IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • Vorträge
Go to...

    Tipps für sicheres Arbeiten aus dem Homeoffice

    Laura LangerLaura Langer
    29. Juni, 2022

    Tipps für sicheres Arbeiten aus dem Homeoffice

    (Bildquelle: @IuriiSokolov – depositphotos)

    Das Arbeiten von zu Hause ist eine praktische
    Sache mit vielen Vorteilen, aber auch ein Sicherheitsrisiko für Unternehmen. Deshalb ist es wichtig, sich über die Cybersicherheit bei der Arbeit im Homeoffice Gedanken zu machen. Mit den folgenden Best Practices können Sie die meisten Sicherheitsrisiken bei der Arbeit von zu Hause aus weitgehend eindämmen.

    Aktivieren Sie die automatische Systemsperre
    Wenn Sie sich von Ihrem Gerät entfernen, egal ob im Homeoffice, in einem Coworking Space oder in
    einem Cafe, sollten Sie es grundsätzlich sperren. Obwohl es sich dabei eigentlich um eine sehr
    einfache Sicherheitsmaßnahme handelt, wird dies gelegentlich übersehen. Hier greift die
    automatische Sperrfunktion, um unbeaufsichtigte Geräte zu schützen.

    Bei den meisten Geräten ist die automatische Sperre standardmäßig aktiviert. Stellen Sie sicher,
    dass die Sperrzeit nicht zu lang oder zu kurz ist. Versuchen Sie es mit 30 Sekunden für Ihr Handy
    und fünf Minuten für Ihr Notebook.

    Sicheres Passwort für den Router
    Die meisten Nutzer haben ihren Router nicht selbst eingerichtet. Sie wissen nicht, dass
    man sich bei ihrem Router, genau wie bei ihrem WLAN-Netzwerk, einloggen kann. Sobald man sich
    über einen Benutzernamen und ein Passwort angemeldet hat, kann man Änderungen an den
    Netzwerkeinstellungen vornehmen. Wie bei jeder anderen Software auch, kann dies problematisch sein,
    wenn ein unerwünschter Benutzer Zugang erhält. Router sind oft mit sehr einfachen
    Standardpasswörtern wie „admin“ oder „12345“ eingerichtet. Dieses Passwort sollte wie jedes andere
    Passwort geändert werden. Bonuspunkte gibt es für das Speichern des Passwortes in einem
    Passwort-Manager!

    Aktivieren Sie die Multi-Faktor-Authentifizierung
    Verhindern Sie den unbefugten Zugriff auf Unternehmensplattformen und -konten, indem Sie, wann
    immer möglich, die Multi-Faktor-Authentifizierung aktivieren. Die Multi-Faktor-Authentifizierung bietet
    eine schnelle, aber effektive zusätzliche Sicherheitsebene, indem sie Benutzer auffordert, einen
    Anmeldevorgang mit einem anderen Gerät oder Konto zu bestätigen, das mit der eigenen Identität
    verbunden ist.

    Trennen Sie Arbeitsgeräte und private Geräte voneinander
    Die Trennung von Arbeitsgeräten und privaten Geräten ist ebenfalls eine bedeutende
    Sicherheitsmaßnahme. Es mag zwar bequem sein, sich über das private Smartphone oder Notebook in
    ein Arbeitskonto einzuloggen oder sich über den Arbeitscomputer bei sozialen Medien einzuloggen,
    aber das ist nicht empfehlenswert. Falls Ihr Gerät eine Sicherheitslücke aufweist, möchten Sie nicht, dass ein Hacker oder ein Virus auf sensible Daten der Firma zugreifen kann. Wenn Sie alle Ihre Geräte
    getrennt verwenden, können Sie die Anzahl der sensiblen Daten, auf die ein Angreifer zugreifen
    kann, auf ein Minimum reduzieren.

    Diese Maßnahme trägt auch dazu bei, Ihr Familienleben von Ihrem Berufsleben zu trennen. Wenn Sie
    ein gemeinsames Gerät für die Arbeit verwenden, auf das auch Ihre Familienmitglieder Zugriff
    haben, kann dies im Laufe der Zeit zu Problemen führen. Zum Beispiel könnte ein Familienmitglied
    versehentlich eine fragwürdige App installieren, auf Unternehmensdaten zugreifen oder sich
    anderweitig in Ihr Arbeitsleben einmischen. Sichere, getrennte Geräte sind die einfachste
    Möglichkeit, diese beiden Bereiche Ihres Lebens voneinander abzugrenzen.

