{"id":23467,"date":"2020-03-27T12:48:22","date_gmt":"2020-03-27T10:48:22","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=23467"},"modified":"2020-10-01T14:23:32","modified_gmt":"2020-10-01T12:23:32","slug":"remote-work-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/remote-work-security\/23467\/","title":{"rendered":"Sicheres Homeoffice"},"content":{"rendered":"<p>In den letzten Monaten hat <a href=\"https:\/\/www.kaspersky.de\/blog\/tag\/coronavirus\/\" target=\"_blank\" rel=\"noopener\">COVID-19<\/a> die Welt erobert. L\u00e4nder schlie\u00dfen ihre Grenzen, Produktionslinien stehen still und viele Arbeitgeber schicken ihre Mitarbeiter ins Homeoffice. Das macht Sinn: Wenn Unternehmen weiterhin aktiv bleiben und die Arbeit standortunabh\u00e4ngig ist, reduziert das Zuhausebleiben die Wahrscheinlichkeit sich mit dem Erreger anzustecken bzw. diesen zu verbreiten, w\u00e4hrend man weiterhin der Arbeit nachgehen kann.<br>\nDie Arbeit im B\u00fcro und das Homeoffice k\u00f6nnten jedoch unterschiedlicher nicht sein. Und damit ist nicht nur die Arbeitsatmosph\u00e4re im B\u00fcro im Vergleich zur Couch gemeint.<br>\nDas echte Problem, (um nicht von Produktivit\u00e4t zu sprechen) liegt in der Cybersicherheit. Firmen sch\u00fctzen akribisch ihre Ger\u00e4te und Netzwerke. Und sofern man nicht der CEO des Unternehmens ist, werden die Systemadministratoren wohl kaum die Zeit haben, bei jedem Mitarbeiter pers\u00f6nlich zu Hause vorbeizuschauen, um alle verbundenen Arbeitsger\u00e4te gem\u00e4\u00df der Unternehmenstandards einzurichten. Wenn ein vertrauliches Dokument von Ihrem Computer geleakt wird, k\u00f6nnte Sie das in Probleme bringen.<br>\nWenn Sie also aus dem Homeoffice arbeiten, sollten Sie diese zehn einfache Schritte befolgen, um m\u00f6gliche Gefahren zu vermeiden.<\/p>\n<h2>1. Sch\u00fctzen Sie Ihre Ger\u00e4te mit einer Sicherheitsl\u00f6sung<\/h2>\n<p>Generell ergreifen Unternehmen eine Reihe von Ma\u00dfnahmen, um Computer vor Malware zu sch\u00fctzen. Sie installieren leistungsf\u00e4hige Sicherheitsl\u00f6sungen, verbieten Mitarbeitern die Installation von Anwendungen, schr\u00e4nken den Online-Zugriff von unbefugten Ger\u00e4ten ein usw. In den eigenen vier W\u00e4nden ist es schwieriger, ein solches Schutzniveau zu gew\u00e4hrleisten, aber einen Computer mit sensiblen Arbeitsdokumenten verwundbar zu lassen ist auch keine Option, da Sie nach einem Leak vertraulicher Daten vermutlich einen Kopf k\u00fcrzer sind.<br>\nUm dies zu verhindern, ist es unumg\u00e4nglich, dass Sie eine <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssige Sicherheitsl\u00f6sung<\/a> auf all Ihren Ger\u00e4ten mit Firmendaten installiert haben. Wenn Sie knapp bei Kasse sind, installieren Sie ein kostenloses Antivirusprogramm. Selbst ein kostenloses AV kann das Risiko einer Infektion und die damit verbundenen Schwierigkeiten mit dem Chef, deutlich verringern.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n<h2>2. Updates f\u00fcr Anwendungen und Betriebssysteme installieren<\/h2>\n<p>Immer wieder werden neue Schwachstellen in Anwendungen und Betriebssystemen gefunden. Und Cyberkriminelle k\u00f6nnen dem Exploit dieser einfach nicht widerstehen. Oft verlassen sie sich darauf, dass die Menschen zu faul sind, Software zu aktualisieren, denn in den neuesten Versionen von Programmen sind die Schwachstellen in der Regel gepatcht. Daher ist es wichtig, regelm\u00e4\u00dfige Softwareupdates durchzuf\u00fchren!<\/p>\n<h2>3. WLAN-Verschl\u00fcsselung konfigurieren<\/h2>\n<p>Der Schutz des Computers hilft nicht, wenn ein Angreifer eine Verbindung zu Ihrem WLAN-Netzwerk herstellt oder sich in Ihrem Router einnistet. Jeder Angreifer, der das tut, kann alles abfangen, was Sie online senden oder eingeben, einschlie\u00dflich der Passw\u00f6rter f\u00fcr den Fernzugriff auf einen B\u00fcrocomputer oder die Firmen-Mails. Daher ist es unerl\u00e4sslich, Ihre Netzwerkverbindung korrekt zu konfigurieren.