content/de-de/images/repository/isc/2021/privacy_first_1.jpg

Seit Anfang 2020 ist weltweit und in großem Stil eine Verlagerung hin zum Homeoffice zu beobachten. Damit einhergehend schwinden die Grenzen zwischen der Nutzung von Geräten zu privaten und persönlichen Zwecken, was wiederum Fragen im Hinblick auf Online-Privatsphäre und Sicherheitsprobleme aufwirft.

Warum ist Ihre persönliche Online-Privatsphäre wichtig?

Nahezu jede Aktion, die Sie online über Ihre Computer und mobilen Geräte durchführen – sei es Fernarbeit, Online-Shopping, einen Urlaub buchen, sich mit Freunden und Angehörigen austauschen, nach Informationen suchen, eine App herunterladen oder ein Online-Spiel spielen – hinterlässt eine Datenspur. Zu diesen Daten gehören auch personenbezogene Daten sowie Ihr Browser- und Shopping-Verlauf. Bei der Online-Privatsphäre geht es in erster Linie darum, sicherzustellen, dass Ihre Daten nicht in die falschen Hände geraten.

Eine Datenschutzverletzung kann u. a. folgende Konsequenzen nach sich ziehen:

  • Ihre Bank- oder Finanzkonten können gehackt werden.
  • Ihre E-Mails könnten von Dritten gelesen und weitergegeben werden.
  • Details aus Krankenakten könnten öffentlich gemacht werden.
  • Ihre Identität könnte gestohlen werden.

In diesem Artikel möchten wir darlegen, wie Sie Ihre persönliche Online-Privatsphäre in einer Welt schützen, in der die Grenzen zwischen privater und beruflicher Internet- und Gerätenutzung zunehmend verschwimmen.

Arbeiten im Homeoffice: Wie gefährlich ist die Nutzung von Firmencomputern zum privaten Gebrauch?

Homeoffice bedeutet für viele von uns, dass firmeneigene Computer und Telefone auch privat genutzt werden. Dabei sind von Firmen bereitgestellte Geräte oft alles andere als privat. Mittlerweile fragen sich viele, die Firmencomputer oder -telefone für den privaten Gebrauch nutzen, ob ihr Arbeitgeber wohl sehen kann, welche Webseiten sie über das heimische WLAN aufrufen?

Theoretisch können Arbeitgeber Software installieren, um zu verfolgen, was Sie auf dem Firmen-Laptop oder -Desktop treiben. Wenn Ihr Chef es ganz genau wissen will, kann er auch Keylogger installieren, die Ihre Tastatureingaben protokollieren, oder Screenshot-Tools, die Ihre Produktivität überwachen.

In der Praxis hängt das Ausmaß der Überwachung durch den Arbeitgeber von zwei Faktoren ab:

  1. der Größe des Unternehmens – größere Organisationen haben mehr Ressourcen, um Überwachung in diesem Umfang realisieren zu können,
  2. von der Art der Informationen, mit denen Sie in Ihrer Rolle zu tun haben. Wenn Sie mit sensiblen Daten umgehen – z. B. Krankenakten, Finanzinformationen oder Verträge mit Behörden – ist die Wahrscheinlichkeit sehr viel höher, dass Ihr Arbeitgeber die Nutzung sorgfältig überwacht.

Und selbst wenn nicht jede Ihrer Aktionen im Internet unter Beobachtung steht, kann Ihr Arbeitgeber immer noch sehen, auf welche Dateien Sie zugreifen, welche Webseiten Sie aufrufen und welche E-Mails Sie versenden. Was die Privatsphäre im Internet angeht, sollte man grundsätzlich davon ausgehen, dass der Firmencomputer überwacht wird, und entsprechend handeln.

