Verschiedenfarbige Post-its aufeinander gestapelt, am obersten der Schriftzug Covid-19, daneben im Ausschnitt Smartphone, Computermaus und Tastatur
© Markus Mainka | stock.adobe.com

Homeoffice und Cybersicherheit

Risiken und Maßnahmen

Lesedauer: 2 Minuten

22.09.2023

Die IT-Infrastruktur ist derzeit einer besonderen Belastung ausgesetzt. Überdies nutzen Cyberkriminelle die Krisensituation gezielt aus, um daraus Profit zu schlagen. Achten Sie gerade jetzt auf Cybersicherheit und informieren Sie Ihre MitarbeiterInnen über Gefahren!

» Cyber Security im Home Office - Bedrohungen und Warnsignale aus der E-Business-Show digital.now: 

» Zur gesamten Show

Risiken

  • Überlastung der privaten, unternehmensinternen und öffentlichen Infrastruktur
  • Einsatz privater Hardware und Software mit geringeren Sicherheitsstandards für Unternehmenszwecke
  • Phishing-Angriffe und Social Engineering
  • Remote-Logins werden über Internet durch Bots attackiert

Maßnahmen

  • Virus-Schutz und Firewall

Aktivieren bzw. installieren Sie Antiviren-Schutz und Firewall.

  • Geräteschutz

Verwenden Sie Zugriffsbeschränkungen für Ihre Geräte. Sperren Sie Ihr Gerät in jedem Fall, wenn Sie Ihren Home-Office-Arbeitsplatz verlassen.

  • Sichere Verbindungen

Verwenden Sie idealerweise VPN-Dienste, um eine geschützte Verbindung zu Ihrem Firmennetzwerk von außen aufzubauen. Sorgen Sie dafür, dass WLAN oder LAN-Verbindungen entsprechend abgesichert sind (Routereinstellungen, Verschlüsselung mittels WPA2 oder WPA3).

  • Aktuelle Software und Updates

Installieren Sie Sicherheitsupdates bei Betriebssystemsoftware, wichtigen Programmen und Apps umgehend um Sicherheitslücken zu schließen.

  • Datensicherung

Sichern Sie Ihre Daten regelmäßig auf einem geeigneten Medium (z.B. externe Festplatte, USB, Cloud). Ohne Backups können Sie wertvolle Daten verlieren und sind z.B. Angriffen durch Ransomware (Erpressertrojaner) schutzlos ausgeliefert.

  • Sichere Passwörter

Verwenden Sie ausreichend sichere Passwörter.

Nützen Sie für jeden Zugang ein eigenes Passwort.

Greifen Sie dabei auf geeignete Passwort-Manager zurück, die Sie mit einem ausreichend sicheren Passwort oder anderen Authentifizierungsmethoden schützen.

Aktivieren Sie die sichere Multi-Faktor-Authentifizierung, wenn es möglich ist.

Social Engineering und Phishing

Rechnen Sie damit, dass Cyberkriminelle versuchen, sich als vertrauenswürdige Quellen (z.B. IT-Abteilung, Gesundheitsbehörde) auszugeben.

Phishing-mails stellen eine besondere Gefahr da: Überprüfen Sie bei ungewöhnlichen E-Mails stets die Identität der Absenderadresse.

Halten Sie im Zweifel immer Rücksprache mit geeigneten Ansprechpersonen (IT-Verantwortliche, Vorgesetzte, KollegInnen).

Geben Sie unter keinen Umständen Benutzerdaten oder Passwörter weiter, wenn Sie dazu aufgefordert werden. Geben Sie online vertrauliche und persönliche Daten ausschließlich über SSL-verschlüsselte Seiten bekannt (erkennbar an "https://" und an einem Schlosssymbol am unteren Bildschirmrand).

Führen Sie nur vertrauenswürdige Programme aus zweifelsfrei seriösen Quellen aus.

Beispiele für Social Engineering Versuche:

  • Sie erhalten eine E-Mail mit der Aufforderung, Ihre Benutzerdaten oder Passwörter einzugeben, damit Sie aktuelle Informationen über das Coronavirus erhalten.
  • Es öffnet sich ein Pop-Up. Ein Sicherheitsteam informiert Sie über die neueste Anzahl von Infektionsfällen und fordert Sie auf, eine „Nachrichtensoftware“ zu installieren.
  • Sie erhalten einen Anruf. Der Unbekannte gibt sich als Mitarbeiter der IT-Abteilung aus und fordert Sie auf, Zugangsdaten herauszugeben.

Cybersicherheit für Unternehmen

IT-Security Experten 

Cybersecurity Hotline 

Home-Office 

Gefahren im Internet 

Phishing

Passwortsicherheit 
Weitere interessante Artikel
  • Mitarbeiter:innen arbeiten an den Laptops
    Cybersicherheit – kostenlose Tools für Mitarbeitertraining
    Weiterlesen
  • Rendering in türkis von unterschiedlich großen Zahlenreihen bestehend aus Einsern und Nullern
    Warnung: Große Gefährdung durch Sicherheitslücke „Log4shell“
    Weiterlesen