<\/p>\n<p>Stellen Sie zun\u00e4chst sicher, dass die Verbindung verschl\u00fcsselt ist, um die Informationen vor neugierigen Blicken zu sch\u00fctzen. Wenn Ihr WLAN einen Nutzer, der sich einloggen m\u00f6chte, nach einem Passwort fragt, ist die Verbindung verschl\u00fcsselt (und Ihre Arbeit vor neugieren Blicken gesch\u00fctzt). Bei WLAN-Passw\u00f6rtern gibt es jedoch mehrere Verschl\u00fcsselungsstandards, von denen einige bereits veraltet sind. Ihre beste Wahl ist WPA2. Sie k\u00f6nnen anhand der Routereinstellungen den Verschl\u00fcsselungsstandard ausw\u00e4hlen. Vergessen Sie nicht, dass Ihr Passwort stark sein sollte. Nur zur Sicherheit finden Sie hier einen Beitrag zur <a href=\"https:\/\/www.kaspersky.de\/blog\/strong-password-day\/\" target=\"_blank\" rel=\"noopener\">Erstellung von starken Passw\u00f6rtern.<\/a><\/p>\n<h2>4. Routeranmeldedaten \u00e4ndern<\/h2>\n<p>Wenn Sie niemals die Anmeldedaten f\u00fcr die Routereinstellungen (Benutzername und Passwort) ge\u00e4ndert haben, sollten Sie dies schleunigst tun. Die Standardpassw\u00f6rter f\u00fcr viele Modelle sind nicht nur zu schwach, sondern auch \u00fcber das Internet abrufbar und leicht auffindbar. Angreifer schreiben sie oft einfach in den Code von b\u00f6sartigen Programmen. Falls sie funktionieren, wird der Router gekapert und in einen Bot verwandelt. Au\u00dferdem k\u00f6nnen die Eindringlinge Sie ausspionieren, denn wie schon erw\u00e4hnt, alles was Sie online versenden, l\u00e4uft \u00fcber den Router. Es \u00fcberrascht nicht, dass der Ort, an dem man den Benutzernamen und das Passwort des Routers \u00e4ndern kann, in den Einstellungen des Routers zu finden ist.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/IQE-8grnJdM?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<h2>5. Benutzen SIe VPNs in \u00f6ffentlichen Netzwerken<\/h2>\n<p>Wenn Sie keine Angst vor der Coronavirus-Pandemie haben und in einem gem\u00fctlichen Caf\u00e9 oder in einem Coworking Space in der N\u00e4he Ihres Hauses arbeiten, sollten Sie besonders vorsichtig sein. <a href=\"https:\/\/www.kaspersky.de\/blog\/public-wifi-eight-tips\/6557\/\" target=\"_blank\" rel=\"noopener\">\u00d6ffentliche WLAN-Netzwerke <\/a>sind oft \u00fcberhaupt nicht verschl\u00fcsselt, und selbst wenn sie es sind, kann jeder an das Passwort gelangen.<br>\nUm zu verhindern, dass Schurken im Caf\u00e9 oder im Coworking Space Sie \u00fcber das lokale WLAN ausspionieren, verwenden Sie ein <a href=\"https:\/\/www.kaspersky.de\/vpn-secure-connection\" target=\"_blank\" rel=\"noopener\">virtuelles privates Netzwerk (VPN)<\/a>. Wenn Sie \u00fcber ein VPN verbunden sind, werden alle Ihre Daten unabh\u00e4ngig von den Netzwerkeinstellungen verschl\u00fcsselt, und Au\u00dfenstehende k\u00f6nnen nicht auf sie zugreifen.<\/p>\n<h2>6. Nutzen Sie die Sperrfunktion, wenn Sie nicht am Rechner sind<\/h2>\n<p>Jemand kann einen Blick auf Ihre Arbeitskorrespondenz werfen, selbst wenn Sie gerade eine Tasse Tee trinken oder eine Toilettenpause einlegen. Deshalb ist es wichtig, den Bildschirm zu sperren, wenn Sie aufstehen. Betrachten Sie den kleinen Aufwand als einen winzigen Preis, den Sie f\u00fcr die sichere Aufbewahrung von Gesch\u00e4ftsgeheimnissen zahlen m\u00fcssen. Selbst wenn Sie zu Hause arbeiten und Au\u00dfenstehende keinen Zugang zum Raum haben, lohnt es sich, Ihr Ger\u00e4t zu sperren. Sie wollen wahrscheinlich nicht, dass Ihr Kind Ihrem Chef aus Versehen eine Nachricht voller Smileys schickt, oder dass Ihre Katze \u00fcber die Tastatur l\u00e4uft und dabei eine unfertige Nachricht an den Vorstand sendet. Wenn Sie dabei sind, Ihren Arbeitsplatz zu verlassen, sperren Sie den Bildschirm. Und es sollte selbstverst\u00e4ndlich sein, dass Ihr Computer mit einem Passwort gesch\u00fctzt werden muss.