{"id":19688,"date":"2019-07-10T14:23:01","date_gmt":"2019-07-10T12:23:01","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=19688"},"modified":"2019-11-22T12:03:08","modified_gmt":"2019-11-22T10:03:08","slug":"dangerous-remote-access","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/dangerous-remote-access\/19688\/","title":{"rendered":"Technischer Remote-Support \u2013 ein Risikofaktor f\u00fcr Unternehmen"},"content":{"rendered":"<p>In gro\u00dfen Unternehmen installiert und konfiguriert die IT-Abteilung \u00fcblicherweise die Unternehmenssoftware auf den Computern aller Mitarbeiter. Jedoch kann in kleineren Unternehmen selbst ein einziger IT-Experte als eine unn\u00f6tige Ausgabe gelten. Die meisten KMU haben es mit wechselnden Systemadministratoren zu tun, die allerdings nicht immer zur Verf\u00fcgung stehen. Daher m\u00fcssen in einigen F\u00e4llen Mitarbeiter die Software eigenh\u00e4ndig auf ihrem Computer einrichten.<\/p>\n<p>Aber nicht jeder ist dazu in der Lage (selbst mit Handbuch) eine komplexe Systeml\u00f6sung einzurichten. Sollte etwas schief gehen, der Administrator unerreichbar oder gar nicht erst vorhanden sein und sich auch sonst niemand im B\u00fcro mit dem Problem auskennen, k\u00f6nnten einige Mitarbeiter auf die glorreiche Idee kommen, einfach einen externen \u201eExperten\u201c zurate zu ziehen.<\/p>\n<p>In einigen Unternehmen ohne ausgebildetes Support-Team ist das sogar der Normalfall. Mitarbeiter bezahlen den Service dann aus eigener Tasche und erhalten sp\u00e4ter vom Unternehmen ihr Geld zur\u00fcck. So oder so ist es in solchen F\u00e4llen meist n\u00f6tig, dem Auftragnehmer Remote-Zugriff zu gew\u00e4hren. Und das ist ganz deutlich besorgniserregend.<\/p>\n<h2><strong>Echte Bedrohungen durch Remote-Zugriff<\/strong><\/h2>\n<p>Zun\u00e4chst einmal haben Sie im Grunde genommen keine Ahnung, wie qualifiziert, technisch begabt oder zuverl\u00e4ssig der in Anspruch genommene IT-Dienstleister tats\u00e4chlich ist, und wie ernst er seine, geschweige denn Ihre Sicherheit nimmt. Wenn Sie Ihren Mitarbeitern erlauben, willk\u00fcrlich externe Hilfe zu suchen, wobei die Kontrolle \u00fcber Unternehmenscomputer unbekannten Drittparteien \u00fcberlassen wird, setzen Sie Ihr gesamtes Unternehmensnetzwerk einem Risiko aus.<\/p>\n<p>Der Remote-Systemadministrator kann ungewollt auf Gesch\u00e4ftskorrespondenzen, Vertragsvorlagen oder andere vertrauliche Dokumente zugreifen. Auch der pers\u00f6nliche Rechner des <em>Dienstleisters<\/em> k\u00f6nnte kompromittiert sein. Zudem k\u00f6nnen Sie nie wissen, in wie weit Anmeldedaten Ihres Computers vertraulich behandelt werden und wer sonst noch Zugriff auf sie haben k\u00f6nnte. Im schlimmsten Fall k\u00f6nnten sogar Ihre wichtigen Daten kopiert oder Ihr System absichtlich infiziert werden.<\/p>\n<p>Auf der Suche nach einer L\u00f6sung f\u00fcr das Problem k\u00f6nnte Ihr Mitarbeiter auch auf eine <a href=\"https:\/\/www.kaspersky.de\/blog\/fake-technical-support\/19051\/\" target=\"_blank\" rel=\"noopener\">Fake-Tech-Support-Webseite<\/a> sto\u00dfen. Diese Webseiten sind sowohl in sozialen Medien als auch in entsprechenden Foren sehr pr\u00e4sent.<\/p>\n<p>Dies kann nicht nur Ihrem Ruf, sondern auch Ihrem Geldbeutel schaden. Bei Datendiebstahl und -schaden m\u00fcssen Sie n\u00e4mlich tief in die Tasche greifen. Auch die Missachtung von Datenschutzgesetzen kann nicht auf die leichte Schulter genommen werden.<\/p>\n<p>Viele denken nicht daran, den Remote-Zugriff nach getaner Arbeit wieder zu deaktivieren. Leider ist bei gegebener M\u00f6glichkeit eines Fernzugriffs auf einen Computer die Verlockung gro\u00df, diese auch tats\u00e4chlich zu nutzen \u2013 dieses Mal allerdings ohne das Wissen des Mitarbeiters. Es w\u00e4re nicht das erste Mal, dass wir auf F\u00e4lle sto\u00dfen, bei denen solche \u201eSpezialisten\u201c die Computer ihrer ehemaligen Kunden absichtlich manipulieren, um dann erneut mit Rat und Tat Hilfe leisten zu k\u00f6nnen.