{"id":23387,"date":"2020-03-24T18:24:29","date_gmt":"2020-03-24T16:24:29","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=23387"},"modified":"2020-03-24T18:31:08","modified_gmt":"2020-03-24T16:31:08","slug":"work-from-home","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/work-from-home\/23387\/","title":{"rendered":"Sicheres Arbeiten aus dem Homeoffice"},"content":{"rendered":"<p>Aufgrund des COVID-19-Ausbruchs schicken viele Unternehmen ihre Mitarbeiter, wenn m\u00f6glich, momentan nach Hause. Auch Unternehmen, die vorher Telearbeit noch nie in Betracht gezogen haben. Das bedeutet, dass aktuell auch keine Homeoffice-Praktiken und Regelungen vorhanden sind und die Fernarbeit daher mit einem erh\u00f6hten Risiko verbunden ist. Auf diesem Weg m\u00f6chten wir deshalb versuchen, diese L\u00fccke zu schlie\u00dfen und au\u00dferdem erkl\u00e4ren, wie m\u00f6gliche Risiken minimiert werden k\u00f6nnen.<\/p>\n<p>Auf den ersten Blick scheint die einzige Ver\u00e4nderung f\u00fcr B\u00fcroangestellte der Mangel an Pr\u00e4senzphasen mit den Kollegen zu sein. Aber das ist nicht alles. Denken Sie beispielsweise an Kommunikationskan\u00e4le, gewohnte Arbeitsabl\u00e4ufe, Kollaborationswerkzeuge, Equipment sowie den Zugriff auf dieses Equipment.<\/p>\n<h2>Kommunikationskan\u00e4le<\/h2>\n<p>Wenn Ihre Mitarbeiter im B\u00fcro \u00fcber das lokale Netzwerk arbeiten, \u00fcbernehmen Ihre Sicherheitsl\u00f6sungen alle Datenaustauschprozesse. Aber wenn Mitarbeiter von zu Hause aus arbeiten, wird die Gleichung um eine zus\u00e4tzliche Variable erweiter \u2013 und zwar in Form von ISPs. Sie wissen nichts \u00fcber deren Sicherheitsma\u00dfnahmen und haben keine Kontrolle dar\u00fcber. In einigen F\u00e4llen sind die Internetverbindungen von zu Hause nicht nur f\u00fcr Ihre Mitarbeiter, sondern auch f\u00fcr einen potenziellen Angreifer zug\u00e4nglich. Kurz gesagt, es ist besser, keine Firmengeheimnisse \u00fcber solche Kommunikationskan\u00e4le zu teilen.<\/p>\n<p><strong>L\u00f6sung<\/strong>: Wenn Ihre Mitarbeiter eine Verbindung zu Unternehmensressourcen aus der Ferne herstellen m\u00fcssen, stellen Sie sicher, dass Sie ein zuverl\u00e4ssiges VPN einrichten, um einen sicheren Kanal zwischen Rechnern und Infrastruktur aufzubauen und die Unternehmensdaten vor externen Angriffen zu sch\u00fctzen. Gleichzeitig sollten Sie Verbindungen zu Unternehmensressourcen aus externen Netzwerken ohne VPN verbieten.<\/p>\n<h2>Gewohnter Arbeitsablauf<\/h2>\n<p>Telearbeiter k\u00f6nnen den Kollegen nicht einfach einen Besuch abstatten, um ein Arbeitsproblem zu besprechen. Das hei\u00dft f\u00fcr Sie, dass der E-Mail-Verkehr zunehmen und neue Gespr\u00e4chspartner beinhalten wird (mit denen die Interaktion am Arbeitsplatz zuvor rein verbal war). Kurz gesagt, wenn nicht alle im B\u00fcro sind, \u00e4ndert sich der Arbeitsablauf der Mitarbeiter grundlegend. Theoretisch gibt das einem Angreifer mehr Spielraum, insbesondere f\u00fcr <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/bec\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">BEC-Angriffe<\/a>. Inmitten des anschwellenden Meeres der Firmenkorrespondenz wird ein kleines Phishingboot sozusagen schwer zu erkennen sein. Mit anderen Worten, werden gef\u00e4lschte Nachrichten, in denen man nach sensiblen Daten gefragt wird, nicht so ungew\u00f6hnlich oder verd\u00e4chtig erscheinen wie unter normalen Umst\u00e4nden. Dar\u00fcber hinaus wird die entspanntere h\u00e4usliche Umgebung viele Menschen wahrscheinlich weniger wachsam machen.