Sicherheitsrisiken bei der Verwendung des eigenen PCs zu beruflichen Zwecken

So wie es Sicherheitsrisiken im Zusammenhang mit der Nutzung von Firmengeräten zu privaten Zwecken gibt, ist auch die Nutzung von privaten Geräten zum Arbeiten nicht ganz risikolos. Diese Risiken steigen, wenn der Arbeitgeber Richtlinien für die berufliche Nutzung von Privatgeräten („Bring Your Own Device“- oder BYOD-Richtlinien) implementiert hat. Dass Mitarbeiter private Geräte nutzen, bedeutet für Firmen, dass es zahlreiche unterschiedliche Einstiegspunkte in die Unternehmenssysteme gibt.

Daraus ergeben sich für das Unternehmen folgende Sicherheitsbedenken:

  • Über den Fernzugriff durch Geräte, die das Unternehmen nicht kontrollieren kann, besteht ein erhöhtes Risiko, dass Unternehmensdaten kopiert, verändert, an Wettbewerber übermittelt oder einfach öffentlich gemacht werden.
  • Der PC eines Mitarbeiters im Homeoffice könnte auf das Firmennetzwerk und deren Kommunikation oder die eines Kunden zugreifen, was unbeabsichtigt zu einer Datenschutzverletzung führen könnte. Während der Arbeit am eigenen PC könnte eine kürzlich heruntergeladene oder bereits aktive Social Media-App auf die Kontaktdatenbank des Unternehmens zugreifen und personenbezogene Daten von Kunden ohne deren Einverständnis teilen.
  • Wenn Mitarbeiter an einem öffentlichen Ort arbeiten und eine Datei über ein ungesichertes WLAN-Netz verschicken, besteht das Risiko, dass sensible Daten in die Hände von Hackern fallen, die es auf kritische Unternehmenssysteme abgesehen haben.
  • Wer im Homeoffice am eigenen PC arbeitet, könnte Apps aus unsicheren Quellen installieren, ohne sich der Risiken bewusst zu sein. Das Unternehmen könnte dadurch zur Zielscheibe für Malware-Angriffe werden. Selbst der nachlässige Umgang mit Updates (Patches) kann zu einem Sicherheitsrisiko werden.
  • Ein Mitarbeiter könnte sein Gerät ungesichert herumliegen lassen oder Freunden und Angehörigen zur Verfügung stellen. Oder das Gerät kann verloren gehen oder gestohlen werden. Wenn auf einem dieser Geräte dann noch vertrauliche Firmendaten gespeichert sind, ist die Cybersicherheit des Unternehmens gefährdet.
  • Wenn Mitarbeiter aus dem Unternehmen ausscheiden, können Sie mit ihrem Mobilgerät noch immer auf Unternehmens-Apps zugreifen, solange die Firma das nicht aktiv unterbindet. Wie einfach wäre es für sie oder jemanden mit Zugang zu diesem Gerät, diese Apps wieder zu öffnen oder in das System zu gelangen? Könnten Organisationen nachvollziehen, von welchem Gerät eine Sicherheitsverletzung ausging?

Viele Unternehmen versuchen, diese Risiken auszuschalten, indem sie für beruflich genutzte Privatgeräte so genannte BYOD-Richtlinien aufstellen, die Folgendes vorsehen:

  • Feste Intervalle für die Installation von Sicherheitsupdates
  • Gerätesperrung, wenn es länger nicht verwendet wird
  • Verschlüsselung des Geräts
  • Beschränkung auf Apps aus anerkannten App-Stores
  • Installation von Anti-Malware-Software
  • Meldepflicht an das Unternehmen bei Verlust oder Diebstahl des Geräts
  • Keine Rooting/Jailbreak-Rechte an Telefonen.

Wenn in Ihrer Firma BYOD-Richtlinien aufgestellt wurden, sollten Sie sie genau studieren, damit Sie wissen, welche Rechte auf beiden Seiten bestehen. Diese Vorgaben können in den verschiedensten Unterlagen versteckt sein wie einem Handbuch, im Arbeitsvertrag, in Schulungsunterlagen oder in einer separaten BYOD-Vereinbarung.

privacy-first-2.jpg

So schützen Sie Ihre persönliche Online-Privatsphäre

Ein paar einfache Schritte können den Unterschied ausmachen zwischen dem Schutz der eigenen Online-Privatsphäre und deren Verlust. Im Folgenden finden Sie eine Reihe von Tipps, um sich selbst und Ihre Daten online zu schützen.