<\/p>\n<h2>7. Nutzen Sie die Firmendienste f\u00fcr den E-Mail-Verkehr und weitere Arbeitsprozesse<\/h2>\n<p>Ihr Unternehmen verf\u00fcgt h\u00f6chstwahrscheinlich \u00fcber eine Reihe von IT-Diensten, die von den Mitarbeitern genutzt werden, wie z.B. Microsoft Office 365, einen Unternehmens-Messenger wie Slack oder HipChat und zumindest Unternehmens-E-Mail. Diese Tools werden vom IT-Service Ihres Unternehmens konfiguriert, und die IT-Abteilung ist daf\u00fcr verantwortlich, diese richtig einzurichten.<br>\nDie IT-Abteilung ist jedoch nicht f\u00fcr die Zugriffseinstellungen, beispielsweise f\u00fcr Ihr pers\u00f6nliches Google Drive-Konto, verantwortlich. Sind Sie absolut sicher, dass Ihr Kollege \u2013 und kein anderer \u2013 die Datei sehen wird, zu der Sie einen Link gesendet haben? Wenn die Datei f\u00fcr jeden zug\u00e4nglich ist, der den Link hat, k\u00f6nnen Suchmaschinen sie indizieren. Und wenn jemand etwas zum Thema Ihres Dokuments googelt, kann es in den Suchergebnissen erscheinen und die Aufmerksamkeit von jemandem erregen, der nicht einmal von dessen Existenz wissen sollte.<\/p>\n<p>Halten Sie sich daher beim Austausch von Dokumenten und anderen Informationen an die Unternehmensressourcen. Die Cloud-Speicher, die jedoch f\u00fcr den Gesch\u00e4ftsbetrieb konfiguriert sind, sind im Allgemeinen weitaus zuverl\u00e4ssiger als die kostenlosen Benutzerversionen. Die Firmen-Mail enth\u00e4lt in der Regel weniger Spam und keine pers\u00f6nliche Korrespondenz, was das Risiko verringert, eine wichtige E-Mail zu verpassen oder etwas an die falsche Adresse weiterzuleiten, und die Kollegen werden sicher wissen, dass Sie es sind und nicht jemand, der sich f\u00fcr Sie ausgibt.<\/p>\n<h2>8. Bleiben Sie wachsam<\/h2>\n<p>Leider kann sich manchmal eine b\u00f6swillige und <a href=\"https:\/\/www.kaspersky.de\/blog\/what-is-bec-attack\/\" target=\"_blank\" rel=\"noopener\">sehr \u00fcberzeugende Nachricht<\/a> im Posteingang der Firmenmail einschleichen. Dies ist besonders f\u00fcr Arbeiter im Homeoffice relevant, da die Menge der digitalen Kommunikation mit dem Homeoffice stark zunimmt. Lesen Sie daher Nachrichten sorgf\u00e4ltig und hetzen Sie nicht, um darauf zu antworten. Wenn jemand dringend ein wichtiges Dokument ben\u00f6tigt oder die sofortige Bezahlung einer Rechnung verlangt, \u00fcberpr\u00fcfen Sie noch einmal, ob diese Person diejenige ist, f\u00fcr die sie sich ausgibt. Scheuen Sie sich nicht, die Person zur Kl\u00e4rung anzurufen oder die Aktion noch einmal mit Ihrem Chef zu best\u00e4tigen.<\/p>\n<p>Seien Sie besonders misstrauisch gegen\u00fcber <a href=\"https:\/\/www.kaspersky.de\/blog\/fake-voicemail-spam\/\" target=\"_blank\" rel=\"noopener\">E-Mails mit Links<\/a>. Wenn ein Link zu einem vermeintlichen Dokument nicht auf eine Unternehmensressource verweist, sollten Sie den Link besser ignorieren. Wenn alles gut aussieht und der Link eine Website \u00f6ffnet, die z.B. OneDrive \u00e4hnelt, geben Sie Ihre Anmeldedaten nicht ein. Es ist besser, die OneDrive-Adresse manuell im Browser einzugeben und zu versuchen, die Datei erneut zu \u00f6ffnen.<\/p>\n<h2>9. Verfolgen Sie Ihren Fortschritt<\/h2>\n<p>Damit das Management nicht denkt, dass Sie gerade im Urlaub sind, statt aus der Ferne zu arbeiten, ist es wichtiger denn je, \u201etransparent\u201c zu bleiben. Das bedeutet nicht, dass Sie auf eine \u00fcbertriebene Arbeitsaktivit\u00e4t hinweisen m\u00fcssen. Stellen Sie einfach sicher, dass Ihr Chef sehen kann, an welchen Aufgaben Sie arbeiten und wie sie vorankommen. Seien Sie also nicht zu faul, dies im Task Tracker Ihres Unternehmens zu vermerken, und seien Sie bereit, dar\u00fcber zu berichten, was Sie getan haben und wie viel Zeit die jeweilige Aufgabe beansprucht hat.