Home Office: Sicher auch ohne eigene IT-Abteilung

So können KMU ihr Home-Office-Setup schützen – Fünf Tipps vom Profi.

Illustration: Absmeier, Ppranav164

Unternehmen in Deutschland und auf der ganzen Welt haben aufgrund der Corona-Virus-Pandemie Home-Office-Arrangements eingeführt – große globale Player wie Twitter erwägen sogar öffentlich, langfristig daran festzuhalten. Solche multinationalen Unternehmen verfügen über starke IT-Abteilungen, die sich um zusätzliche Sicherheitsanforderungen kümmern, die mit der Arbeit aus der Ferne einhergehen. Die meisten deutschen kleinen und mittelständischen Unternehmen können nicht auf diese Mittel zurückgreifen.

Doch auch wenn Restriktionen nach und nach gelockert werden, Schulen und Büros wieder öffnen, stehen die Chancen gut, dass uns das Arbeiten aus der Ferne erhalten bleibt. Deshalb ist es an der Zeit, dass jedes Unternehmen, das das Arbeiten von zu Hause aus – manchmal über Nacht – ermöglicht hat, seine eigene Einrichtung überprüft, um langfristig sicher zu sein.

Yuriy Yuzifovich, Leiter der Security Innovation Labs von Alibaba Cloud, hat fünf einfache, aber durchführbare Sicherheitstipps für KMU.

 

  1. Wenn möglich, lassen Sie Ihre Mitarbeiter nicht ihre privaten Geräte benutzen

Die Trennung des Computers für die geschäftliche Nutzung vom Computer für den Privatgebrauch trägt dazu bei, die Geräte für die geschäftliche Nutzung »sauberer« zu halten, da sie in erster Linie für den Zugriff auf geschäftsbezogene Websites und Anwendungen verwendet werden, die weniger anfällig für Angriffe sind.

 

  1. Lassen Sie keine »Remote Desktop«-Funktionalität auf den Geräten Ihrer Mitarbeiter zu

Computer sollten nicht mit einer offenen »Remote-Desktop«-Funktionalität konfiguriert werden, da Hacker sonst ohne das Wissen des Benutzers auf Computer zugreifen können. Ist diese »Remote Desktop«-Funktionalität auf Geschäftsgeräten konfiguriert, ermöglicht sie einem Benutzer, sich mit dem Computer an einem anderen Standort zu verbinden, den Desktop dieses Computers zu sehen und mit ihm zu interagieren, als ob er lokal wäre. Die Gefahr besteht darin, dass nur eine Internetverbindung benötigt wird und keine Benutzeraktion erforderlich ist, wenn eine Schwachstelle oder ein leicht zu erratendes Passwort im RDP (Remote Desktop Protocol) ausgenutzt wird.

 

  1. Wenn Sie WordPress verwenden, beschränken Sie die Verwendung von Plugins und verwenden Sie zusätzliche Sicherheitsmechanismen

Angesichts von Lockdowns und sozialer Distanzierung kann die Website eines Unternehmens das einzige wirkliche »Gesicht« gegenüber dem Verbraucher sein. Viele KMU verwenden WordPress als CMS (Content Management Software), um die Websites ihrer Unternehmen zu erstellen und zu pflegen. Aufgrund der starken Nutzung von Plugins bietet WordPress Hackern große Angriffsflächen, was Geschäftsinhabern unnötige Kopfschmerzen bereiten kann. Wie in unserem Alibaba-Cloud-Blog erläutert, wird vorgeschlagen, Alibaba Cloud WAF und Alibaba Cloud CloudMonitor oder andere Internet-Sicherheitsdienste hinzuzufügen, und so eine zusätzliche Ebene der Cybersicherheit einzuziehen.

