Halbwegs sicher unterwegs: Sensible Daten auf Reisen besser schützen

foto freepik

Wer kennt das nicht? Im Zug telefoniert jemand laut mit einem Kunden oder mit Kolleginnen und Kollegen. Zahlen und Firmennamen sind deutlich zu hören und auf dem geöffneten Laptop ist die Präsentation für alle sichtbar. Datenschutz ist auf Geschäftsreisen nicht immer leicht umzusetzen. Viele sind unterwegs nachlässig und schützen sensible Daten nicht mit der gleichen Sorgfalt wie im Büro oder im Homeoffice: Etwa 70 % der Geschäftsreisenden waren laut einer aktuellen Umfrage des Deutschen Reiseverbands bereits Opfer eines Cyberangriffs.

 

Unterwegs sind Reisende oft auf weniger sichere Netzwerke angewiesen, wenn ihr mobiles Internet nicht die gewünschte Geschwindigkeit liefert – etwa in Hotels, an Flughäfen oder durch öffentliche WiFi-Anschlüsse. Diese erleichtern Angreifern den Zugriff, wodurch Daten abgefangen werden können. Insbesondere Geschäftsreisende haben häufig Zugang zu sensiblen Unternehmensdaten, die für Cyberkriminelle äußerst wertvoll sind und sie zu beliebten Opfern macht. Hinzu kommt, dass sie oft zeitlich unter Druck stehen und in stressigen Geschäftsreise-Momenten weniger auf Sicherheitsprotokolle achten. Die Wahrscheinlichkeit auf Phishing-Angriffe oder gefälschte Login-Seiten hereinzufallen steigt. Werden hierbei Unternehmensinformationen oder Passwörter abgegriffen, kann bei dem Unternehmen ein hoher wirtschaftlicher Schaden entstehen.

 

Sensible Daten unterwegs schützen – grundlegende Sicherheitsmaßnahmen

Auch wenn manche Sicherheitsregeln selbstverständlich erscheinen, lohnt es sich, sie regelmäßig in Erinnerung zu rufen. Am Arbeitsplatz, im Homeoffice oder unterwegs – Dokumente sollten niemals offen herumliegen, Bildschirme nicht für andere sichtbar sein. Mit den folgenden Tipps können Reisende Sicherheitsrisiken minimieren:

 

  1. Geräte gründlich absichern

Um sensible Daten bestmöglich zu schützen, muss das Endgerät abgesichert sein – also Smartphone, Laptop oder Tablet. Reisende sollten starke, einzigartige Zugangspasswörter verwenden, um Login-Versuche direkt am Gerät abzuwenden. Bei sensiblen Daten wie Zahlungsinformationen oder Kontozugängen sollten sie zusätzlich auf biometrische Sicherheitsfunktionen oder Zwei-Faktor-Authentifizierung setzen. Eine automatische Gerätesperre sorgt für zusätzliche Sicherheit, ebenso wie regelmäßige System- und Software-Updates, da veraltete Programme oft ein Einfallstor für Angriffe sind. Um die Daten auch bei einem Diebstahl des Geräts vorbeugend zu schützen, empfiehlt es sich außerdem, die Festplatte zu verschlüsseln. Dadurch erhalten Angreifer keinen Zugriff, selbst wenn das Gerät während der Reise gestohlen wird.

Für das mobile Arbeiten unterwegs sollten Reisende zudem öffentliche Hotspots meiden, einen VPN-Client nutzen und den Hotspot des eigenen Firmenhandys. Unternehmen sollten daher im eigenen Interesse nicht auf Mobilfunktarife mit geringem Datenvolumen setzen.