<\/p>\n<p>Versuchen Sie, w\u00e4hrend der normalen B\u00fcrozeiten zu arbeiten, damit die Kollegen Sie leichter erreichen k\u00f6nnen und der Arbeitstag sich nicht \u00fcber einen 24-Stunden-Zeitraum erstreckt. Es kommt recht h\u00e4ufig vor, dass man sich gleich nach dem Fr\u00fchst\u00fcck zur Arbeit hinsetzt und erst dann aufh\u00f6rt, wenn der Abend anbricht, da die Fahrt zur Arbeit beispielsweise wegf\u00e4llt. Dadurch werden Sie eher m\u00fcde. Beschr\u00e4nken Sie den Tag auf die \u00fcblichen Arbeitszeiten.<\/p>\n<h2>10. Schaffen Sie eine angenehme Arbeitsatmosph\u00e4re<\/h2>\n<p>Nicht zuletzt sollten Sie Ihre Gesundheit und Ihr Wohlbefinden nicht vernachl\u00e4ssigen. Wenn Sie mit einem Laptop arbeiten, k\u00f6nnte es eine gute Idee sein, mit ihm auf der Couch zu faulenzen. Aber Ihr R\u00fccken wird es Ihnen auf lange Sicht nicht danken, also versuchen Sie, einen Schreibtisch und einen bequemen B\u00fcrostuhl zu finden.<br>\nStellen Sie sicher, dass der Raum gut beleuchtet ist. Wenn die Beleuchtung schlecht ist, verwenden Sie eine Lampe, um eine \u00dcberanstrengung der Augen zu vermeiden. Und vergessen Sie nicht die gesundheitlichen Grundlagen: Stehen Sie regelm\u00e4\u00dfig auf, vertreten Sie sich die Beine, trinken Sie ausreichend Wasser, schlafen Sie viel und lassen Sie keine Mahlzeiten aus.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Der Ausbruch des Coronavirus hat viele B\u00fcroangestellte zum Homeoffice verbannt. Mit diesen Tipps sch\u00fctzen Sie sich und Ihr Unternehmen.<\/p>\n","protected":false},"author":2484,"featured_media":23471,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10],"tags":[3489,3527,1653,1654],"class_list":{"0":"post-23467","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-coronavirus","9":"tag-homeoffice","10":"tag-security","11":"tag-tips"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/remote-work-security\/23467\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/remote-work-security\/19633\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/remote-work-security\/16173\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/remote-work-security\/7858\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/remote-work-security\/21210\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/remote-work-security\/19472\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/remote-work-security\/18002\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/remote-work-security\/22229\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/remote-work-security\/21028\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/remote-work-security\/27682\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/remote-work-security\/8013\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/remote-work-security\/34258\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/remote-work-security\/13214\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/remote-work-security\/27942\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/remote-work-security\/25179\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/remote-work-security\/21891\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/remote-work-security\/27086\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/remote-work-security\/26925\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/tips\/","name":"Tipps"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23467","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=23467"}],"version-history":[{"count":10,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23467\/revisions"}],"predecessor-version":[{"id":25295,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23467\/revisions\/25295"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/23471"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=23467"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=23467"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=23467"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}