    Halten Sie Ihre Software auf dem neuesten Stand
    Betriebssysteme sind nicht das Einzige, was angreifbar ist. Jede Software kann angegriffen werden,
    wobei Webbrowser ein besonders beliebtes Ziel sind. Aus diesem Grund ist es wichtig, dass Sie alle
    installierten Anwendungen auf dem neuesten Stand halten.

    Die meisten modernen Programme suchen automatisch nach Sicherheits-Patches und installieren diese.
    Bei allen anderen Programmen sollten Sie regelmäßig nach den neuesten Versionen suchen. Wenn
    möglich, sollten Sie statt installierbarer Software eine sichere SaaS-Anwendung verwenden, da diese
    nicht veraltet sein kann und die Verwaltung der Sicherheit in den Händen des Anbieters und nicht
    bei Ihnen liegt.

    Ziehen Sie ein VPN in Betracht
    Eine Möglichkeit, Bedenken hinsichtlich der Sicherheit von Heim- und anderen entfernten Netzwerken
    auszuräumen, besteht darin, den Mitarbeitern Zugang zu einem virtuellen privaten Netzwerk zu
    gewähren. Dabei handelt es sich um einen geschützten Tunnel, den Sie selbst kontrollieren. Alle
    Ihre Daten bleiben innerhalb des Tunnels und werden nicht mit dem Internet vermischt, und niemand
    außerhalb des VPN kann darauf zugreifen.

    Vermeiden Sie eine zu umfangreiche Freigabe Ihres Bildschirms
    Seien Sie bei Online-Meetings vorsichtig mit der Freigabe Ihres Bildschirms. Lassen Sie nach
    Möglichkeit keine Fenster offen, die Sie nicht freigeben möchten. Denn es kann zu Missgeschicken
    kommen. Das kann nicht nur unangenehm sein, sondern ist auch eine Frage der Privatsphäre. Sie
    könnten versehentlich Inhalte freigeben, die nicht für andere bestimmt sind.

    Vorsicht vor Phishing-Betrug
    Phishing-Betrügereien, die darauf abzielen, persönliche Daten und Anmeldedaten zu stehlen, werden
    regelmäßig per E-Mail an Arbeitnehmer verschickt. Wenn Sie E-Mails mit verdächtigen Links oder
    Anhängen erhalten, öffnen Sie diese nicht. Vorsicht ist besser als Nachsicht. Wenn das
    E-Mail-System Ihres Arbeitgebers eine Möglichkeit bietet, Phishing-E-Mails zu melden, sollten Sie
    diese nutzen.

    Remote-Löschsoftware
    Obwohl Cyberangriffe eine weitaus größere Bedrohung darstellen, besteht auch die Möglichkeit,
    dass Mitarbeitergeräte verloren gehen oder gestohlen werden. Dies kann Hackern die Möglichkeit geben, einen Cyberangriff mit Unternehmensdaten zu starten, die auf dem gestohlenen Gerät
    gespeichert sind. Mit Software wie MDM, DriveStrike oder LifeWire kann ein Unternehmensadministrator per Fernzugriff auf das gestohlene Gerät zugreifen und Daten aus der Ferne löschen.

    Fazit
    Die Freiheit, die mit der Arbeit von zu Hause aus verbunden ist, geht mit der Verantwortung einher,
    die Sicherheitsstandards aufrechtzuerhalten, die normalerweise bei der Arbeit in einem Büro
    gewährleistet sind. Indem Sie sich gute Gewohnheiten aneignen, wie z. B. die Einrichtung sicherer
    Passwörter, die Verwendung von Multi-Faktor-Authentifizierung und die Durchführung regelmäßiger
    Software-Updates, können Sie dazu beitragen, eine sichere Umgebung zu schaffen.