 

  1. Verfolgen Sie einen hybriden Cloud-Ansatz

Anstatt sich zwischen einer Vor-Ort-Lösung und einer reinen Cloud-basierten Lösung zu entscheiden, sollten Sie sich für einen hybriden Ansatz entscheiden, um so sicher wie möglich zu sein, uns zugleich die Auswirkungen auf die Leistungsfähigkeit Ihrer Lösung gering zu halten. Ein hybrider Ansatz, bei dem menschliche und maschinelle Fähigkeiten miteinander kombiniert werden, kann neue Sicherheitsbedrohungen erkennen und eindämmen und Cloud-zentrierte Maßnahmen zur proaktiven Abwehr gemeinsamer Angriffsvektoren ergreifen. Mit einem hybriden Cloud-Ansatz können KMU spezifische, oft vertrauliche Informationen lokal speichern und gleichzeitig Rechenleistung effektiv und effizient skalieren, falls es bei Online-Besuchen oder Bestellungen über den Shop zu einem plötzlichen Anstieg kommt (wie etwa bei einer besonderen Verkaufsaktion).

 

  1. Ihr Cloud-Provider sollte in den folgenden Punkten über solide Referenzen verfügen:
  • Plattform-/Hardwaresicherheit, etwa Firmware-Scans, Schutz der GPU-Instanz
  • Datensicherheit (Datenverschlüsselung, Datenwiederherstellung und Encryption Key Management) unter Verwendung von dienstverwalteten und kundenverwalteten Schlüsseln auf Blockspeichergeräten, die von virtuellen Maschinen (VMs) und Datenbanksystemen verwendet werden
  • Account-Sicherheit (Identitätsmanagement und Ressourcenzugriffskontrolle; Multi-Faktor-Authentifizierung (MFA), Single Sign-On (SSO), Security Token Service (STS))
  • Anwendungssicherheit: Um eine Vielzahl möglicher Angriffe erfolgreich abzuwehren, muss die Sicherheit in jeden Aspekt einer Anwendung eingewoben werden, etwa Web Application Firewall (WAF); die Fähigkeit, Benutzer während eines DDoS-Angriffs (Distributed Denial of Service) weiterhin zu bedienen (Lastausgleich); Data Loss Prevention (DLP)-Funktionen

 

Natürlich sind diese Tipps nur der Anfang – aber sie sollten ein guter Anfang sein, an den sich jedes Unternehmen, auch ohne eigenen »IT-Mann«, halten kann, um das Arbeiten aus der Ferne zur »neuen Normalität« zu machen.

 

Tipps: IT-Sicherheit im Home Office und beim Homeschooling

 

Illustration: Absmeier

Die Corona-Pandemie sorgt dafür, dass viele Arbeitnehmer im Home Office sind und auch zahlreiche Lehrer und Schüler das sogenannte Homeschooling betreiben: Gearbeitet oder gelernt wird am heimischen Rechner. Rasch wurden neue Lösungen für das Arbeiten miteinander gebraucht, die allerdings nicht immer sicher sind.

»Überlegungen zur IT-Sicherheit im Home Office oder Homeschooling kamen häufig zu kurz, weil die Lösungen zügig verfügbar sein mussten. Leider wurde unter Zeitdruck der Cybersicherheit häufig nur wenig Raum gegeben, so dass Videochat- oder Konferenztools für Hacker angreifbar wurden«, erkennt IT-Sicherheitsexpertin Patrycja Tulinska an. Die Geschäftsführerin der PSW GROUP (www.psw-group.de) verweist in diesem Zusammenhang beispielhaft auf den Hack der Online-Plattform mebis, die durch DDoS-Angriffe lahmgelegt wurde, sowie das gekaperte Videokonferenztool Zoom, bei dem in einer Freiburger Schule mitten in der virtuellen Schulstunde pornografisches Bildmaterial auftauchte.

»Videochat- und Konferenztools erleben derzeit einen Aufschwung. Nicht nur Beschäftigte im Home Office, auch Schüler und Lehrer waren in den vergangenen Wochen darauf angewiesen und sind es noch immer. Jedoch gibt es bezüglich der IT-Sicherheit dieser Tools einiges zu beachten. So wurde am Beispiel Zoom überdeutlich, dass der Schein von IT-Sicherheit anfangs trügerisch sein kann«, warnt die Expertin. Tulinska empfiehlt als für den Bildungsbereich geeignete, sichere Tools die Website www.bibliotheksportal.de, auf der Nutzer die digitalen Angebote verschiedener Büchereien nutzen können, sowie www.sofatutor.de, eine Plattform, die als virtuelles Klassenzimmer bezeichnet werden kann.

