie Phishing-Angriffe, CEO-Fraud, Man-in-the-Middle-Attacken und anderen versuchen Cyberkriminellen Ihrem Unternehmen zu schaden.

In unserem Leitfaden Cyber Security im Homeoffice haben wir die wichtigsten Verhaltensregeln und Vorkehrungen aufgeführt und erklärt, damit Sie sich richtig schützen können.

Die Tipps und Tricks für das sichere Home-Office:
  1. Sichere Internetverbindung auch zu Hause
  2. Anleitung zur Aktivierung der Firewall
  3. Gefahren der Verwendung von privaten Endgeräten
  4. DSGVO-konform arbeiten im Homeoffice
  5. Phishing-Gefahren im Home-Office

 

Kostenlose Webinare für Ihre Mitarbeiter

Neben unserem Leitfaden bieten wir Ihnen und Ihren Mitarbeiterinnen und Mitarbeitern auch kostenlose Online-Seminare zum Thema Cybersicherheit im Home-Office an. Unsere Lehrgänge für IT-Sicherheit und Awareness finden regelmäßig statt. Aktuelle Termine finden Sie über den folgenden Link.

Haben wir Ihr Interesse geweckt?

Webinar-Termine im Überblick

 

Leitfaden Cybersicherheit im Homeoffice

Auch als PDF zum Download!
Inhalt:

  • Sichere Internetverbindung auch zu Hause
  • Anleitung zur Aktivierung der Firewall
  • Gefahren der Verwendung von privaten Endgeräten
  • DSGVO-konform arbeiten im Homeoffice
  • So erkennen Sie CEO-Fraud

Kostenlosen Leitfaden herunterladen

 

 

1. Sichere Internetverbindung auch zu Hause

Größere Unternehmen beschäftigen in der Regel IT-Spezialisten, in deren Verantwortung die Cybersicherheit des Unternehmens liegt. Das beinhaltet auch den Schutz Ihres Internetzugangs und der Unternehmens-Cloud gegen externe Angriffe. Sobald Sie aber das Büro verlassen, verlassen Sie diesbezüglich ein Stück weit sicheren Boden.

Wenn Sie außerhalb des Büros arbeiten ist vor allem bei fremden WLAN-Netzwerken und Computern Vorsicht geboten. Hacker könnten sich mittels spezieller Software oder über unzureichend gesicherte Anwendungen zwischen Sie und dem entsprechenden Server platzieren, um Ihre Kommunikation mitzulesen oder zu manipulieren. Dadurch verschaffen sie sich Zugang zu der Unternehmens-IT und sensiblen Daten. Man spricht bei solchen Vorfällen von einem Man-in-the-middle Angriff.

2. Anleitung zur Aktivierung der Firewall

Aktivieren Sie Ihre Firewall  in den Sicherheitseinstellungen Ihres Computers. Vorsicht bei nicht gesicherten WLAN-Netzwerken! Stellen Sie die Funktion, sich automatisch mit offenen WLAN-Netzwerken zu verbinden ab. Nutzen Sie stattdessen mobile Daten und surfen Sie mit Ihrem Laptop per Handy-Hotspot oder über ein virtuelles privates Netzwerk (VPN), wenn Ihre Firma eines zur Verfügung stellt.

Was ist eine Firewall?

Eine Firewall überwacht den eingehenden und ausgehenden Netzwerkverkehr und lässt Datenpakete auf Basis von Sicherheitsregeln zu oder blockiert diese. Sie stellt eine Barriere zwischen Ihrem internen Netzwerk und eingehendem Datenverkehr von externen Quellen (z. B. dem Internet) dar. Auf diese Weise wird durch den integrierten Filtermechanismus der Netzwerkverkehr verwaltet und Angriffe von außen werden abgewehrt.

Konfiguration Windows 10

Öffnen Sie das Startmenü und geben Sie in die Suchleiste den Begriff  “Windows Defender Security Center“ ein. Klicken Sie auf den Tab/Reiter „Firewall-& Netzwerkschutz.“ Ihnen bietet sich die Auswahl zwischen „Domänennetzwerk“, „Privates Netzwerk“ und „Öffentlich Netzwerk“. Wählen Sie alle nacheinander entsprechend aus und aktivieren Sie die Firewall, indem sie jeweils den Button umlegen.

Konfiguration Mac OS X 10.5 und neuer

Wählen Sie im Apple-Menü die Option "Systemeinstellungen“ und klicken Sie auf den Tab/Reiter „Sicherheit“. Klicken Sie auf den Tab „Firewall“ und wählen Sie den Modus aus, der für die Firewall verwendet werden soll. Wichtiger Hinweis: Die Aktivierung der Firewall muss bei Apple-Geräten manuell vorgenommen werden, sie gehört nicht zu den Grundeinstellungen.
 

