Home Office - IT Sicherheit muss gewährleistet sein

Beachten Sie unbedingt folgende Punkte, wenn Sie die Tätigkeit Ihrer Mitarbeiter ins Home Office verlegen:

•          Klare Regelungen:

Treffen Sie deutliche, unmissverständliche und verbindliche Regelungen zur IT-Sicherheit und zur Sicherheit Ihrer Daten in Papierform. Kommunizieren Sie diese schriftlich an alle Beteiligten.

•          Vertraulichkeit:

Ergreifen Sie an ihrem Heimarbeitsplatz Maßnahmen, mit denen sich ein Sicherheitsniveau erreichen lässt, das mit einem Büroraum vergleichbar ist. Verschließen Sie Türen, wenn Sie den Arbeitsplatz verlassen, geben Sie Dritten keine Chancen durch einsehbare oder gar geöffnete Fenster. 

•          Eindeutige Verifizierung:

Sorgen Sie für eindeutige Kontaktstellen und Kommunikationswege, die von den Beschäftigten verifiziert werden können.

•          Vorsicht Phishing:

Es können vermehrt Phishing E-Mails auftreten, die die aktuelle Situation ausnutzen und versuchen werden, Ihre sensiblen Daten mit Hinweis auf Remote Zugänge, das Zurücksetzen von Passwörtern etc. abzugreifen.

•          VPN:

Idealerweise greifen Sie über einen sicheren Kommunikationskanal (z. B. kryptografisch abgesicherte Virtual Private Networks, kurz: VPN) auf interne Ressourcen der Institution zu. Sofern Sie bisher keine sichere und skalierbare VPN-Infrastruktur haben, informieren Sie sich über mögliche Lösungen. So ist Sicherheit gewährleistet.

•          Andere Familienmitglieder dürfen keine Zugriff haben:

Die gemeinsame Nutzung von PCs mit Familienangehörigen birgt ein enormes Risiko und muss wenn irgendwie möglich verhindert werden, selbst wenn ein eigenes passwortgesichertes Profil eingerichtet wird.

 

Cyberangriffe

Es gilt jedoch nicht nur technische Risiken zu beachten.In den nächsten Tagen und Wochen ist damit zu rechnen, dass Kriminelle die Corona-Krise dazu nutzen werden, gefälschte digitale Inhalte mit Schadsoftware zu verbreiten. Nicht nur Emails, sondern auch SMS und vor allem Inhalte auf den sozialen Netzen sind höchst geeignete Trägermedien für Cyberangriffe. Bitte beachten Sie, dass es für einen Techniker mit ausreichend krimineller Energie ein Leichtes ist, eine digitale Identität zu übernehmen. 

Wir haben einige Kooperationspartner, die Sie bei Ihrer IT Sicherheit gerne beraten. Wenn Sie dazu fragen haben, kontaktieren Sie uns bitte. Eine Liste unsere Kooperationspartner finden Sie hier: Kooperationspartner für IT-Sicherheit.