Was sind die größten Gefahren des Remote Office?

9. März 2017

3 Min. Lesezeit

Mobiles Arbeiten hat unwiderlegbar Vorteile, aber was ist, wenn einem die damit verbundenen Risiken nicht bewusst sind?

Was sind die größten Gefahren des Remote Office? (Desktop)

Mobiles Arbeiten ist beliebter denn je, aber nicht risikofrei.

Die Probleme entstehen, wenn Ihnen die Implikationen von Telearbeit nicht vollständig bewusst sind und Sie keine Pläne oder Richtlinien für Ihre Datensicherheit haben. Unsere Liste umfasst eine Reihe von Punkten, die Sie vor Erstellen einer Telearbeit-Richtlinie prüfen sollten.

1. Mobile Geräte sichern

Laptop, Tablet und Smartphone sind einfache Beute für Kriminelle. Nicht nur, weil sie sich gut verkaufen lassen, sondern auch weil sie Hackern einen problemlosen Zugang bieten können. Behalten Sie Firmengeräte immer bei sich und lassen Sie sie niemals unbeaufsichtigt. Ein Auto oder sogar ein Hotel-Safe sind unsicherer, als Sie meinen.

2. Passwort-Hygiene

Niemand gibt gerne Passwörter ins Gerät ein, aber ein starkes Passwort verhindert anderen den Zugang zu den Daten. Berücksichtigen Sie hierbei unbedingt Folgendes:

  • Verschiedene Zeichen
  • Zwei-Faktor-Authentifizierung
  • Ein individuelles Passwort für jedes System und Gerät

3. Öffentliches WLAN

Ein öffentliches WLAN kann so manche Situation retten, ist aber für Hacker oft der einfachste Zugang zu Ihrem Gerät. Es stellt keine sichere Verbindung dar. Online-Banking oder Zugriff auf unternehmenswichtige sowie sensible Daten sind nicht ratsam. Im Café oder auf dem Flughafen gilt: Durch das unverschlüsselte WLAN ist für andere in der Nähe sichtbar, was Sie auf dem Gerät tun.

4. Aktuelle Software

Zunächst sollten Firewalls, Webfilter und Antivirenprogramme auf den Rechnern der Mitarbeiter automatisch aktualisiert werden. Dies stellt die erste Verteidigungslinie gegen Viren und Malware da, die im Internet kursieren. Vergessen Sie nicht, alle Smartphones zu berücksichtigen – nicht nur die Laptops. Es ist auch wichtig, dass andere Software aktualisiert wird – nicht nur wegen der neuen Funktionen, sondern auch wegen Sicherheitslücken, die kontinuierlich entdeckt und mit Patches geschlossen werden. Wird dies unterlassen, haben Hacker die Möglichkeit, Schwachstellen auszunutzen.

5. Wechseldatenträger

Einige Wechseldatenträger, wie USB-Sticks oder Festplatten, werden mit Sicherheitslösungen geliefert. Hierauf sollten sie sich nicht (allein) verlassen. Diese Datenträger werden an eine Vielzahl von Geräten angeschlossen und können dabei mit Viren oder Malware infiziert werden, die dann bis zu Ihren Firmengeräten rückverfolgbar sind. Das kann bei Mitarbeitern problematisch sein, die öffentliche Rechner nutzen oder an ihrem Heim-PC arbeiten. Denn diese bieten häufig nicht die gleiche Sicherheit wie Firmen-PCs.

6. Bring Your Own Device (BYOD)

BYOD wird zunehmend beliebter. Häufig möchten Mitarbeiter ihre eigenen High-End-Geräte nutzen, deren Power-Technologie nicht immer der sparsamen Unternehmenstechnologie entspricht. Wenn Sie es Ihrem Personal gestatten, eigene Geräte zu nutzen, sollten Sie über die bestmögliche Richtlinie verfügen. Bedenken Sie Folgendes:

  • Legen Sie vorher fest, welches Gerät zulässig ist
  • Legen Sie Sicherheitsrichtlinien für die einzelnen Geräte fest
  • Legen Sie den Umfang des realisierbaren IT-Supports fest
  • Legen Sie den Besitz von Apps und Daten auf den Geräten fest – d. h. Productivity-Apps über Firmenkonten
  • Wie BYOD mit einer akzeptablen Nutzungsrichtlinie harmoniert – d. h. zulässige Inhaltstypen
  • Welche Apps sind auf Geräten zulässig, die auf Ihre Daten und Netzwerke zugreifen?
  • Was passiert, wenn ein Mitarbeiter die Firma verlässt? Wie werden Firmendaten von persönlichen Geräten entfernt?

7. Öffentliche Computer

Passwörter speichern und mit einem Klick einloggen ist zwar verlockend, ist jedoch eine gefährliche Angewohnheit. Benutzt jemand einen öffentlichen Computer und bleibt eingeloggt oder – was noch schlimmer ist – klickt auf „Anmeldedaten speichern“, sind E-Mail, Firmen-Apps und andere sensible Daten hochgradig gefährdet. Beachten Sie die folgenden Punkte beim und nach dem Benutzen öffentlicher Rechner:

  • Schützen Sie Ihren Bildschirm vor fremdem Blicken
  • Niemals „Erinnern“ oder „Details speichern“ verwenden
  • Keine sensiblen Daten aufrufen
  • Browserdaten und Cookies löschen
  • Anonymes Browsen verwenden
  • Alle Downloads löschen

8. E-Mail-Verschlüsselung

Verschlüsselungssoftware für E-Mails garantiert, dass Inhalte vertraulich bleiben – beim Senden und beim Abspeichern. Anhänge und sensible Daten werden jeden Tag hin- und hergeschickt. Es ist wichtig, sie zu schützen. Sie werden in Textform gesendet, so dass Cyber-Kriminelle mit entsprechendem Zugang diese abfangen und lesen können. Verschlüsselung chiffriert Daten. Nur der Empfänger kann E-Mail und Anhang dechiffrieren. Formate für die E-Mail-Verschlüsselung:

  • Webbasierte Verschlüsselungsdienste
  • Sicheres E-Mail-Hosting
  • Verschlüsselungsfunktionen in E-Mail-Clients