Zur Zusammenarbeit von Teams in Unternehmen haben sich Slack und Microsoft Teams etabliert. Slack muss die Vorgaben der DSGVO erfüllen, während Microsoft als Teams-Entwickler Privacy-Shield registriert ist und damit einen gleichwertigen EU-Datenschutz erlauben muss. Da Skype ein Microsoft-Produkt ist, gilt hier gleiches – jedoch ausschließlich in der Business-Version«, ergänzt Patrycja Tulinska. Ein weiteres DSGVO-konformes Kommunikationstool kommt von der Studio Funk GmbH & Co. KG aus Hamburg: roonect erlaubt die Realtime-Kommunikation über den Browser, Videochats sind in Planung.

Mit Vorsicht zu genießen ist Dropbox. Die Cloud ist zu Pandemie-Zeiten ein hervorragendes Kollaborationstool. Bewusst sein muss sich jedoch jeder Nutzer, dass seine Daten auf US-Servern landen. »Hier rate ich zu ergänzenden Tools wie Cryptomator oder Boxcryptor, die die Daten verschlüsseln, die bei Cloud-Anbietern wie Dropbox, Box.de oder anderen ablegt werden«, so Tulinska.

Die PSW GROUP hat zudem Tipps zusammengestellt, mit deren Hilfe sich IT-Sicherheit sowohl im Home Office als auch beim Homeschooling erhöhen lässt. Dazu sagt Patrycja Tulinska: »Die Verantwortung für den Datenschutz liegt immer beim Unternehmen oder bei der Schule. Diese Verantwortung lässt sich auch nicht ins Home Office »umdelegieren«. Für eine Datenpanne muss das Unternehmen oder die Schule geradestehen, nicht der einzelne Mitarbeiter oder Schüler respektive dessen Eltern.« Je sensibler die Daten sind, die verarbeitet werden, umso höher müssen die Vorkehrungen für die Vertraulichkeit ausfallen. Unternehmen sollten mit ihren Mitarbeitern zudem schriftlich die Ausgestaltung der Arbeit im Home Office vereinbaren, die auch die Pflichten der Angestellten in der Zeit des Home Office regelt. Darüber hinaus sollte ergänzend eine Verschwiegenheitserklärung aufgesetzt werden, die idealerweise auch alle Haushaltsmitglieder umfasst. Beschäftige sollten privates von beruflichem strikt trennen. Das gilt auch für und auf ihren Geräten.

»Das Home Office ist idealerweise ein abschließbares Arbeitszimmer. Falls dies nicht möglich ist, muss der Bildschirm gegen Blicke geschützt werden. Soft- und Hardware sind vom Arbeitgeber zu stellen. Dieser sollte zudem darauf bestehen, dass vertrauliche Telefonate nicht in Anwesenheit Dritter erledigt werden sollten«, erklärt Tulinska. Verschlüsselung und sichere Passwörter sind auch im Home Office das A und O. Dazu zählt sowohl die Verschlüsselung von E-Mails, als auch die von Daten auf dem Rechner, dem Smartphone und Tablet, falls diese Geräte für die Arbeit eingesetzt werden. Auch die WLAN-Verbindung muss verschlüsselt sein.

»Zugang zum Unternehmensnetz darf ebenfalls ausschließlich über verschlüsselte Verbindungen erfolgen. Die Anmeldung durch eine Zwei-Faktor-Authentifizierung bringt zusätzliche Sicherheit. Auch Passwörter müssen sicher sein, dürfen nicht achtlos auf Zetteln neben dem Rechner liegen und sind idealerweise selbst vor dem Zugriff durch unbefugte Dritte durch Verschlüsselung geschützt«, warnt Patrycja Tulinska. Übrigens: Sowohl Notizzettel mit sensiblen Informationen als auch Datenmüll in digitaler Form gehören zügig und sicher entsorgt.