 

  1. Diskrete Kommunikation und geschützte Hardware

Diskretion sollte auf Geschäftsreisen oberste Priorität haben. Gespräche über sensible Themen sollten daher nicht im öffentlichen Raum geführt werden. Diese Telefonate oder Video-Calls schieben Reisende besser auf einen späteren Zeitpunkt, der mehr Privatsphäre bietet – beispielsweise im Hotelzimmer. Vorbereitung kann auch hier von Vorteil sein: Eine Abwesenheitsnotiz per E-Mail, ein Blocker im Kalender oder der Hinweis »Ich sitze gerade im Zug…« kann Kolleginnen und Kollegen den notwendigen Hinweis liefern, dass man unterwegs ist und im Zweifel nicht frei sprechen kann.

Gleiches gilt für ungewünschte Schulterblicke in Bus und Bahn: Sichtschutzfolien auf Bildschirmen sorgen dafür, dass vertrauliche Informationen nur für die eigenen Augen sichtbar bleiben. Mitteilungen auf dem Sperrbildschirm können gleichzeitig so eingestellt werden, dass sie nicht durch Dritte eingesehen werden können. Und auch im Hotelzimmer gilt: Geräte durch abschließbare Hüllen oder im Safe im Hotelzimmer möglichst sicher verwahren. Noch besser ist es, den Laptop oder sensible Dokumente erst gar nicht unbeaufsichtigt im Zimmer zu lassen.

 

  1. KI nicht leichtfertig nutzen

Künstliche Intelligenz wird auf Geschäftsreisen zunehmend zum nützlichen Begleiter – laut einer Studie von SAP Concur sehen 49 % der Reisenden darin eine Erleichterung. Die KI könne sie sowohl bei der Texterstellung und Recherche unterstützen als auch bei spontanen Planungs- oder Buchungsänderungen unter Zeitdruck. Dabei ist jedoch Vorsicht geboten: Nutzen Arbeitnehmende unterwegs oder im Büro KI-Tools ohne Unternehmenslizenz, sollten keine Unternehmensnamen oder vertrauliche Daten eingegeben werden, da der Datenschutz oft unklar ist. Stattdessen empfiehlt es sich, Platzhalter für sensible Informationen zu verwenden, um die Vorteile der KI sicher und ohne Risiko für die Datensicherheit zu nutzen. Viele Unternehmen haben bereits eine IT-Sicherheitsrichtlinie implementiert, die die Nutzung bestimmter KI-Tools für Unternehmenszwecke einschränkt oder verbietet. Hier empfiehlt es sich für Geschäftsreisende, diese Richtlinie regelmäßig zu Rate zu ziehen. Geschäftsreiseverantwortliche können aktiv auf diese Richtlinien verweisen und sie in die Kommunikation mit den Reisenden regelmäßig einbinden.

 

Eine starke Sicherheitskultur schützt vor digitalen Bedrohungen

Auf Geschäftsreisen lassen sich viele Sicherheitsmaßnahmen ergreifen, um sensible Daten zu schützen. Die Verantwortung liegt zum einen bei den Unternehmen, die die Grundvoraussetzungen für Cybersicherheit schaffen müssen. Durch neue IT-Technologien und deren Nutzung unterwegs, wird der Schutz von Daten noch wichtiger. Führungskräfte sollten klare Regeln für den Umgang mit vertraulichen Daten festlegen und deren Einhaltung regelmäßig prüfen. Effektive Datensicherheit beginnt mit gut geschulten Mitarbeitenden – regelmäßige Trainings zum Datenschutz und Cybersicherheit sind daher unerlässlich. Denn zum anderen liegt es am Mitarbeitenden selbst, die Sicherheitsmaßnahmen konsequent umzusetzen.

Ein Meldesystem für erkannte Sicherheitslücken sowie das Üben von Szenarien können dazu beitragen, das Sicherheitsbewusstsein zu stärken und eine aktive Schutzkultur fördern. Für alle Arbeitsumgebungen müssen klare Richtlinien bestehen, die den Mitarbeitenden bekannt sind und leicht abrufbar bleiben. Die Sicherheit sensibler Daten geht immer vor. Telefonate können nachgeholt, Meetings verschoben und die Deadline gestreckt werden. Sollten unternehmensinterne Daten an Hacker geraten ist der Schaden viel größer. Das beste Mittel gegen Cyberangriffe sind aufmerksame und sensibilisierte Mitarbeitende.