3. Gefahren der Verwendung von privaten Endgeräten

Unter Schatten-IT versteht man Programme, Dienste oder private Geräte, die Mitarbeiter im Zusammenhang mit Firmendaten ohne vorherige Abstimmung nutzen. 

In der aktuellen Situation, in der viele Beschäftigte ohne lange Vorausplanung ins Homeoffice entlassen wurden, ist die Gefahr groß, dass Mitarbeiter, die beispielsweise ihren Desktop-PC vom Arbeitsplatz nicht mit nach Hause nehmen können, von ihrem Privatrechner aus auf die Unternehmens-Cloud zugreifen, um ihre Arbeit fortführen zu können.

Jedes unbekannte Gerät oder Programm stellt ein mögliches Sicherheitsrisiko für Unternehmensdaten dar. Wenn die Verantwortlichen nicht von ihrer Existenz wissen, können sie nicht die notwendigen sicherheits- oder datenschutzrelevanten Vorkehrungen treffen.  Verarbeiten Sie keine Firmendaten auf privaten Endgeräten. Wenn es sich angesichts der aktuellen Situation nicht vermeiden lässt, lassen Sie sich diese Nutzung im Vorfeld genehmigen oder statten Sie das Gerät mit der nötigen Software für ein sicheres Arbeiten aus.

Checkliste: Private Geräte sicher verwenden

Wenn möglich vermeiden: Ja, Sie haben einen Dienstrechner, aber der Monitor Ihres privaten Notebooks ist größer, der Prozessor ist schneller, und Sie haben da noch ein Grafikprogramm installiert, das Sie gerne verwenden, deshalb arbeiten Sie lieber auf dem eigenen Gerät? Stopp! Selbst wenn es verlockend ist: wenn Sie über entsprechende Firmengeräte oder Acces-Gates (z. B. Citrix, Microsoft Terminal Server) verfügen, verwenden Sie für geschäftliche Tätigkeiten immer diese, nicht Ihre privaten.

Genehmigung einholen: Nutzen Sie auf keinen Fall Ihre eigenen Endgeräte ohne Erlaubnis Ihres Vorgesetzten und der IT-Verantwortlichen Ihres Unternehmens. Sonst könnten Sie nicht nur gegen Ihren Arbeitsvertrag verstoßen, sondern haften eventuell sogar für entstandene Schäden.

Endgeräte prüfen und ausrüsten lassen: Selbst wenn Ihr Unternehmen Ihnen die Nutzung der eigenen Endgeräte erlaubt, sollten sie vorher geprüft und wenn nötig “nachgerüstet” werden. Zum einen sollte sichergestellt sein, dass sich auf Ihren Geräten keine Malware befindet, die Angreifern den Zugang zu Ihrem Unternehmensnetzwerk ermöglicht. Eine aktuelle Antivirensoftware, Firewall, Festplattenverschlüsselung und andere Maßnahmen zur Erhöhung der Cybersicherheit sollten zwingend vorhanden sein.

Zum anderen benötigen Sie vielleicht gewisse Softwarelösungen, wie einen VPN-Client, um sicher auf Ihre E-Mails oder die Unternehmens-Cloud zugreifen zu können oder proprietäre Softwarelösungen, die Ihr Unternehmen verwendet. All das können Ihre IT-Spezialisten für Sie einrichten, damit Sie sicher und ohne Einschränkungen weiterarbeiten können, selbst wenn Ihr Computer im Büro bleiben muss.

 

4. DSGVO-konform arbeiten im Homeoffice

Auch wenn Sie nicht in Ihrem Büro arbeiten, bleibt Datenschutz ein wichtiges Thema. Die Datenschutz-Grundverordnung (DSGVO) enthält zwar keine speziellen Regelungen zum Homeoffice, aber Ihre Pflichten bleiben bestehen. Entsprechend wichtig ist es, durch geeignete technische und organisatorische Maßnahmen (sogenannte TOMs) mögliche Gefahren für die Vertraulichkeit, Integrität und Verfügbarkeit der von zu Hause aus verarbeitenden personenbezogenen Daten zu vermeiden. 

Neben den bereits genannten Maßnahmen empfiehlt sich die Herausgabe einer sogenannten zusätzlichen Richtlinie für die Heimarbeit - die ist jedoch keine Pflicht. Bestehende (IT-)Betriebsvereinbarungen haben auch im Homeoffice ihre Gültigkeit!
 

Jetzt starten – später entscheiden!