Online-Privatsphäre: 18 Tipps für ein Mehr an Sicherheit

1. Keine persönlichen Dateien auf Ihrem Firmen-Laptop oder -Handy

Es mag schön sein, einen persönlichen Ordner mit privaten Fotos oder persönlichen Dokumenten auf dem Desktop zu haben, Sie müssen aber stets bedenken, dass ein Firmengerät nicht Ihnen gehört, sondern der Firma. Diese Dateien sind leicht zugänglich, und zwar nicht nur für das IT-Team, sondern auch für Kollegen. Außerdem sollte man wissen, dass einige Unternehmen Sicherheitstools verwenden, die bei einem Sicherheitsverstoß solche Dateien entfernen. Wenn Ihr Computer mit Malware infiziert wird, könnten die zur Abhilfe eingeleiteten Sicherheitsmaßnahmen auch das Löschen Ihrer persönlichen Dateien zur Folge haben. Da empfiehlt sich eher, alle persönlichen Daten auf einem USB-Stick zu speichern, den man am Schlüsselbund trägt.

2. Persönliche Passwörter gehören nicht auf den Schlüsselbund eines Firmengeräts

Viele Leute greifen über Firmencomputer auf private Konten zu. Damit setzen Sie sich allerdings dem Risiko aus, dass das IT-Team Ihre persönlichen Daten sehen kann. Schließlich gibt es keine verschlüsselte Transaktion, die nicht doch geknackt werden könnte. Mit den entsprechenden Kenntnissen und Tools können Hacker schnell auf Ihre persönlichen Daten zugreifen. 

3. Zurückhaltung bei Meinungsäußerungen im Chatroom

Programme wie Slack, Campfire und Google Hangout werden immer häufiger für die Zusammenarbeit im Team genutzt. Sie sind so benutzerfreundlich, dass man meinen könnte, mit den Kollegen direkt zu plaudern. Allerdings werden alle diese Nachrichten auf einem Server gespeichert und sind genauso abrufbar wie E-Mails. Daher sollten Sie im Hinterkopf haben, dass ein Arbeitgeber nicht nur das sehen kann, was Sie im Firmen-Chat eingetippt haben, sondern auch das gesamte Chat-Protokoll im Detail. 

4. Internet-Traffic wird in den meisten Fällen überwacht

Viele Arbeitgeber haben ein Auge auf den Internetverkehr ihrer Mitarbeiter. Selbst wenn sich Ihr Chef nur bedingt für Ihre Surfgewohnheiten interessiert, sollte man bestimmte persönliche Angelegenheiten – wie Arbeiten für einen Zweitjob – tunlichst vermeiden. Behandeln Sie einen Firmencomputer wie eine Leihgabe – die er de facto ja auch ist. Fragen Sie sich selbst, ob Ihr Arbeitgeber glücklich wäre über die Inhalte, die Sie sich ansehen. Wenn nicht, sollten Sie dafür vielleicht nicht gerade ein Firmengerät verwenden.

5. Computer sind vor allem in der Öffentlichkeit gefährdet

Gerade von unterwegs kann es so verlockend sein, sich einfach mal mit dem Laptop in ein kostenloses öffentliches WLAN einzuloggen. Aber gerade an Orten, die kostenloses WLAN anbieten, wie das Café um die Ecke, sind Sie einem erhöhten Risiko ausgesetzt. Denn Cyberkriminelle können gefälschte Netzwerke einrichten, die täuschend echt wirken. Um die Online-Privatsphäre auch in öffentlichen WLAN-Netzen zu wahren, sollten Sie VPN nutzen und sich an bestimmte Sicherheitsempfehlungen halten.

