Homeoffice und Cybersicherheit
Risiken und Maßnahmen
Lesedauer: 2 Minuten
Die IT-Infrastruktur ist derzeit einer besonderen Belastung ausgesetzt. Überdies nutzen Cyberkriminelle die Krisensituation gezielt aus, um daraus Profit zu schlagen. Achten Sie gerade jetzt auf Cybersicherheit und informieren Sie Ihre MitarbeiterInnen über Gefahren!
» Cyber Security im Home Office - Bedrohungen und Warnsignale aus der E-Business-Show digital.now:
Risiken
- Überlastung der privaten, unternehmensinternen und öffentlichen Infrastruktur
- Einsatz privater Hardware und Software mit geringeren Sicherheitsstandards für Unternehmenszwecke
- Phishing-Angriffe und Social Engineering
- Remote-Logins werden über Internet durch Bots attackiert
Maßnahmen
- Virus-Schutz und Firewall
Aktivieren bzw. installieren Sie Antiviren-Schutz und Firewall.
- Geräteschutz
Verwenden Sie Zugriffsbeschränkungen für Ihre Geräte. Sperren Sie Ihr Gerät in jedem Fall, wenn Sie Ihren Home-Office-Arbeitsplatz verlassen.
- Sichere Verbindungen
Verwenden Sie idealerweise VPN-Dienste, um eine geschützte Verbindung zu Ihrem Firmennetzwerk von außen aufzubauen. Sorgen Sie dafür, dass WLAN oder LAN-Verbindungen entsprechend abgesichert sind (Routereinstellungen, Verschlüsselung mittels WPA2 oder WPA3).
- Aktuelle Software und Updates
Installieren Sie Sicherheitsupdates bei Betriebssystemsoftware, wichtigen Programmen und Apps umgehend um Sicherheitslücken zu schließen.
- Datensicherung
Sichern Sie Ihre Daten regelmäßig auf einem geeigneten Medium (z.B. externe Festplatte, USB, Cloud). Ohne Backups können Sie wertvolle Daten verlieren und sind z.B. Angriffen durch Ransomware (Erpressertrojaner) schutzlos ausgeliefert.
- Sichere Passwörter
Verwenden Sie ausreichend sichere Passwörter.
Nützen Sie für jeden Zugang ein eigenes Passwort.
Greifen Sie dabei auf geeignete Passwort-Manager zurück, die Sie mit einem ausreichend sicheren Passwort oder anderen Authentifizierungsmethoden schützen.
Aktivieren Sie die sichere Multi-Faktor-Authentifizierung, wenn es möglich ist.
Social Engineering und Phishing
Rechnen Sie damit, dass Cyberkriminelle versuchen, sich als vertrauenswürdige Quellen (z.B. IT-Abteilung, Gesundheitsbehörde) auszugeben.
Phishing-mails stellen eine besondere Gefahr da: Überprüfen Sie bei ungewöhnlichen E-Mails stets die Identität der Absenderadresse.
Halten Sie im Zweifel immer Rücksprache mit geeigneten Ansprechpersonen (IT-Verantwortliche, Vorgesetzte, KollegInnen).
Geben Sie unter keinen Umständen Benutzerdaten oder Passwörter weiter, wenn Sie dazu aufgefordert werden. Geben Sie online vertrauliche und persönliche Daten ausschließlich über SSL-verschlüsselte Seiten bekannt (erkennbar an "https://" und an einem Schlosssymbol am unteren Bildschirmrand).
Führen Sie nur vertrauenswürdige Programme aus zweifelsfrei seriösen Quellen aus.
Beispiele für Social Engineering Versuche:
- Sie erhalten eine E-Mail mit der Aufforderung, Ihre Benutzerdaten oder Passwörter einzugeben, damit Sie aktuelle Informationen über das Coronavirus erhalten.
- Es öffnet sich ein Pop-Up. Ein Sicherheitsteam informiert Sie über die neueste Anzahl von Infektionsfällen und fordert Sie auf, eine „Nachrichtensoftware“ zu installieren.
- Sie erhalten einen Anruf. Der Unbekannte gibt sich als Mitarbeiter der IT-Abteilung aus und fordert Sie auf, Zugangsdaten herauszugeben.
Links
Cybersicherheit für Unternehmen
Passwortsicherheit