IT-BUSINESS Aktion:

#ITfightsCorona

#ITfightsCorona

Mit diesen Tipps schützen Sie das Homeoffice Ihrer Mitarbeiter

| Autor: Ann-Marie Struck

Vor allem muss im Homeoffice die IT-Sicherheit stimmen.
Vor allem muss im Homeoffice die IT-Sicherheit stimmen. (Bild: © magele-picture - stock.adobe.com)

Um die Ausbreitung des Coronavirus einzudämmen, arbeiten derzeit viele Arbeitnehmer im Homeoffice. Der Netzwerkspezialist A 10 Networks gibt zehn Tipps, wie der heimische Schreibtisch und Computer der Mitarbeiter sicherer wird.

Seit einigen Wochen ist in vielen Unternehmen Homeoffice angesagt. Dabei stehen IT-Verantwortliche nicht nur vor der Herausforderung, den Umzug der Ausstattung sowie Lizenzen für Software und Cloud-Dienste zu ermöglichen, sondern die IT-Systeme auch sicher zu machen.

Denn seit Beginn der Coronakrise wurden vermehrt Cyberattacken gemeldet: von Angriffen auf die Weltgesundheitsorganisation (WHO) bis hin zu Massen-Phishing-E-Mails und Spam-Kampagnen, die Mitarbeiter im Homeoffice anvisieren.. Zuletzt haben Cyberkriminelle sogar Websites mit Domain-Namen im Zusammenhang mit Covid-19 erstellt, um die Ängste und Sorgen der Nutzer auszunutzen und Ransomware-Angriffe zu starten.

Coronavirus macht Homeoffice zum Hacker-Ziel

COVID-19 und die IT-Security

Coronavirus macht Homeoffice zum Hacker-Ziel

26.03.20 - Das Coronavirus hält die Welt in Atem. Um die Ansteckungsfälle soweit wie möglich zu reduzieren, ist das Homeoffice für viele Angestellte inzwischen Alltag. Dadurch steigt allerdings die Gefahr von Cyber-Angriffen. lesen

In Bezug auf Covid-19 heißt derzeit die Devise: Vorsorge ist besser als Nachsorge. Das sollte auch in Punkto Cybersicherheit gelten. Die Spezialisten von A10 Networks haben daher zehn Tipps zusammengestellt, die Unternehmen in Bezug auf die Arbeit im Homeoffice berücksichtigen sollten.

  • 1. Schulungen. Der Mensch ist immer noch die größte Sicherheitslücke, wenn es um IT-Security geht. Da Mitarbeiter besonders im Homeoffice auf sich allein gestellt sind, ist es sinnvoll sie umfassend über IT-Sicherheit zu informieren. Zudem empfiehlt es sich sicherzustellen, dass unternehmenseigene Geräte nur für berufliche Zwecke und ausschließlich für den Zugriff auf Unternehmensdaten verwendet werden. Außerdem sollten auf den genutzten Geräten die neuesten Sicherheits-Patches installiert und Aktualisierungen aktiviert sein.
  • 2. Vorsicht vor Phishing! Betrügerische E-Mails sind eines der Haupteinfalltore für Hacker. Daher sollten nicht nur die Mitarbeiter darin geschult werden, diese zu erkennen, vielmehr sollten auch die Sicherheitseinstellungen für E-Mails optimiert werden. So gelangen weniger oder keine Phishing- oder Spam-E-Mails in die Postfächer der Mitarbeiter.
  • 3. Zugriffe nur über das Unternehmensnetzwerk. Es sollte sichergestellt werden, dass SaaS-Anwendungen für Remote-Nutzer nur über das Unternehmensnetzwerk zugänglich sind und im Homeoffice nicht direkt über das Internet auf die Anwendungen zugegriffen werden kann.
  • 4. Datenverkehr beobachten:Vor allem der SaaS-Datenverkehr sollte beobachtet werden. Zudem sollte überprüft werden, dass keine unbefugten Datenübertragungen unter dem Deckmantel von Remote-Arbeit stattfinden.
  • 5. Zugangskontrollen einrichten: So können Datenlecks oder unrechtmäßiger Datenzugriff vermieden werden. Außerdem lohnt es sich, Data Loss Prevention (DLP)-Funktionen, die von SaaS-Providern bereitgestellt werden, zu aktivieren. Sie bieten einen zusätzlichen Datenschutz.
  • 6. Eingeschränkter Zugriff auf Unternehmensnetzwerke: Stellen Sie sicher, dass alle Ihre Mitarbeiter, die auf Ihr Unternehmensnetzwerk zugreifen, VPNs verwenden. Ohne einen VPN-Zugang sollte es keinem Mitarbeiter möglich sein, Unternehmensdaten einzusehen.
  • 7. TLS-/SSL-Inspektionslösungen einsetzen. Sofern bereits eine TLS/SLL-Inspektionslösung vorhanden ist, diese aber noch nicht installiert wurde, ist jetzt der richtige Zeitpunkt dafür. Im Notfall können auch Next Generation Firewalls (NGFW) den TLS/SSL-Datenverkehr entschlüsseln. Diese Funktion kann temporär aktiviert werden, bis eine Entschlüsselungsstrategie gefunden wird.
  • 8. DDoS-Schutz prüfen! Wenn ein Unternehmen durch massenhafte Zugriffe blockiert wird, legt das auch das Homeoffice lahm. Die aktuelle DDoS-Schutzlösung sollte evaluiert werden.
  • 9. Verwaltungs- und Analyselösungen im Blick behalten: Insbesondere sollten die Analyselösungen auch Schatten-IT mitverfolgen.
  • 10. Zero-Trust implementieren: Es empfiehlt sich, eine einheitliche Sicherheitsrichtlinie an allen Standorten zu haben. So entstehen weniger Sicherheitslücken.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46510537 / Security)