6. Vorinstallierte Überwachungssoftware

Im Personalwesen gehört es zu den Best Practices für Arbeitgeber, Mitarbeiter über die auf ihren Endgeräten installierte Überwachungssoftware zu informieren. Aufschluss darüber kann auch das Mitarbeiterhandbuch geben. Aber auch wenn Sie dort nicht fündig werden, gibt es Mittel und Wege, an diese Information zu kommen. Programme wie diese werden zwar nicht über die Taskleiste gestartet, lassen sich aber unter „Programme hinzufügen/entfernen“ ausfindig machen. Auf einem Mac werden sie als Programm oder Dienst angezeigt. Eine schnelle Google-Suche liefert dann eine Übersicht über die Programmfunktionen. Auf keinen Fall sollten Sie versuchen, die Software zu deinstallieren, da Sie damit nur die Aufmerksamkeit auf sich lenken.

7. Fernzugriff ausschließlich für Mitarbeiter der IT-Abteilung

Mit einer speziellen Software können andere per Fernzugriff die Kontrolle über Ihren Rechner übernehmen, was von der IT-Abteilung häufig für den Support genutzt wird. Sie sollten aber niemals Personen außerhalb des IT-Teams die Kontrolle über Ihren Computer überlassen.

8. Schutz durch Antiviren-Software

Um Malware daran zu hindern, Ihre Arbeit und die Systeme Ihres Arbeitgebers zu gefährden, sollten Sie eine gute Antiviren-Softwarelösung installieren. Ein umfassendes Cybersicherheitsprogramm wie Kaspersky Total Security kann einen Großteil der Bedrohungen erkennen und bietet Schutz vor Malware.

9. Aktuelle System- und Programmversionen sind besser geschützt

Sie können die Sicherheit Ihrer Programme und Betriebssysteme erhöhen, indem Sie immer die neueste Version verwenden. Aktivieren Sie automatische Updates, um Ihre Systeme zu schützen.

10. Ein waches Auge auf WLAN- und Netzwerksicherheit

Erhöhen Sie die Sicherheit Ihres WLAN-Netzes, indem Sie es verschlüsseln. Ein erster wichtiger Schritt in diese Richtung ist die Einrichtung eines WLAN-Passworts. Falls noch nicht geschehen, können Sie das Passwort ganz einfach in den Router-Einstellungen setzen. Die standardmäßig eingerichteten Passwörter können das schwache Glied in Ihrer WLAN- und Netzwerksicherheit sein. Wenn Sie das bislang noch nie getan haben, sollten Sie unbedingt das Router-Passwort ändern. Über den Router können sich Angreifer Zugang zu Ihren Geräten verschaffen.

11. Ein VPN schützt Ihre Privatsphäre

Wenn Sie Ihren privaten PC für die Fernarbeit nutzen, können Sie Ihre Daten mit einem VPN wie Kaspersky Secure Connection verschlüsseln und damit vor neugierigen Blicken schützen. Mit einem VPN werden alle Ihre Internetaktivitäten verschlüsselt. Ihr Arbeitgeber kann dann nur noch die IP-Adresse des VPN-Servers und eine Menge Datensalat sehen, aus dem keine Rückschlüsse gezogen werden können. Allerdings müssen Sie bedenken:

  • Ein VPN verbirgt Ihre Online-Aktivitäten in Echtzeit vor Ihrem Arbeitgeber, Ihren Browserverlauf kann er hinterher aber sehr wohl auf Ihrem Gerät nachvollziehen.
  • Für die Installation einer VPN-Software auf einem Firmencomputer sind in der Regel Administratorrechte erforderlich, die Sie eventuell nicht haben. Ihre Internetaktivitäten können Sie aber trotzdem verbergen, indem Sie eine VPN Chrome-Erweiterung (die auch mit Firefox funktioniert) installieren. Diese Erweiterung ist so konzipiert, dass sie ausschließlich auf den Browser wirkt und eine Installation ohne Admin-Rechte möglich ist.
  • Der einfachste Weg, den Browserverlauf vor Ihrem Arbeitgeber zu verbergen, besteht in einer Kombination aus VPN und Inkognito-Modus. Im Inkognito-Modus werden alle Verlaufsdateien und Cookies gelöscht, sobald Sie das Browserfenster schließen. Inkognito-Fenster gibt es in jedem Browser und bieten Ihnen die Möglichkeit, Ihre Privatsphäre im Internet zu schützen.

