You are currently viewing IT-Sicherheit im Homeoffice

IT-Sicherheit im Homeoffice

  • Beitrags-Autor:
  • Beitrags-Kategorie:Technik-Informatik
  • Lesedauer:3 min Lesezeit

Auch im Homeoffice darf die IT-Sicherheit nicht vernachlässigt werden. Es erfordert sogar noch ein höheres Sicherheitsbewusstsein als beim Arbeiten innerhalb der Unternehmung wo hoffentlich ein durchdachtes Sicherheitskonzept umgesetzt wurde. Zudem ist die Hemmschwelle im Internet zu surfen und sich so unbemerkt etwas einzufangen im vertrauten Zuhause weitaus geringer als im Betrieb. Die Chance sich dabei Malware auf den Rechner zu holen steigt dabei massiv. Deshalb ist es wichtig sich mit der IT-Sicherheit im Homeoffice eingehender zu beschäftigen. Dies nützt dann auch für Deinen Heimrechner beziehungsweise Dein Heimnetzwerk.

Wir gehen davon aus, dass das Unternehmen die Voraussetzung für Homeoffice schon geschaffen hat. Dazu gehören welche Geräte, Kommunikationsmittel und Softwareprodukte für Homeoffice eingesetzt werden. Natürlich gehören dazu auch die erforderlichen Lizenzen, lasse Dich nicht dazu verleiten unlizenzierte Software geschäftlich einzusetzen.

Solltest Du mit Deinem eigenen privaten Gerät (Bring your own Device BYOD) auf firmeneigene Strukturen zugreifen können, stelle sicher das das Betriebssystem aktuell ist, Dein Computer frei von Malware und Viren ist. Ansonsten riskierst Du eine Infiltrierung des Firmennetzes was zum Diebstahl oder Verlust von Firmendaten führen kann. Besonders heimtückisch sind sogenannte Keylogger die Deine Tastatureingabe mitschneidet und so an Deine Benutzernamen und Passwörter kommen kann ohne dabei von der Sicherheitssoftware des Unternehmens gefunden werden zu können. Gleiches gilt dann auch für Mikrofone und Bildschirminhalten die mitgeschnitten werden können und so das der Angreifer nicht direkt in das Firmennetz eindringen muss um an die Informationen zu kommen. Über diese „Logger“ können umfangreiche Profile des Benutzers erstellt werden, welche dann auf Schwachstellen oder mögliche Instrumentalisierung des Benutzers untersucht werden können (Social Engineering*). In einem anderen Blog kann ich dann mal die 5 Schritte eines Hackerangriffs genauer beschreiben. Social Engineering im Homeoffice ist um ein vielfaches einfacher als es in einer Unternehmung ist. Durch die Isolation und teilweise Einsamkeit sind Menschen weniger vorsichtig und empfänglicher für Kontakte die sich als Briefträger, Handwerker, Lieferdienste, Supportmitarbeiter usw. ausgeben. Es ist in einer Wohnung auch deutlich einfacher unbemerkt Spionagegeräte zu installieren.

Ein vorbildliches Unternehmen prüft während der Homeoffice-Phase und auch nachher sehr sorgfältig nach Leaks und notwendigen Patches. Gesammelte Benutzer und Zugangsdaten können auch erst Wochen oder Monate später eingesetzt und ausgenützt werden.

Seien Sie also vor allem auch im Homeoffice vorsichtig und massvoll Misstrauisch unbekannten Personen und Kontaktaufnahmen gegenüber.

*Beim Social Engineering geht es um die zwischenmenschliche Beeinflussung einer Person. Dabei versucht der Angreifer das Vertrauen des Opfers zu gewinnen und ihn so zur Preisgabe von vertraulichen Informationen oder zur Freigabe von Kreditkartendaten und Passwörtern zu bewegen.