<\/p>\n<p><strong>L\u00f6sung<\/strong>: Zun\u00e4chst sollten alle Mitarbeiter, auch wenn sie zu Hause sind, nur die Firmen-E-Mail verwenden. Dadurch wird es zumindest leichter, den T\u00e4uschungsversuch eines Cyberkriminellen zu erkennen, falls dieser eine fremde Domain benutzt. Stellen Sie auch sicher, dass Ihre E-Mail-Server durch Technologien gesch\u00fctzt sind, die in der Lage sind, \u00c4nderungsversuche der Absenderzeile in Nachrichten zu erkennen. Unsere Sicherheitsl\u00f6sungen f\u00fcr <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">E-Mail-Server<\/a> und <a href=\"https:\/\/www.kaspersky.de\/small-business-security\/small-office-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">Microsoft Office<\/a> bieten solche Abwehrmechanismen an. Zum Schluss empfehlen wir Ihnen einen Crashkurs f\u00fcr Ihre Mitarbeiter in Sachen Cyberbedrohungen.<\/p>\n<h2>Kollaborationstools<\/h2>\n<p>Auch wenn Mitarbeiter sich nicht im selben Raum befinden, k\u00f6nnen sie auf andere Arten von Zusammenarbeit zur\u00fcckgreifen. Von denen einige aber nicht die zuverl\u00e4ssigsten sind und einer richtigen Einrichtung bed\u00fcrfen. So kann beispielsweise ein Google Docs-Dokument mit falsch konfigurierten Zugriffsberechtigungen von einer Suchmaschine indiziert werden und zu einer Quelle von Datenleaks im Unternehmen werden. Dasselbe kann mit Daten in der Cloud passieren. Eine Kollaborationsumgebung wie Slack kann ebenfalls Leaks hervorrufen. Auch zuf\u00e4llig hinzugef\u00fcgte Au\u00dfenstehende k\u00f6nnte Zugriff auf den gesamten Verlauf von Dateien und Nachrichten erhalten.<\/p>\n<p><strong>L\u00f6sung<\/strong>: Nat\u00fcrlich ist es in Ihrem Interesse, eine Kollaborationsumgebung zu w\u00e4hlen, die in Bezug auf Sicherheit und Funktionen geeignet ist. Im Idealfall sollte f\u00fcr die Registrierung eine Unternehmens-E-Mail-Adresse erforderlich sein. Dar\u00fcber hinaus ist es sinnvoll, einen speziellen Administrator zu ernennen, der die Rechte erteilt und ggf. widerruft. Am wichtigsten ist jedoch, dass Sie, bevor Sie den Mitarbeitern erlauben, von zu Hause aus zu arbeiten, eine Sensibilisierungssitzung (es kann eine Remote-Sitzung sein) abhalten und darauf bestehen, dass sie nur das in Ihrem Unternehmen eingesetzte (oder von Ihnen genehmigte) Kollaborationssystem verwenden. Es wird auch helfen, zu bekr\u00e4ftigen, dass sie f\u00fcr die Wahrung von Betriebsgeheimnissen verantwortlich sind.<\/p>\n<h2>Equipment<\/h2>\n<p>Generell haben nicht alle Mitarbeiter Zugriff auf einen Firmenlaptop und Handys sind nicht f\u00fcr alle Aufgaben geeignet. Deshalb werden die Besch\u00e4ftigten wahrscheinlich den Heim-PC nutzen. F\u00fcr Firmen, die keine <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/byod\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">BYOD-<\/a>Politik betrieben, kann das gef\u00e4hrlich werden.<\/p>\n<p><strong>L\u00f6sung<\/strong>: Es liegt auf der Hand, dass den Mitarbeitern Laptops und Handys zur Verf\u00fcgung gestellt werden sollten, sofern dies m\u00f6glich ist. Diese Ger\u00e4te m\u00fcssen nat\u00fcrlich durch eine geeignete Sicherheitsl\u00f6sung gesch\u00fctzt werden. Dar\u00fcber hinaus sollten die L\u00f6sungen die F\u00e4higkeit besitzen, die Installation von Anwendungen einzuschr\u00e4nken, sensible Gesch\u00e4ftsdaten aus der Ferne zu l\u00f6schen und pers\u00f6nliche Daten von Firmendaten zu trennen. Auch die automatische Aktualisierung des Betriebssystems und von kritischen Anwendungen sollte aktiviert sein.<\/p>\n<p>Wenn aus irgendeinem Grund Mitarbeiter eigene Ger\u00e4te verwenden m\u00fcssen, ist es wohl an der Zeit, eine BYOD-Politik einzuf\u00fchren, um Gesch\u00e4ftsdaten auf diesen Ger\u00e4ten zu verwalten (z. B. die Erstellung von Partitionen f\u00fcr Gesch\u00e4ftsdaten und privaten Daten). Im Idealfall sollten Sie diesen Ger\u00e4ten den Zugriff zum Firmennetzwerk nur dann erlauben, wenn eine Sicherheitsl\u00f6sung und das aktuellste Betriebssystem installiert ist.