Nicht zuletzt gilt: Eine gute Kommunikation ist viel wert. Das können regelmäßige Mitarbeiter-Gespräche sein, in denen die Beschäftigten offen positive Punkte, aber auch Negatives und Kritik ansprechen sollten und etwaige Fragen klären können. Beschäftigte müssen wissen, dass jeder Daten-Vorfall unverzüglich gemeldet werden muss, aber auch, dass sie die Software auf sämtlichen Geräten aktuell halten müssen. Insbesondere bereitgestellte (Sicherheits-) Updates sollten unverzüglich, idealerweise automatisiert, eingespielt werden.

Weitere Informationen unter: https://www.psw-group.de/blog/it-sicherheit-home-office-homeschooling-cyberangriffe-im-bildungsbereich/7522

 

Sicherheitsrisiko Home Office

Illustration: Geralt Absmeier, Alexandra Koch

Immer noch arbeitet eine große Zahl der Angestellten von zuhause aus. Das Home Office wird dabei zunehmend zu einem Sicherheitsrisiko für die Unternehmens-IT. Rohde & Schwarz Cybersecurity hat einige zentrale Risiken im Home Office gesammelt – von A wie »Arbeitsplatz« bis Z wie »Zero-Day-Exploit« – und Lösungswege aufgeführt.

Arbeitsplatz

Im Home Office arbeiten Mitarbeiter an Küchen- und Esstischen, in Schlafräumen oder sogar in Kinderzimmern. Denn der Platz ist begrenzt und das WLAN-Signal nicht überall gleich stark. Ein solcher Arbeitsplatze bringt allerdings etliche Gefahren für die Unternehmens-IT mit sich – insbesondere dann, wenn die ganze Familie zu Hause ist. Notebooks oder iPads können durch Kleinkinder beschädigt werden, ältere Kinder versuchen sich gerne aus Neugierde an den Geräten der Eltern, löschen womöglich wichtige Daten oder drucken sie versehentlich aus. Auf Küchen- und Esstischen abgestellte Getränke sind ebenfalls ein Risikofaktor – vor allem dann, wenn man sich den Tisch mit zwei Schulkindern teilt. Mitarbeiter müssen zu Hause daher besondere Vorkehrungen treffen. Ideal ist ein eigener – abschließbarer – Arbeitsraum. Mit einem WLAN-Verstärker lässt sich bei Bedarf das Verbindungssignal optimieren. Wer in der Küche oder im Wohnzimmer arbeitet, sollte zumindest beim Verlassen des Arbeitsplatzes, den Bildschirm sperren und das Notebook nach Feierabend in einen abschließbaren Schreibtisch oder Schrank einschließen.

Bring your own device

Der Einsatz privater Endgeräte im Job war schon vor Corona ein Trend. Im Home Office heißt es jetzt in vielen Unternehmen »Use your own device«. Doch wenn private Endgeräte genutzt werden, verlieren Unternehmen die Kontrolle über den Schutz ihrer Daten. Veraltete Rechner mit Update-Lücken und fehlenden Virenscannern bieten Hackern leichten Zugriff auf sensible Daten. Unternehmen müssen dafür sorgen, dass die Daten sicher sind und die EU-DSGVO nicht verletzt wird und ihre Mitarbeiter zu diversen Schutzmaßnahmen verpflichten.

 

Cloud

Für das dezentrale Arbeiten von zu Hause sind Cloud-Anwendungen und Collaboration-Dienste sehr nützlich. Doch die Schutzmechanismen der Cloud-Anbieter entsprechen nicht den Sicherheitsanforderungen der meisten Unternehmen. Hinzu kommt: Die Mehrzahl der Cloud-Anbieter sitzt im Ausland. Viele dort geltende Regelungen – wie bspw. der »Clarifying Lawful Overseas Use of Data Act« – sind nicht mit der EU-DSGVO vereinbar. Es drohen Datenspionage und Compliance-Verletzungen. Die Lösung ist ein datenzentrischer Schutz: Dabei werden Platzhalter in die Cloud eingestellt, die nur Metadaten enthalten. Die Nutzdaten werden fragmentiert im Unternehmensnetzwerk oder an einem anderen Ort abgelegt. Selbst bei einem Angriff auf die Cloud, bleiben die vertraulichen Inhalte für nicht befugte Personen unlesbar.

