{"id":28092,"date":"2022-02-08T17:02:02","date_gmt":"2022-02-08T15:02:02","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=28092"},"modified":"2022-02-08T17:02:02","modified_gmt":"2022-02-08T15:02:02","slug":"working-with-freelances-dangers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/working-with-freelances-dangers\/28092\/","title":{"rendered":"Sichere Zusammenarbeit mit Freiberuflern"},"content":{"rendered":"<p>Die Zusammenarbeit mit Freiberuflern ist f\u00fcr viele Unternehmen l\u00e4ngst zur Routine geworden. Denn selbst in gro\u00dfen Unternehmen lassen sich nicht alle Aufgaben im internen Team l\u00f6sen, ganz zu schweigen von kleinen Unternehmen, die es sich meist nicht leisten k\u00f6nnen, einen zus\u00e4tzlichen Mitarbeiter f\u00fcr spezifische Aufgaben einzustellen. Einen Au\u00dfenstehenden in den internen digitalen Workflow einzubinden kann jedoch zus\u00e4tzliche Cyberrisiken bergen, insbesondere wenn Sie direkt mit einer Person ohne vermittelnde Agentur zusammenarbeiten.<\/p>\n<h2>Gefahren eingehender E-Mails<\/h2>\n<p>Schon bei der Suche nach dem richtigen Freiberufler sollten Sie potenzielle Bedrohungen immer im Blick haben. Es ist unwahrscheinlich, dass Sie jemanden einstellen, ohne sich dessen Portfolio zuvor genau angesehen zu haben. Ein Freiberufler kann Ihnen ein Dokument, ein Archiv seiner Referenzen oder einen Link zu einer Website eines Drittanbieters \u00fcbermitteln; und sehr wahrscheinlich wird Ihnen keine andere M\u00f6glichkeit bleiben, als dem Link zu folgen oder die fragliche Datei zu \u00f6ffnen. Was sich jedoch tats\u00e4chlich hinter einer solchen Datei oder Website verbirgt, k\u00f6nnen Sie vorerst nicht wissen.<\/p>\n<p>Forscher entdecken regelm\u00e4\u00dfig Sicherheitsl\u00fccken in Browsern oder Office-Suiten. Und mehr als einmal ist es Angreifern bereits gelungen, die Kontrolle \u00fcber Unternehmenscomputer zu \u00fcbernehmen, indem sie sch\u00e4dliche Skripte in ein Textdokument einf\u00fcgen oder ein Exploit-Paket in den Code einer Website einbetten. Tats\u00e4chlich sind solche Tricks nicht immer notwendig, denn es gibt durchaus Mitarbeiter, die empfangene Dateien \u00f6ffnen, ohne auf ihre jeweilige Erweiterung zu achten, und so beispielsweise eine .exe-Datei ausf\u00fchren.<\/p>\n<p>Denken Sie daran, dass Angreifer ihr Portfolio (bei dem es sich \u00fcbrigens auch um Fake-Referenzen handeln kann) vorzeigen und sp\u00e4ter eine sch\u00e4dliche Datei unter dem Deckmantel einer von Ihnen geforderten Abgabe senden k\u00f6nnen. Dar\u00fcber hinaus besteht die M\u00f6glichkeit, dass jemand die Kontrolle \u00fcber den Computer oder die Mailbox eines Freiberuflers \u00fcbernehmen und auf diesem Weg Ihr Unternehmen angreifen kann. Schlie\u00dflich k\u00f6nnen Sie nicht wissen, wie das Ger\u00e4t oder Konto des jeweiligen Freelancers gesch\u00fctzt ist. Deshalb sollten Sie erhaltene Dateien niemals als vertrauensw\u00fcrdig einstufen, auch wenn sie von einem Freiberufler stammen, mit dem Sie seit Jahren zusammenarbeiten.<\/p>\n<h3>Gegenma\u00dfnahmen<\/h3>\n<p>Wenn Sie auf Dokumente zur\u00fcckgreifen m\u00fcssen, die au\u00dferhalb der Unternehmensinfrastruktur erstellt wurden, ist die Aufrechterhaltung der digitalen Hygiene von essenzieller Bedeutung. Alle Mitarbeiter sollten sich relevanten Cyberbedrohungen bewusst sein, daher lohnt es sich, ihr <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Sicherheitsbewusstsein<\/a> zu st\u00e4rken. Dar\u00fcber hinaus k\u00f6nnen Ihnen folgende Ratschl\u00e4ge behilflich sein:<\/p>\n<ul>\n<li>Legen Sie strenge Regeln f\u00fcr den Austausch von Dokumenten fest; leiten Sie diese auch an Freiberufler weiter und \u00f6ffnen Sie keine Dateien, die diese Regeln nicht befolgen. Ein selbstextrahierendes Archiv im Anhang? Nein Danke! Ein passwortgesch\u00fctztes Archiv, dessen Kennwort in derselben E-Mail zu finden ist? Wahrscheinlich der Versuch Ihre E-Mail-Antimalware-Filter zu umgehen.