    Haben Sie Fragen zu dem Thema IT-Sicherheit im Homeoffice oder in der Firma, dann beraten wir Sie gerne und stellen Lösungen bereit.

    iT.PUR ist ein Netzwerk aus professionellen IT-Dienstleistern in NRW und Pinneberg. Wir bieten Computerlösungen für Ihren Erfolg. Von der klassischen IT bis hin zu Cloud -und Managed Services.

    Kontakt
    iT.PUR am NIederrhein
    Bruno Neumann
    Reeser Landstr. 233
    46487 Wesel
    0281 / 300 29 996
    [email protected]
    https://www.it-pur.de

    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei dem Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Related Posts

    • So statten Sie Ihr Unternehmen in Zeiten extremer Preisanstiege mit hochwertiger Technik aus

      So statten Sie Ihr Unternehmen in Zeiten extremer Preisanstiege mit hochwertiger Technik aus

      RPA: Heilsbringer oder nur nice-to-have?

      RPA: Heilsbringer oder nur nice-to-have?

      IT-Fachkräfte in aller Munde: Wie Unternehmen trotz Mangel die passenden Mitarbeiterinnen und Mitarbeiter finden

      IT-Fachkräfte in aller Munde: Wie Unternehmen trotz Mangel die passenden Mitarbeiterinnen und Mitarbeiter finden

    Security

    • Veracode stellt Software-Sicherheitsplattform der nächsten Generation vor
      Veracode stellt Software-Sicherheitsplattform der nächsten Generation vor
    • Cyberrisiken in der Software-Lieferkette: Integrität als Schlüssel zum Erfolg
      Cyberrisiken in der Software-Lieferkette: Integrität als Schlüssel zum Erfolg
    • Allianz „Five Eyes“ veröffentlicht Liste von 15 routinemäßig ausgenutzten Schwachstellen im Jahr 2021
      Allianz „Five Eyes“ veröffentlicht Liste von 15 routinemäßig ausgenutzten Schwachstellen im Jahr 2021

    Kommunikation

    • Wie gelingt die Integration von MS Teams  in die bestehende Kommunikationsstruktur
      Wie gelingt die Integration von MS Teams in die bestehende Kommunikationsstruktur
    • Intelligente Assistenten für den Geschäftserfolg
      Intelligente Assistenten für den Geschäftserfolg
    • App-Promo-Erklärvideo: Unterschied Android & iOS
      App-Promo-Erklärvideo: Unterschied Android & iOS

    Cloud

    • Jetstack kündigt branchenweit erstes Software Supply Chain Security Toolkit an
      Jetstack kündigt branchenweit erstes Software Supply Chain Security Toolkit an
    • Genesys erhält C5-Zertifizierung
      Genesys erhält C5-Zertifizierung
    • Daten besser nutzen: Unternehmen setzen zunehmend auf eine Data Mesh-Architektur
      Daten besser nutzen: Unternehmen setzen zunehmend auf eine Data Mesh-Architektur

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • Telonic und Accedian machen Netzwerk-Performance umfassend messbar
      Telonic und Accedian machen Netzwerk-Performance umfassend messbar
    • ERP-Lösungen: Daten pflegen und nutzen statt Prozesse durch Datenmüll verlangsamen
      ERP-Lösungen: Daten pflegen und nutzen statt Prozesse durch Datenmüll verlangsamen
    • Kyocera weitet Klimaschutzengagement aus
      Kyocera weitet Klimaschutzengagement aus

    Arbeitsplatz

    • Kyocera weitet Klimaschutzengagement aus
      Kyocera weitet Klimaschutzengagement aus
    • Homeoffice mit cleveren Lösungen aufwerten
      Homeoffice mit cleveren Lösungen aufwerten
    • Mitarbeiter*innen im Arbeitsalltag unterstützen
      Mitarbeiter*innen im Arbeitsalltag unterstützen

    Whitepaper Downloads

    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
    • Die Vorteile von digitalen Purchase-to-Pay Lösungen
      Die Vorteile von digitalen Purchase-to-Pay Lösungen
    • Partnermanagement optimieren durch moderne B2B-Integration
      Partnermanagement optimieren durch moderne B2B-Integration

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2020 IT-Management.today | All Rights Reserved