 

E-Mail-Anwendungen

E-Mail-Anwendungen auf mobilen Endgeräten erleichtern die Arbeit von zu Hause ungemein. Allerdings gibt es immer wieder Sicherheitslücken, die es Hackern ermöglichen, solche Anwendungen zu knacken. Aktuell ist die E-Mail-Anwendung von Apple betroffen. Die Angriffe verlaufen meist völlig unbemerkt. Unter dem Update iOS 13 kann die Schad-E-Mail, ohne dass sie gelesen werden muss, den Schadcode auf das iPhone aufbringen. Haben Hacker das Gerät gekapert, können sie diese E-Mail wieder löschen und ihre Spuren verwischen.

 

Festplatte

Vor allem Organisationen mit hohen Sicherheitsanforderungen sollten die Notebooks ihrer Mitarbeiter mit einer Festplattenverschlüsselung ausstatten. Nur berechtigte Nutzer können dann per Multi-Faktor-Authentifizierung ihre Daten und das Betriebssystem nutzen. Geht das Gerät verloren oder wird es gestohlen, ist es für Dritte nicht möglich, auf die Daten zuzugreifen.

 

Hacker

Hacker nutzen die Corona-Krise aus. Mit einer Flut an Phishing-E-Mails, neu entwickelter Malware und gefälschten Informationen versuchen sie, aus der Krise Kapital zu schlagen. Für Unternehmen kann sich dadurch die bereits angespannte wirtschaftliche Lage weiter verschärfen. Ein umfassender Schutz der IT ist für jedes Unternehmen daher jetzt wichtiger denn je.

 

Internet

Bereits vor der Corona-Krise galt: 70 Prozent der Hackerangriffe kommen aus dem Internet. Der aktuelle Informationsbedarf verschärft diese Gefahr noch weiter. Über gefälschte Webseiten, E-Mails oder Grafiken, die aus scheinbar vertrauensvollen Quellen stammen, wird Malware auf Rechner geschleust. Der beste Schutz vor Angriffen aus dem Internet ist ein virtueller Browser, wie der R&S®Browser in the Box. Kommt dieser zum Einsatz, haben Cyberkriminelle keine Chance.

 

Mitarbeiter

Ein Sicherheitskonzept noch so ausgeklügelt sein: Als Schwachpunkt bleibt der Mensch. Mitarbeiter öffnen Phishing-E-Mails und laden gefährliche E-Mail-Anhänge herunter, sie verraten nichts ahnend ihre Zugangspasswörter an Unbefugte, die sich am Telefon als IT-Dienstleister ausgeben, und sie verbummeln wichtige Sicherheits-Updates. Im Home Office – wenn der IT-Administrator weit weg ist – ist die Verantwortung jedes Einzelnen besonders groß. Neben der richtigen IT-Sicherheitstechnik ist eine Schulung und Sensibilisierung der Mitarbeiter daher ausschlaggebend für die IT-Sicherheit im Unternehmen.

 

Passwörter

Passwörter schützen Anwendungen vor unberechtigtem Zugriff. Doch Standardpasswörter sind einfach zu knacken. Und »1234« oder »Password« bieten gar keinen Schutz vor Hackern. Gute Passwörter sind Passphrasen, wie »Wir verschlüsseln Datenträger!« oder »keine-Zellen-in-Excel-verbinden«. Solche Sätze sind leicht zu merken und zu tippen, aber schwierig zu knacken. Ergänzt werden sollten sie um Symbole, Zahlen oder Großbuchstaben. Um nicht den Überblick zu verlieren, ist es hilfreich, einen Passwort-Manager zu nutzen.

 

USB-Stick

USB-Speichergeräte sind praktisch, wenn es um die Weitergabe von großen Datenmengen geht. Auch beim dezentralen Arbeiten im Home Office ist der USB-Stick beliebt. Häufig kommen allerdings Sticks zum Einsatz, deren Ursprung niemand mehr kennt. Auf diese Weise kann Malware auf die Firmenrechner gelangen. Mitarbeiter sollten daher grundsätzlich keine USB-Speichergeräte an Firmenrechner anschließen.