Wenn Ihr Arbeitgeber VPN bereits vorinstalliert hat:

  • Wenn Sie mit einem Firmen-VPN arbeiten, wird jeglicher Datenverkehr von diesem Gerät auf den Unternehmensservern entschlüsselt und alle von Ihnen besuchten Webseiten sind für Ihren Arbeitgeber sichtbar.
  • Auf Ihr lokales Heimnetzwerk hat der Arbeitgeber jedoch keinen Zugriff. Die Browseraktivitäten auf anderen Geräten werden nicht offengelegt.

12. Vorsicht beim Freigeben des eigenen Bildschirms

Lassen Sie Vorsicht walten, wenn Sie Ihren Bildschirm in Online-Meetings freigeben. Achten Sie darauf, dass keine Fenster geöffnet sind, die Sie gar nicht teilen möchten. Sie könnten versehentlich Inhalte freigeben, die nicht für andere gedacht sind. Dasselbe gilt auch für Webcams, mit denen Sie die Privatsphäre von Familienmitgliedern im Hintergrund gefährden könnten.

13. Zurückhaltung bei Posts in Social Media

Je mehr Sie in den sozialen Medien von sich preisgeben, desto leichter können sich Cyberkriminelle ein Bild von Ihnen machen. Um Ihre Online-Privatsphäre nicht zu gefährden, sollten Sie vor allem Folgendes beachten:

  • Machen Sie möglichst keine Angaben zu bevorstehenden Abwesenheiten wie z. B. Reisepläne, da andere Menschen daraus ableiten können, dass Sie in dieser Zeit nicht zu Hause sind. Auch wenn das weniger spannend ist, sollten Sie Urlaubsbilder lieber erst nach Ihrer Rückkehr teilen, damit nicht die ganze Welt erfährt, dass Ihr Zuhause unbeaufsichtigt ist.
  • Geben Sie in „Über uns“-Rubriken oder im Abschnitt „Lebenslauf“ Ihres Social Media-Profils nicht zu viele Informationen wie Geburtsdatum oder -ort preis. Stellen Sie nach Möglichkeit in keinem öffentlichen Forum Ihre Adresse oder Telefonnummer ins Netz.
  • Prüfen Sie, ob die Social Media-Plattform, die Sie nutzen, Ihre Posts mit Standortdaten versieht, und schalten Sie diese Funktion ab, wenn dem so ist. In den meisten Fällen besteht keine Notwendigkeit, Ihren Standort öffentlich zu machen.
  • Meiden Sie heitere Ratespiele, wie sie gelegentlich in den sozialen Medien die Runde machen. Häufig werden Sie darin nach Ihrem Lieblingstier befragt, oder wo Sie zur Schule gegangen sind. Solche werden häufig als Sicherheitsabfragen verwendet. Indem Sie die Antworten veröffentlichen, machen Sie es Hackern leichter, Ihre Online-Konten zu knacken.
  • Seien Sie auf der Hut vor Werbegeschenken und Wettbewerben. Viele davon sind seriös, aber hinter manchen stecken auch üble Betrugsmaschen. Wenn Sie diese auf Social Media teilen, könnten Sie sogar unwissentlich Malware verbreiten oder Menschen dazu verleiten, sensible Daten preiszugeben.

14. Sichere Passwörter

Ein sicheres Passwort ist schwer zu erraten und besteht aus einer Kombination aus Groß- und Kleinbuchstaben sowie Zahlen und Symbolen. Nutzen Sie niemals ein- und dasselbe Passwort für mehrere Konten. Passwörter sollten regelmäßig geändert werden. Ein spezielles Password Manager-Tool könnte helfen.