<\/li>\n<li>Setzen Sie einen separaten, vom Rest des Netzwerks isolierten Computer f\u00fcr die Arbeit mit Dateien aus externen Quellen ein. So k\u00f6nnen Sie m\u00f6gliche Sch\u00e4den im Falle einer Infektion deutlich reduzieren.<\/li>\n<li>Stellen Sie sicher, dass dieser Computer mit einer <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00f6sung<\/a> ausgestattet ist, um den Exploit von Schwachstellen oder das \u00d6ffnen eines Links zu einer sch\u00e4dlichen Website zu blockieren.<\/li>\n<\/ul>\n<h2>Zugriffsrechte<\/h2>\n<p>Gehen wir davon aus, Sie haben nach langem Suchen den f\u00fcr Sie passenden externen Experten gefunden. Um an einem Projekt mitarbeiten zu k\u00f6nnen, erhalten Freiberufler h\u00e4ufig Zugriff auf die digitalen Systeme des Unternehmens: Filesharing-Plattformen, Projektmanagementsysteme, Konferenzdienste, interne Messenger, Cloud-Dienste usw. Vermeiden Sie hierbei unbedingt die folgenden zwei Fehler \u2013 geben Sie dem Freelancer keine unn\u00f6tigen Zugriffsrechte und vergessen Sie nicht, den Zugriff nach Abschluss Ihrer Zusammenarbeit zu widerrufen.<\/p>\n<p>Bei der Gew\u00e4hrung von Rechten gilt immer: je weniger, desto besser. Ein Freiberufler sollte nur Zugriff auf die Ressourcen erhalten, die f\u00fcr das aktuelle Projekt auch wirklich ben\u00f6tigt werden. Unbegrenzter Zugriff auf Dateispeicher oder sogar Chatverl\u00e4ufe k\u00f6nnen eine Bedrohung f\u00fcr Ihr Unternehmen darstellen. Untersch\u00e4tzen Sie nicht die Informationen, die in Hilfsdiensten gespeichert werden. Medienberichten zufolge war der <a href=\"https:\/\/www.nytimes.com\/2020\/07\/17\/technology\/twitter-hackers-interview.html\" target=\"_blank\" rel=\"noopener nofollow\">Twitter-Hack aus dem Jahr 2020<\/a> darauf zur\u00fcckzuf\u00fchren, dass Angreifer auf den internen Chat des Unternehmens zugreifen konnten. Im Chat selbst konnten die Angreifer mithilfe von Social-Engineering-Techniken einen Mitarbeiter des Unternehmens davon \u00fcberzeugen, ihnen Zugriff auf Dutzende von Konten zu gew\u00e4hren.<\/p>\n<p>Auch der Widerruf von Rechten nach Projektende ist keine Formsache. Damit m\u00f6chten wir selbstverst\u00e4ndlich nicht sagen, dass alle Freiberufler nach Abschluss ihrer Arbeit Ihr Projektmanagementsystem hacken. Aber bereits die blo\u00dfe Existenz eines zus\u00e4tzlichen Kontos mit Zugriff auf Unternehmensdaten ist nicht von Vorteil. Was, wenn der Freiberufler ein schwaches Passwort verwendet hat oder dieses auch f\u00fcr andere Konten verwendet? Im Falle eines Lecks w\u00fcrde dies dann auch eine zus\u00e4tzliche Schwachstelle in Ihrem Unternehmensnetzwerk bedeuten.<\/p>\n<h3>Gegenma\u00dfnahmen<\/h3>\n<p>Das Wichtigste ist, den Account des jeweiligen Freiberuflers nach Beendigung des Arbeitsverh\u00e4ltnisses zu l\u00f6schen bzw. zu deaktivieren. Zumindest sollten Sie aber die zugeh\u00f6rige E-Mail-Adresse und das Passwort \u00e4ndern \u2013 dies kann in Systemen erforderlich sein, die alle mit dem Konto verkn\u00fcpften Daten l\u00f6schen. Dar\u00fcber hinaus empfehlen wir:<\/p>\n<ul>\n<li>F\u00fchren Sie Register dar\u00fcber, wer Zugriff auf welche Dienste hat. Dies hilft Ihnen einerseits, alle Rechte nach Projektende zu widerrufen, und kann andererseits bei der Untersuchung eines m\u00f6glichen Vorfalls hilfreich sein.