 

448 Artikel zu „Reisen Smartphone Sicherheit“

Cybersicherheitsstrategie:: Wie man die richtige Strategie für Identitätssicherheit findet

Cyberbedrohungen entwickeln sich stetig weiter. Dabei hat die Zahl der Angriffe auf Zugangsdaten signifikant zugenommen. Nach Angaben der Identity Defined Secure Alliance bekamen es erschreckende 90 Prozent aller Unternehmen im letzten Jahr mit mindestens einem identitätsbezogenen Sicherheitsvorfall zu tun. Diese Art der Angriffe ist inzwischen zur bevorzugten Taktik für Hacker geworden, die mehrere Organisationen gleichzeitig…

Gartner sieht Anstieg der Ausgaben für Informationssicherheit um 15 Prozent im Jahr 2025

Bis 2027 sollen 17 Prozent aller Cyberangriffe von generativer KI ausgehen.   Laut einer neuen Prognose von Gartner werden sich die weltweiten Ausgaben für Informationssicherheit im Jahr 2025 auf 212 Milliarden US-Dollar belaufen, was einem Anstieg von 15,1 Prozent gegenüber 2024 entspricht. Im Jahr 2024 werden die weltweiten Ausgaben der Endnutzer für Informationssicherheit auf 183,9…

Experten warnen: Diese gängigen Gerätesicherheitstipps könnten Diebe anziehen

„Viele vermeintliche Sicherheitsmaßnahmen sind nur eine Illusion – eine Art, sich sicher zu fühlen, ohne das Risiko tatsächlich zu mindern“, sagt Josh Gordon, Technologieexperte bei Geonode. Unsere Mobilgeräte speichern eine Schatzkiste voller persönlicher Informationen und sind deshalb ein Hauptziel für Diebe. Manchmal richtet gut gemeinter Sicherheitsrat mehr Schaden an als er nützt – so können…

Whitepaper: Biometrie ist der Schlüssel zu intelligenteren digitalen Reisen

Im Jahr 1930 gab es lediglich etwa 6000 Flugreisende. Bis 1934 war diese Zahl bereits auf knapp 500.000* gestiegen. Bis 2019 folgte dann ein explosionsartiger Anstieg auf 4 Milliarden Reisende. Die International Air Transport Association (IATA) prognostiziert nun, dass es 2040 8 Milliarden Flugreisende jährlich sein werden. Die Nachfrage nach Flugreisen boomt weiterhin und immer…

6 Sicherheitstipps für die Urlaubszeit

Im Sommerurlaub sollte man sich nicht nur vor einem Sonnenbrand schützen, sondern auch vor Cyberrisiken.   Die Sommerreisezeit ist in vollem Gange und viele freuen sich über ihren wohlverdienten Urlaub. Doch während Millionen von Menschen voller Freude ihre Reise planen und antreten, schmieden Cyberkriminelle ihre Taktik, wie sie ahnungslose Reisende angreifen oder ausnutzen können. Die…

Olympische Spiele und Burner Phones: Die Sicherheit von QR-Codes

  Die Olympischen und Paralympischen Spiele stehen für die höchsten Leistungen in der Welt des Sports und feiern die harte Arbeit und Ausdauer der Teilnehmer. Bei den Spielen 2022 in Peking steht jedoch eine andere Art von hartnäckigen Aktivitäten im Mittelpunkt: Cyberbedrohungen.   Das Federal Bureau of Investigation (FBI) forderte die US-Athleten auf, ihre eigenen…