15. Mobile Geräte wollen geschützt sein

Ein wesentlicher Schritt in diese Richtung besteht darin, für den Zugang zu Ihrem Smartphone einen nur schwer zu erratenden Passcode einzurichten. Ein weiterer besteht darin, Apps und Spiele grundsätzlich nur aus seriösen App-Stores herunterzuladen. Führen Sie keinesfalls einen Jailbreak oder ein Rooting durch. Hacker könnten Ihre Einstellungen überschreiben und Schadsoftware installieren. Sie können auch eine App herunterladen, mit der Sie per Fernzugriff alle Daten auf Ihrem Smartphone löschen können. So lassen sich im Falle eines Diebstahls sämtliche Daten bequem entfernen. Bleiben Sie mit Software-Updates auf dem neuesten Stand und überlegen Sie sich genau, ob Sie einen Online-Link anklicken sollten – so wie Sie es auch auf einem Laptop oder Desktop tun würden.

16. Vorsicht bei App-Berechtigungen

Apps, die Zugriff auf Kamera, Mikrofon, Standortdienste, Kalender, Kontakte und Konten in sozialen Netzwerken verlangen, stellen ein potentielles Risiko für Ihre Online-Privatsphäre dar. Neben einem bewussten Umgang mit App-Berechtigungen, empfiehlt es sich auch, Daten, Programme und Konten zu löschen, die nicht mehr gebraucht werden. Je mehr Programme oder Apps auf Ihrem Gerät laufen, desto größer ist die Wahrscheinlichkeit, dass eines davon infiziert wird.

17. Phishing als Betrugsmasche

Phishing-Betrüger geben sich als bekannte Organisationen wie Banken oder renommierte Online-Händler aus, um an Ihre Anmeldeinformationen zu kommen bzw. um über bösartige Links oder Anhänge in E-Mail-Nachrichten, Malware auf Ihrem Gerät zu installieren. Klicken Sie nach Möglichkeit niemals auf Anhänge oder Links von unbekannten Absendern oder verdächtig wirkenden E-Mails. Wenn Sie befürchten, dass Ihr Konto gefährdet sein könnte, sollten Sie direkt auf die entsprechende Webseite gehen, indem Sie die Adresse von Hand in die URL-Leiste Ihres Browsers eingeben, statt auf einen Link in der Nachricht zu klicken.

18. Wann immer möglich: Zwei-Faktor-Authentifizierung</h4>

Dann ist zur Bestätigung Ihrer Identität neben Ihrem Passwort noch ein zweiter Faktor erforderlich, beispielsweise ein an Ihr Smartphone gesendeter SMS-Code, ein Fingerabdruck oder ein Sicherheits-Dongle/-Fob, der an den USB-Port angeschlossen wird. Das gibt zusätzliche Sicherheit.

Seit Beginn der Pandemie verbringen wir alle mehr Zeit im Internet. In Bezug auf die Online-Privatsphäre ist daher Wachsamkeit gefordert. Ein nützliches Tool, mit dem Sie Ihre Datenschutzeinstellungen für verschiedene Plattformen und Geräte überprüfen können, ist der Privacy Checker von Kaspersky. Mithilfe der folgenden Best Practices in der Cybersicherheit können Sie sowohl Ihre Geräte als auch Ihre Online-Privatsphäre schützen.

Verwandte Artikel:

Schutz der Privatsphäre: Wie Sie Ihre Privatsphäre schützen, wenn die Grenzen zwischen beruflicher und privater Internetnutzung schwinden

Wie gefährlich ist die Nutzung von Firmencomputern zum privaten Gebrauch? Erfahren Sie, wie Sie Ihre Online-Privatsphäre schützen, wenn Sie Firmencomputer für private Zwecke nutzen.
Kaspersky Logo