 

Videokonferenzen

Videokonferenzen boomen in der Corona-Krise. Sie bieten Hackern allerdings häufig ein Einfallstor in die Unternehmens-IT. Beispiel Zoom: Der Zugang zu einer Zoom-Konferenz ist für Unbefugte relativ einfach. Eindringlinge können auf diese Weise nicht nur Zugriff auf sensible Informationen erhalten; über die Chatfunktionen können sie auch Links weiterleiten, um Malware auf die Geräte zu schleusen. Unternehmen sollten stattdessen auf Konferenzsysteme setzen, die über den Browser geöffnet werden. Angreifer lassen sich dann mit Hilfe eines virtuellen Browsers isolieren.

 

W-LAN

Eine WLAN-Verbindung erleichtert die Arbeit im Home Office ungemein. Sie ist allerdings auch ein Sicherheitsrisiko. Denn WLAN-Netzwerke bieten Hackern die Möglichkeit, auf Daten zuzugreifen. Hacker können zudem Computerviren und Trojaner über schlecht oder nicht gesicherte WLANs in ein System einspeisen. Wichtigste Sicherheitsmaßnahmen: Zum einen sollte das Standard-Administrator-Passwort durch ein neues, starkes Passwort ersetzt und zum anderen die WPA2-Verschlüsselung aktiviert werden.

 

Zero-Day-Exploits

Ein wichtiger Schutz vor Hackerangriffen sind Patches und Updates. Diese stehen allerdings erst bereit, wenn die Sicherheitslücke bereits vom Hersteller erkannt wurde. Die größte Gefahr stellen daher Angriffe dar, die eine Sicherheitslücke ausnutzen, noch bevor sie entdeckt und geschlossen wurde. Einen solchen »Zero-Day-Exploit« kann Antiviren-Software nicht aufhalten. Der einzige mögliche Schutz bietet eine Isolierung der eingeschleusten Malware in einem virtuellen Browser. (7.800 Zeichen)

 

Weitere Informationen: https://www.rohde-schwarz.com/de/loesungen/cybersicherheit/about-us/news-media/news/20200411-news-working-securely-from-home-iii-tips-for-more-security-productivity_253102.html

 

623 Artikel zu „Home Office Sicherheit“

5 Best Practices: Cloud-Sicherheit für das Home Office

Der zunehmende Einsatz von Heimarbeit macht kritische Anwendungen in der Public Cloud verwundbar, warnen die Sicherheitsexperten. Die Verlagerung in das Home Office ermöglicht es Unternehmen zwar, weiter zu arbeiten, aber es gibt auch eine Kehrseite: Mitarbeiter sind daheim nicht durch die Sicherheitskontrollen geschützt, die im Unternehmensnetzwerk verfügbar sind. Tatsächlich steigt die Wahrscheinlichkeit des Diebstahls und…

IT-Sicherheit für das Arbeiten zuhause: 10 goldene Regeln für ein sicheres Home Office

Ein großer Teil der deutschen Angestellten arbeitet derzeit von zuhause aus – vom Sachbearbeiter bis zum Geschäftsführer. Das bringt in vielen Fällen neue IT-Sicherheitsrisiken mit sich. Auch Hacker nutzen die aktuelle Unsicherheit verstärkt aus. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat bereits Alarm geschlagen.   Die Anbindung des Heimarbeitsplatzes erfolgte in den meisten…

Industrielle IT-Sicherheit durch Home Office besonders gefährdet

Durch den vermehrten Einsatz von Home Office erhalten Cyberkriminelle erleichterten Zugang zum Unternehmensnetz. Störungen in Produktionen werden während und nach Corona-Krise zunehmen. Verantwortliche der IT/OT-Sicherheit müssen Strategie zur lückenlosen Gefahrenerkennung umsetzen. Der deutsche Cyber-Sicherheitsdienstleister Rhebo warnt vor den ansteigenden Gefahren des Home Office während der Corona-Krise mit negativen Folgen für die Cybersicherheit von Industrieunternehmen. Durch…