Sicherheitsbedenken in der Software-Lieferkette

64 Prozent der Führungskräfte wissen nicht, an wen sie sich im Falle eines Angriffs auf ihre Lieferkette wenden könnten. Eine neue globale Umfrage unter Führungskräften wurde von CloudBees, Spezialist für die Bereitstellung von Unternehmenssoftware, veröffentlicht. Sie zeigt ein hohes Vertrauen in die Sicherheit der Software-Lieferkette, aber ein begrenztes Verständnis für die wesentlichen Komponenten, die eine…

IT-Sicherheit im Mittelstand verbessern

  Mit Fachvorträgen und Diskussionen in Online-Sessions will die SecurITy Week (17. bis 21. Mai 2021) insbesondere Verantwortliche in mittelständischen Unternehmen für das Thema IT-Sicherheit sensibilisieren und über neue Trends informieren. Zu den kompetenten Unterstützern und Vortragenden des Online-Events zählt der Nürnberger IT-Dienstleister noris network, der in eigenen Colocation-Hochsicherheitsrechenzentren umfangreiche Services im Bereich IT-Sicherheit anbietet.…

Fünf Tipps, wie User Experience und Sicherheit in Einklang gebracht werden können

Nutzer stellen hohe Anforderungen an Anwendung, die sie täglich nutzen: Sie müssen leicht zu handhaben sein und schnell reagieren. Darüber hinaus können sich Nutzeranforderungen sehr schnell verändern. Während Anbieter versuchen, diesen Erwartungen zu entsprechen, steigt die Herausforderung, sich gleichzeitig vor sicherheitsrelevanten Bedrohungen und böswilligen Eingriffen zu schützen. User Experience und Sicherheit gehen daher Hand in Hand.…

Krankenhauszukunftsfonds: förderfähige IT-Sicherheit für Krankenhäuser

Paket »SecureHealth« umfasst moderne Schwachstellenmanagement-Technologie sowie Unterstützung beim Förderantrag. Greenbone Networks, Lösungsanbieter zur Schwachstellen-Analyse von IT-Netzwerken, unterstützt Krankenhäuser dabei, ihre IT-Sicherheit zu verbessern – auch im Rahmen des Krankenhauszukunftsfonds der Bundesregierung. Mithilfe des Pakets »SecureHealth« können Einrichtungen im Healthcare-Bereich ihre gesamte IT-Infrastruktur auf Schwachstellen überprüfen und damit Hackerangriffen und Systemausfällen vorbeugen. Greenbone Networks unterstützt zudem beim…

Es ist dringend an der Zeit, die IT-Sicherheit im Home Office zu erhöhen

IT-Sicherheit im Home-Office: Keine lästige Kostenstelle, sondern eine Investition in die Zukunftsfähigkeit von Unternehmen.   Das neue Jahr beginnt, wie das Alte aufgehört hat: Im Home Office. Die Corona-Pandemie hat es zum festen Bestandteil in vielen Unternehmen gemacht. Wie eine Befragung der Initiative D21 zeigt, arbeiteten 2020 rund 32 Prozent der Berufstätigen im Home Office.…

Fünf fundamentale Sicherheitsprobleme für kritische Infrastrukturen

Digitale Bedrohungen für kritische Infrastrukturen nehmen weiter zu. Angreifer haben es zunehmend auf betriebliche (Operational Technology, OT) und industrielle Steuerungssysteme (Industrial Control Systems, ICS) abgesehen. Das zeigt auch der Lagebericht zur IT-Sicherheit vom Bundesamt für Sicherheit in der Informationstechnik (BSI). Die Betreiber der kritischen Infrastrukturen sehen sich allerdings mit großer Mehrheit »gut« (57 Prozent) oder »sehr…

Zero Trust: Nur ein Buzzword oder wichtiger Teil der Sicherheitsstrategie?