<\/p>\n<h2>Zugriff auf Firmenger\u00e4te<\/h2>\n<p>Sie k\u00f6nnen sich niemals sicher sein, wo und mit wem Ihre Angestellten leben. So wissen Sie z. B. nicht, wer gerade die Bildschirminhalte einsehen kann, w\u00e4hrend ihr Mitarbeiter einen Tee an einer Theke bestellt. Eine Sache ist es, wenn die Mitarbeiter zuhause sind und praktisch den ganzen Tag alleine sind. Eine andere, wenn sie ein Caf\u00e9 oder andere \u00f6ffentliche R\u00e4ume besuchen, wo das Risiko eines Leaks oder der Kompromittierung wesentlich h\u00f6her ist.<\/p>\n<p><strong>L\u00f6sung<\/strong>: Die meisten SIcherheitsl\u00fccken k\u00f6nnen Sie durch eine aktive Sicherheitspolitik beheben, die unter anderem die Verwendung von einem Passwort und einer automatischen Bildschirmsperre vorschreibt. Bez\u00fcglich der Cybersicherheitsprobleme, die insbesondere im Homeoffice entstehen k\u00f6nnen, kann ein <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Awareness-Training<\/a> Abhilfe schaffen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Was man beachten sollte, wenn die Mitarbeiter aus dem Homeoffice arbeiten.<\/p>\n","protected":false},"author":700,"featured_media":23388,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[515,3527,3529],"class_list":{"0":"post-23387","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-byod","11":"tag-homeoffice","12":"tag-telearbeit"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/work-from-home\/23387\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/work-from-home\/19528\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/work-from-home\/16105\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/work-from-home\/7865\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/work-from-home\/21137\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/work-from-home\/19399\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/work-from-home\/17905\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/work-from-home\/22081\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/work-from-home\/20873\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/work-from-home\/27602\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/work-from-home\/7906\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/work-from-home\/34030\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/work-from-home\/14464\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/work-from-home\/14524\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/work-from-home\/13164\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/work-from-home\/11205\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/work-from-home\/27854\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/work-from-home\/25111\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/work-from-home\/21816\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/work-from-home\/27018\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/work-from-home\/26857\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/byod\/","name":"BYOD"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23387","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=23387"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23387\/revisions"}],"predecessor-version":[{"id":23408,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23387\/revisions\/23408"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/23388"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=23387"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=23387"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=23387"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}