Corona-Pandemie: Unsicherheit, Umsatzeinbrüche und mehr Home Office

Geschäftstermine werden verschoben oder fallen aus, das Team arbeitet vom Home Office: Die Corona-Krise hat vielfältige Auswirkungen auf Unternehmen. Eine aktuelle Umfrage des Markt- und Meinungsforschers YouGov unter Unternehmensentscheidern in Deutschland zeigt, dass vor allem die Unsicherheit und Sorge unter den Mitarbeitern sehr verbreitet ist. 60 Prozent der Befragten geben an, dass dies in ihrem…

Sicherheitslücke Home Office? Herausforderung IT-Sicherheit in Krisenzeiten

Das Corona-Virus sorgt von Tag zu Tag für immer höhere Infektionszahlen, was drastische Gegenmaßnahmen zur Folge hat: Um der weiteren Ausbreitung entgegenzutreten, müssen Geschäfte, Restaurants sowie sonstige öffentliche Einrichtungen schließen. Unternehmen senden ihre Mitarbeiter ins Home Office. Aufgrund der ohnehin außergewöhnlichen und teilweise überfordernden Situation sollten Unternehmen und Arbeitnehmer sich nicht noch zusätzliche Sorgen um…

Corona: Unternehmen, Mitarbeiter und Home Office – worauf man in puncto IT-Sicherheit achten sollte

Plötzlich spielt sich das ganze Leben online ab. Nie zuvor waren die vernetzte Welt und die Möglichkeit, online zu kommunizieren, Kontakte zu knüpfen, zu arbeiten und Geschäfte zu tätigen, so präsent und entscheidend wie heute. Auch wenn dieses neue Vermögen auf den ersten Blick beeindruckend erscheint, muss man sich der Realität stellen: Egal wo wir…

5 Tipps: Plötzlich Home Office – Cybersicherheit stellt kleine und mittelständische Unternehmen vor große Herausforderungen

Um die Ausbreitung des Corona-Virus zu bremsen gehen viele Unternehmen dazu über, ihre Belegschaft via Home Office arbeiten zu lassen. Bei Großunternehmen wie Siemens, SAP und Google stehen in der Regel sichere Systeme für Home-Office-Lösungen bereit und werden – wenn auch im kleineren Umfang – schon seit Jahren genutzt. Ein völlig anderes Bild ergibt nach…

Schutz von Maschinenidentitäten: Digitale Identitäten sind zentraler Bestandteil der IT-Sicherheit

Die Entwicklung der Digitalisierung durch die Corona-Pandemie sowie die Entwicklung von Industrie 4.0 und Industrial IoT (IIoT) im Allgemeinen zeigen, dass Maschinenidentitäten an Relevanz gewinnen. Schon heute kommunizieren Maschinen, Anlagen, Produkte oder Transportsysteme sowohl miteinander als auch mit Back-Office-Systemen wie MES, PLM- und ERP-Systemen oder Warehousing-Lösungen. Sie verteilen eigenständig anfallende Aufgaben und besitzen die dafür…

IoT-Sicherheit: Von Türklingeln und Kühlschränken bis zu Atomreaktoren

Die aktuelle und künftige Relevanz von Cybersicherheit im IoT-Kontext. Da die Welt immer vernetzter wird, werden immer mehr Geräte miteinander verbunden. Der Fitness-Tracker am Handgelenk überträgt drahtlos Daten auf das Smartphone, das wiederum die Entertainment-Hubs in den vernetzten Autos auf der Fahrt steuert. Das Smartphone ist auch der Dreh- und Angelpunkt der meisten Geschäftsverbindungen –…

Home Office wird zur Dauerlösung

Jedes zweite der vom ZEW befragten Unternehmen der Informationswirtschaft ist infolge der Corona-Krise zur Einschätzung gelangt, dass sich mehr Tätigkeiten für die Arbeit im Home Office eignen als bislang angenommen. Entsprechend wird ortsflexibles Arbeiten auch nach Ende der Pandemie deutlich häufiger normal sein als vorher. »Insbesondere in größeren Unternehmen führt die Corona-Pandemie zu einer langfristigen…