Das Zero-Trust-Modell hat sich bereits vor einigen Jahren als Sicherheitskonzept etabliert. Nun wurde die IT-Landschaft von Unternehmen innerhalb der letzten zwölf Monate allerdings auf den Kopf gestellt, was auch Folgen für die IT-Sicherheit hat. Besonders der plötzliche Umzug in die Cloud stellte viele Sicherheitsteams vor neue Herausforderungen. Rolf Haas, Senior Enterprise Technology Specialist bei McAfee,…

BSI setzt Standard für mehr Sicherheit in der künstlichen Intelligenz

Der Einsatz von künstlicher Intelligenz (KI) eröffnet neue Möglichkeiten und Anwendungen und beeinflusst schon jetzt viele kritische Prozesse und Entscheidungen, zum Beispiel in der Wirtschaft oder im Gesundheitsbereich. Gleichzeitig sind auf KI basierende Systeme neuen Sicherheitsbedrohungen ausgesetzt, die von etablierten IT-Sicherheitsstandards nicht abgedeckt werden.   Mit dem neuen Kriterienkatalog für KI-basierte Cloud-Dienste (Artificial Intelligence Cloud…

IT-Sicherheit für Pharmaunternehmen: Den Impfstoff vor Hackern schützen

Endlich hat die Pharmaindustrie einen Corona-Impfstoff entwickelt, da lauert die nächste Gefahr: Professionelle Hacker. Sie gefährden Lagerung und Logistik der empfindlichen Impfdosen, greifen Pharmaunternehmen an, um an die Forschungsdaten zu gelangen und hackten zuletzt die europäische Arzneimittelagentur EMA. Alle mit dem Impfstoff beschäftigten Einrichtungen brauchen dringend starke IT-Sicherheitstechnologien, um sich vor solchen Angriffen zu schützen. …

Malware macht mobil – Schadsoftware landet zunehmend auf Smartphones

DDoS-Attacken über mobile Botnetze und Verteilung von Malware über offizielle App-Stores nehmen zu.   Das Smartphone findet privat wie beruflich immer häufiger Einsatz. In der Corona-Pandemie hat es zunehmend als digitaler Helfer Einzug in den Alltag genommen: Das Smartphone ist Kommunikationszentrale und Terminal für kontaktloses Bezahlen geworden. Jetzt schlägt die PSW GROUP (www.psw-group.de) Alarm: »Die…

Sicheres Smartphone: Die beliebtesten Maßnahmen bei Nutzern

Mehr als jeder Zweite macht Daten-Backups. 16 Prozent decken ihre Kamera ab. Bitkom gibt Tipps zur Smartphone-Sicherheit. Diebstahl, Schadprogramme oder Spyware: Smartphones sind ein beliebtes Ziel für Kriminelle. Deshalb ergreifen die allermeisten Nutzer zumindest grundlegende Schutzmaßnahmen gegen unerwünschte Zugriffe. Mit 96 Prozent haben fast alle Smartphone-Nutzer eine Bildschirmsperre eingestellt, neun von zehn (90 Prozent) haben…

Intelligentes Risikomanagement – Zeitgemäße Sicherheit für die Multi-Cloud-Infrastruktur

Die Multi-Cloud ist die neue Realität für viele Unternehmen, ob als Strategie gewählt oder durch andere Mittel erzwungen – wie Kundenpräferenz, Fusionen und Übernahmen oder staatliche Vorschriften. Vorausschauende Unternehmen haben sich damit abgefunden, dass diese Realität für ihr Unternehmen eintreten wird – oder bereits eingetreten ist. Unternehmen planen, mehrere Clouds intelligent zu verwalten und proaktiv…

Cybersicherheit mit KI-Unterstützung – Rückblick und Ausblick

Bereits im Januar 2004 wurde ein loser Zusammenschluss von CISOs namens Jericho Forum offiziell gegründet, um das Konzept der De-Perimeterization zu definieren und zu fördern. Das Jericho Forum vertrat die Position, dass der traditionelle Netzwerkperimeter erodiert und Unternehmen die Sicherheitsauswirkungen eines solchen Abdriftens nicht verinnerlicht hatten. Seither ist in Sachen Cybersicherheit viel passiert.   Andreas…