Testen Sie Perseus 30 Tage ohne Risiko – inkl. Mitarbeiter-Schulungen, Phishing-Test, intelligenter Antivirensoftware, 24/7-Notfallhilfe (nach Test-Phase) uvm.

30 Tage / 0 Euro

Keine Kreditkarte notwendig. Keine automatische Verlängerung.

Kostenlos testen

5. Phishing-Gefahren im Home-Office

Kriminelle Hacker nutzen Sondersituationen geschickt aus, um ihre Opfer auszutricksen und an ihre Daten zu gelangen. Seien sie daher besonders aufmerksam, wenn sie von Unbekannten E-Mails zu aktuellen Ereignissen erhalten oder zu einer konkreten Handlung aufgefordert werden. Kriminelle geben sich oft auch als Kollegen und Vorgesetzte aus (CEO-Fraud). Achten Sie folglich auf Warnhinweise bei Schreibstil und Kommunikationsart. Kontaktieren Sie den Kollegen über einen zweiten Kommunikationskanal, um die Echtheit seiner Nachricht zu prüfen.

Updates installieren, suspekte Inhalte und Aufforderungen gegenprüfen! Bei Phishing und insbesondere beim CEO-Fraud handelt es sich nicht zwingend um einen technischen Angriff. Seien Sie bei E-Mails von Unbekannten misstrauisch, wenn Sie zu einer bestimmten Handlung aufgefordert werden, wie zum Beispiel zur Installation eines Programms, Herausgabe von Information oder Überweisung einer Geldsumme. Beachten Sie hier ihre internen Kommunikationsprozesse, die auch im Homeoffice gelten!

Wenn Vorgesetzte es eilig haben...

Für CEO-Fraud-Angriffe sollten Sie immer auf den Schreibstil und die Kommunikationsart ihrer vermeintlichen Vorgesetzten achten. Siezt Sie Ihr Chef plötzlich, obwohl sie sonst per Du sind? Verwendet er eine ungewöhnliche Grußformel? Schreibt er normalerweise ausschweifend, jetzt aber nur sehr knapp? All das können Warnsignale sein. Und im Zweifel gilt: kontaktieren Sie den Kollegen über einen anderen Kommunikationskanal, um die Echtheit der Nachricht zu prüfen – lieber einmal zu viel, als zu wenig.

Wie entlarve ich die Fake-Geschäftsführung?

Schreibstil: Jeder hat einen eigenen Schreibstil. Wenn es hier Abweichungen gibt, sollten Sie aufhorchen. Grüßt Sie Ihr Chef per Sie oder Du? Verwendet er immer gewisse Redewendungen oder Formulierungen? Hat er eine individuelle Signatur? Vielleicht steht unter den Nachrichten gewöhnlich “von meinem Mobiltelefon gesendet”, jetzt aber “von meinem iPhone gesendet” obwohl Ihr Chef ein großer Android-Fan ist? 

Kommunikationswege: Wenn Ihr Chef immer per E-Mail kommuniziert, Ihnen jetzt aber plötzlich wichtige Anweisungen per Whatsapp schickt, könnte sein Handy durch SIM-Swapping gekapert worden sein. Gerade in Notsituationen sollte man sich auf verbindliche Kommunikationswege- und Prozesse einigen. Werden diese nicht eingehalten, sollten Sie nachfragen.

Rückfragen nicht möglich: Wenn der Chef Ihnen eine wichtige Anweisung schickt und direkt darauf hinweist, für Rückfragen nicht zur Verfügung zu stehen, bringt Sie das in eine schwierige Situation. Durch die Arbeit im Homeoffice ist oft nicht klar, welche Termine und Verpflichtungen anstehen oder welche Entscheidungen getroffen wurden. Insbesondere in der aktuellen Situation sollte transparenz darüber herrschen, wer wann nicht verfügbar ist. Hier stehen auch Führungskräfte in der Pflicht: Sorgen Sie für transparenz, klare Prozesse und sichere Kommunikationskanäle, damit sich Mitarbeiter stets rückversichern können, insbesondere bei wichtigen, weitreichenden Entscheidungen.

Leitfaden für sicheres Arbeiten im Home-Office als PDF laden

Kostenlosen Leitfaden herunterladen

Webinare: Cyber Security im Home-Office

KOSTENLOS!

Unsere Cyber-Experten und Berater vermitteln Grundlagen und stellen sich Ihren Fragen.

Alle kommenden Termine

 

 

Sie haben Fragen?
Wir sind für Sie da.

Zögern Sie nicht unseren Kundenservice zu kontaktieren. Wir freuen uns auf Sie.

030/95 999 80 80  (Mo - Fr 09:00-18:00 mit Ausnahme von gesetzlichen Feiertagen)