Studie zur Sicherheit in der modernen Anwendungsentwicklung

Durch DevSecOps ist das Thema Sicherheit in den Mittelpunkt der modernen Entwicklung gerückt. Sicherheits- und Entwicklungsteams werden jedoch von unterschiedlichen Metriken geleitet, und das kann die Ausrichtung auf ein gemeinsames Ziel erschweren. Die Problematik verschärft sich zusätzlich, weil es den meisten Sicherheitsteams an Wissen fehlt, wie moderne Anwendungsentwicklung tatsächlich abläuft. Microservices-gesteuerte Architekturen, Container und serverfreie…

Anwendungssicherheit: Kombination aus Mensch und Technik

2020 brachte zahlreiche Herausforderungen für Unternehmen. Viele Arbeitnehmer mussten aufgrund der COVID-19-Pandemie über Nacht von Zuhause arbeiten. Sie benötigen daher sichere Arbeitsumgebungen, die gleichzeitig den Zugang zu allen relevanten Anwendungen ermöglichen. Der Verizon 2020 Data Breach Investigations Report zeigte nun, dass Cyberkriminelle diese Umstellung ausnutzen, um neue Wege zu finden, Anwendungen anzugreifen. Um dies zu…

Künstliche Intelligenz für die Zukunft der Cybersicherheit

320.000 neue Schadprogramme täglich: Diese Zahl hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem Lagebericht 2019 veröffentlicht. Neben der zunehmenden Zahl der Angriffe werden diese immer professioneller. Cyber-Defense-Lösungen, die zur Entdeckung und Bewertung von Cyberangriffen künstliche Intelligenz (KI) nutzen, liefern dabei wertvolle Informationen für Cyber-Defense-Teams und sind von grundlegender Bedeutung für die…

Data Science für die IT-Sicherheit: KI-Human-Teams können Cyberangreifer stoppen

Trotz der erstaunlichen Fortschritte bei der Leistung der künstlichen Intelligenz in den letzten Jahren ist keine KI perfekt. Tatsächlich wird die Unvollkommenheit einer KI in der Regel durch die Messung der Genauigkeit des Modells an einem Testdatensatz deutlich gemacht. Perfekte Ergebnisse werden weder erwartet noch sind sie üblich.   Christopher Thissen, Data Scientist bei Vectra…

Kritische Kommunikation: Fünf Sicherheitsfallen, die Unternehmen vermeiden sollten

Smartphone und Tablet bieten zahlreiche Einfallstore für Cyberkriminelle. Gerade Betreiber kritischer Infrastrukturen müssen ihre mobile Kommunikation vor den unterschiedlichsten Sicherheitsrisiken schützen, warnt Virtual Solution. Fallen Strom-, Wasser- oder Gesundheitsversorgung durch Hackerangriffe aus, drohen schlimme Konsequenzen für Bürger und Unternehmen. Die Herausforderungen in puncto IT-Sicherheit nehmen für Energieversorger, Krankenhäuser oder Transportunternehmen kontinuierlich zu, denn die Angriffsflächen…

Auf dem Weg ins New Normal: Arbeitgeber unterstützen ihre Mitarbeiter im Home Office nicht umfänglich

Unternehmen brauchen motivierte Mitarbeiter. Ganz besonders, wenn die Wirtschaft wieder anzieht. Das Home Office wird Arbeitnehmer noch eine ganze Weile begleiten. Aktuell rechnen Unternehmensverantwortliche sogar damit, dass die Arbeit außerhalb des Büros Teil einer neuen Normalität sein wird. Von ihren Arbeitgebern fühlen sich 76 Prozent der Deutschen bei ihrer Tätigkeit aus dem Home Office unterstützt.…

Whitepaper: Kollaborationsplattformen aus Sicht der Cybersicherheit – Vergleich und Best Practices

Bei der Auswahl von Kollaborationsplattformen prüfen Unternehmen Anforderungen an Datenschutz und Datensicherheit oftmals nur unzureichend. In dem von der Beratungsboutique für Cybersicherheit carmasec veröffentlichten Whitepaper Kollaborationsplattformen aus Sicht der Cybersicherheit – Vergleich und Best Practices werden die gängigsten Softwarelösungen Google G-Suite, Microsoft Office 365 und Atlassian Jira / Confluence hinsichtlich Aspekten der Cybersicherheit und des…