10. Juli 2020
Die Homeoffice –Ära ist noch nicht zu Ende

Die Homeoffice – Ära ist noch nicht zu Ende

So schützen Sie Ihren Heimarbeitsplatz vor Cyberangriffen. Seit Monaten arbeitet ganz Deutschland von Kleineunternehmen bis Großkonzernen im Homeoffice. Ein Arbeitsplatz daheim ist ein Stück unserer Corona-Realität geworden.

 

Frau arbeitet im Homeoffice

Die anfänglichen Umstellungsschwierigkeiten sind längst überwunden. Der Heimarbeitsplatz ist technisch bestens ausgerüstet und die Produktivität ist wieder auf dem höchsten Stand. 

Viele Unternehmen melden die Umstellung auf die Remote-Arbeit gut gemeistert zu haben, allerdings mit einer Ausnahme: c die mangelnde Cybersicherheitshygiene der Mitarbeiter im Homeoffice bereiten den meisten Unternehmen große Sorgen. Nicht ohne Grund! Die Aktivität der Cyberkriminellen hat während der Pandemie stark zugenommen.

Wie Sie Ihren Heimarbeitsplatz einfach und effizient vor Cyberangriffen schützen, erfahren Sie in diesem Artikel.

Vermeiden Sie die Verwendung von öffentlichen WLAN-Netzwerken

Ein Homeoffice muss nicht unbedingt in den eigenen vier Wänden eingerichtet werden. Vielleicht gönnen Sie sich die Flexibilität mit dem Firmenlaptop schon mal ins Freie zu wagen. Wenn Sie dabei die öffentlichen WLAN-Netzwerke verwenden, die Sie nicht richtig konfiguriert sind, kann jeder in Ihrer Umgebung den gesamten Datenverkehr abfangen, der durch dieses Netzwerk übertragen wird, und ihn nach Belieben umleiten. Das führt zum Datenverlust und all damit verbundenen Problemen.

Die Lösung ist einfach. Wenn Sie außerhalb des Büros arbeiten, ist es ratsam ein VPN zu verwenden. Dadurch stellen Sie sicher, dass keine weiteren Personen einen Zugriff auf Ihre Aktivitäten bekommen und schützen sich zusätzlich vor möglichen Hacker-Angriffen. Eine Investition in ein schnelles und sicheres virtuelles privates Netzwerk, abgekürzt VPN, lohnt sich für jedes Unternehmen. Wenn Sie ein VPN besorgen und ausschließlich darüber ins Netz gehen, laufen alle Ihre Verbindungen durch einen verschlüsselten Tunnel, der ein anonymes und sicheres Surfen ermöglicht.

 Verschlüsseln Sie Ihre Kommunikation

Um den internen Informationsfluss effizient zu steuern, verwenden viele Unternehmen die Messaging-, Speicher- und File-Sharing-Dienste.

Wenn nicht verschlüsselt sind, können die Hacker vertrauliche Unternehmensinformationen ausspionieren.

Besonders sicher gilt die sogenannte End-to-End Verschlüsselung, welche die Dateien vom Sender auf dem ganzen Weg zum Empfänger verschlüsselt. Die vertraulichen Informationen bleiben damit für Dritte unzugänglich. Die Entschlüsselung erfolgt dann ausschließlich durch den rechtmäßigen Empfänger. Bei den privaten Nutzern ist dieses Verfahren sehr beliebt. Wenn Sie die E2E –Verschlüsselung für die berufliche Kommunikation verwenden, können Ihre Nachrichten nicht von den Administratoren entschlüsselt werden. Daher ist die durchgängige E2E-Verschlüsselung für die Bürokommunikation eher nur eingeschränkt zu verwenden.

Vorsicht mit den Links in unbekannten und unerwarteten E-Mails

Im Home-Office bekommt man durchschnittlich doppelt so viele E-Mails pro Tag wie im regulären Büroalltag. Kein Wunder! Zum einen werden alle organisatorischen Umstellungen und Änderungen in den internen Abläufen ausschließlich schriftlich bekanntgegeben. Zum anderen ist die E-Mail momentan fast das einzig mögliche Kommunikationsmittel mit den Kunden. Die Nachrichtenflut hört gefühlt nie auf und oft fehlt einfach der notwendige Überblick diesen sorgfältig zu filtern und abzusichern. So kann schnell passieren, dass man auf einen Link in der E-Mail vom unbekannten Absender klickt und schon ist man an der Angel!  Die Phishing-Mails – die digitale Plage unserer Zeit – die zu Passwortklau, Datenverlust und Installation der Malware an Ihrem Computer führen kann.

Welche Schutzmaßnamen sind angebracht? Seien Sie mit den unbekannten E-Mails, die Links und Dateianhänge enthalten, vorsichtig und öffnen Sie keine Links, wenn Sie über den Inhalt nicht zu 100% sicher sind. Oft handelt es sich um einen Versuch, Ihre Kennwörter zu durchsuchen oder an firmenbezogene Informationen zu kommen. Vergewissern Sie sich, dass die E-Mail legitim ist, bevor Sie auf den Link klicken. Wenn Sie nicht eindeutig beurteilen können, ob die E-Mail von einem legalen Absender wie z.B. Ihrem Dienstleister oder Ihrem Kunden stammt, versuchen Sie zur Überprüfung den Kontakt zu dem Absender herzustellen. Dafür sollen Sie keinesfalls die Kontaktdaten in der Mail oder die Antwortfunktion verwenden. Am besten verwenden Sie die neutralen Kontaktdaten, die sie auf der Webseite des vermeintlichen Absenders finden. Bei Bedarf halten Sie Absprache mit dem technischen Support Ihres Unternehmens.

Die Pandemie hat unseren Arbeitsalltag auf den Kopf gestellt. Dennoch haben dadurch viele Angestellte das Homeoffice als eine zeitsparende und effiziente Alternative zum Büroalltag für sich entdeckt. Einige Firmen werden womöglich nicht hundertprozentig ins Büro zurückkehren und das Homeoffice zu einem festen Bestandsteil der Unternehmenskultur machen. Allerdings dürfen wir nicht vergessen, dass unsere Cybersicherheitshygiene eine wichtige Voraussetzung dafür ist, dass unser Homeoffice einwandfrei und effizient funktioniert und wir produktiv und zufrieden bleiben.

 

BH
Manchmal fühlen wir uns von unserem BH so eingeengt, dass wir kaum Luft bekommen. Dann greifen wir zu diesem Modell – das wir nicht einmal auf der Haut spüren! Weiterlesen
Lade weitere Inhalte ...