<\/p>\n<h3><strong>Erteilen Sie niemals Remote-Zugriff, wenn Sie die Person nicht kennen oder ihr nicht vertrauen<\/strong><\/h3>\n<p>Aufgrund beschr\u00e4nkter Ressourcen kann es in einigen Unternehmen unm\u00f6glich sein, eine Remote-Verwaltung g\u00e4nzlich zu vermeiden. Dennoch k\u00f6nnen Sie das Risiko eines Cybervorfalls reduzieren, indem Sie die Regel implementieren, dass nur vertrauensw\u00fcrdige Experten Zugriff auf Ihre Computer erhalten d\u00fcrfen.<\/p>\n<ul>\n<li>Bei der Auswahl eines IT-Dienstleisters sollten Sie sich zuvor von seiner Verl\u00e4sslichkeit \u00fcberzeugen. Am besten ist es, wenn Ihre Wahl auf einen MSP-Anbieter und nicht auf unbekannte Einzelpersonen f\u00e4llt. Mit unserem <a href=\"https:\/\/partnersearch.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Suchtool f\u00fcr Partner<\/a> finden Sie <u>vertrauensw\u00fcrdige Anbieter<\/u>.<\/li>\n<li>Machen Sie Ihren Mitarbeitern klar, dass der Remote-Zugriff auf Firmencomputer nur mit ausdr\u00fccklichem Einverst\u00e4ndnis erlaubt ist.<\/li>\n<li>Weisen Sie Ihre Mitarbeiter an, den Remote-Zugriff nach getaner Arbeit wieder aufzuheben. Dank moderner Systeme ist dies <a href=\"https:\/\/docs.microsoft.com\/en-us\/windows-server\/remote\/remote-desktop-services\/clients\/remote-desktop-allow-access\" target=\"_blank\" rel=\"noopener nofollow\">kinderleicht<\/a>.<\/li>\n<li>Verwenden Sie eine <a href=\"https:\/\/www.kaspersky.de\/small-business-security\/small-office-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssige Sicherheitsl\u00f6sung<\/a>, um Apps sicher aus der Ferne zu verwalten, b\u00f6sartige Ressourcen zu blockieren (einschlie\u00dflich Fake-Tech-Support-Webseiten) und andere Onlinebedrohungen zu erkennen.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Installieren und richten Ihre Mitarbeiter selbstst\u00e4ndig Unternehmenssoftware ein? So k\u00f6nnen nicht nur Ihre Mitarbeiter auf das Unternehmensnetzwerk zugreifen!<\/p>\n","protected":false},"author":2484,"featured_media":19689,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[274,142,2566,2172],"class_list":{"0":"post-19688","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-bedrohungen","10":"tag-betrug","11":"tag-msp","12":"tag-remote-zugriff"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dangerous-remote-access\/19688\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dangerous-remote-access\/16111\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dangerous-remote-access\/13619\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dangerous-remote-access\/14878\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dangerous-remote-access\/18801\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dangerous-remote-access\/17569\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dangerous-remote-access\/23058\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dangerous-remote-access\/6131\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dangerous-remote-access\/27538\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dangerous-remote-access\/12044\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/dangerous-remote-access\/10928\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dangerous-remote-access\/23556\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dangerous-remote-access\/18646\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bedrohungen\/","name":"Bedrohungen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19688","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=19688"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19688\/revisions"}],"predecessor-version":[{"id":20801,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19688\/revisions\/20801"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/19689"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=19688"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=19688"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=19688"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}