<\/li>\n<li>Verlangen Sie von all Ihren Auftragnehmern eine angemessene digitale Hygiene und den Einsatz von Sicherheitsl\u00f6sungen auf allen Ger\u00e4ten, die zum Zugriff auf Unternehmensressourcen verwendet werden.<\/li>\n<li>Verlangen Sie die Aktivierung der 2-Faktor-Authentifizierung f\u00fcr alle Cloud-Systeme.<\/li>\n<li>Richten Sie eine separate Infrastruktur f\u00fcr die Projekte und Dateien Ihrer Freiberufler und Subunternehmer ein, falls m\u00f6glich.<\/li>\n<li>Scannen Sie alle im Cloud-Speicher oder auf dem Unternehmensserver befindlichen Dateien auf Malware.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>So sch\u00fctzen Sie Ihr Unternehmen vor potenziellen Cyberbedrohungen im Zusammenhang mit Freiberuflern.<\/p>\n","protected":false},"author":665,"featured_media":28096,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107],"tags":[2597,62,2598,2595,3192],"class_list":{"0":"post-28092","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-angestellte","10":"tag-e-mail","11":"tag-security-awareness","12":"tag-sicherheitsbewusstsein","13":"tag-zugriffsrechte"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/working-with-freelances-dangers\/28092\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/working-with-freelances-dangers\/23877\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/working-with-freelances-dangers\/19374\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/working-with-freelances-dangers\/9733\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/working-with-freelances-dangers\/26119\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/working-with-freelances-dangers\/24087\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/working-with-freelances-dangers\/23887\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/working-with-freelances-dangers\/26862\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/working-with-freelances-dangers\/26420\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/working-with-freelances-dangers\/32344\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/working-with-freelances-dangers\/10502\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/working-with-freelances-dangers\/43543\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/working-with-freelances-dangers\/18531\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/working-with-freelances-dangers\/18942\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/working-with-freelances-dangers\/15775\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/working-with-freelances-dangers\/32421\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/working-with-freelances-dangers\/28087\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/working-with-freelances-dangers\/24806\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/working-with-freelances-dangers\/30223\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/working-with-freelances-dangers\/30012\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/angestellte\/","name":"Angestellte"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28092","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=28092"}],"version-history":[{"count":12,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28092\/revisions"}],"predecessor-version":[{"id":28105,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28092\/revisions\/28105"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/28096"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=28092"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=28092"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=28092"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}