Durch die derzeitig flächendeckende Umstellung auf mobiles Arbeiten, Telearbeit, Datenübermittlung und Remote-Authentifizierung steigt das Risiko für Cyberangriffe auf wertvolle Unternehmensdaten erheblich.
Es besteht die Gefahr, dass Sicherheitslücken der Heimnetze ausgenutzt werden können. Gleichzeitig werden Angreifer versuchen, die aktuelle Krisen-Situation zum Beispiel durch Phishing auszunutzen. Es sind einige Vorsichtsmaßnahmen erforderlich, damit es bei der Telearbeit keine bösen Überraschungen im Bezug auf die Sicherheit Ihrer Unternehmensdaten gibt.
Wir helfen mit unserer Erfahrung bei der Einrichtung und dem Betrieb von Telearbeit für eine erfolgreiche Cyberabwehr und kümmern uns um:
Vorsicht Phishing: Es werden vermehrt Phishing-E-Mails auftreten, die die aktuelle Krisen-Situation ausnutzen und versuchen werden, sensible Daten mit Hinweis auf Remote-Zugänge, das Zurücksetzen von Passwörtern usw. abzugreifen.
Bei uns finden Sie Hilfe und Unterstützung für die Einrichtung und Betrieb Ihrer ausgelagerten Mitarbeiter!
Die Enwicklung der Telearbeit, die den Mitarbeitern Zugriff auf sensible Unternehmensdaten erlaubt, kann für Ihre IT-Abteilung mitunter eine große Herausforderung sein. Drei Risikoarten müssen hierbei beachtet werden:
Die Mitarbeiter, die Telearbeit nutzen, MÜSSEN sensibilisiert werden im Hinblick auf die damit verbundenen Sicherheitsprobleme der IT-Umgebung. Die regelmäßige Aktualisierung des Virenschutzes, das Trennen des privaten und beruflichen E-Mail-Eingangs, Nutzungseinschränkung von externen Geräten, wie zum Beispiel USB-Sticks, Festplatten usw. sind wichtige Aspekte der Telearbeit und sollten den Home-Office-Arbeitern immer wieder regelmäßig in Erinnerung gebracht werden.
Die IT-Risiken, die mit der Telearbeit verbunden sind, können mit konkreten Maßnahmen und technischen Lösungen eingegrenzt werden.
1. Erstellung von Profilen
Ein Unternehmen sollte vor dem Installieren eines Telearbeitsplatzes entsprechende Profile für die Mitarbeiter anlegen und genau bestimmen, auf welche sensiblen Informationen der Telearbeiter jeweils zugreifen darf oder nicht. Es ist zum Beispiel zu unterscheiden, ob ein Mitarbeiter nur gelegentlich am Wochenende oder in Vollzeit einen Telearbeitsplatz nutzt.
2. Identifizierung
Um zu vermeiden, dass Hacker sich in das IT-System des Unternehmens schleichen, sollte ein System zur Identifizierung des Telearbeiters eingeführt werden, sobald er sich mit dem System verbindet. Dies kann durch die Festlegung eines Benutzernamens, Kennwortes oder Codes geschehen.
3. Hardware schützen
Dem Telearbeiter sollte ein Computer zur Verfügung gestellt werden, den er ausschließlich für berufliche Zwecke nutzt und von der IT-Abteilung regelmäßig auf dem erforderlichen Sicherheitsniveau gehalten wird. Außerdem sollten die Administrationsberechtigungen weitestgehend reduziert werden, damit einer Virenverseuchung vorgebeugt werden kann, die über ein Virenschutzsystem hinausreicht.
4. Datenzugriff sichern
Letzten Endes ist es am wichtigsten, den Schutz der gespeicherten Daten, die übertragen werden, sicherzustellen. Der Datenfluss könnte zum einen über ein VPN (Virtual Private Network) erfolgen, zum anderen jedoch auch über einen Cloud-Dienst, welcher von jedem beliebigen Ort und Computer aus genutzt werden kann. Dieses Modell ermöglicht es, den schwierig zu schützenden Arbeitsplatz vom Zugriff auf sensible Informationen zu trennen.
Wir freuen uns auf Ihre Kontaktaufnahme Tel: +49 8331 9429 919 oder nutzen Sie unser Kontaktformular: