
Unternehmen & Home Office: Ohne die schützenden Mauern der Firmen-IT werden Mitarbeiter schnell zur ersten Verteidigungslinie gegen Cyberangriffe – eine Herausforderung, die Unternehmen oft unterschätzen, aber für die es starke Lösungen gibt.
Unternehmen sollten die Risiken nicht unterschätzen, die durch Mitarbeiter im Home Office entstehen können. Insbesondere, wenn ein privates Gerät etwa anstelle eines Firmen-Notebook genutzt wird. Hier sind wichtige 10 Fragen und die passenden Antworten eines Experten: Sören Kohls, Head of Channel DACH, Kaspersky.
1. Welche spezifischen Risiken entstehen durch die Nutzung privater Netzwerke im Home Office und wie unterscheiden sie sich von denen im Büro?
Private Netzwerke sind oft weniger sicher als die in Unternehmen. Viele Heimnetzwerke verwenden veraltete Router, schwache Passwörter oder unverschlüsselte Verbindungen (z. B. WPA2 statt WPA3). Dies macht sie anfällig für Angriffe wie Man-in-the-Middle-Attacken oder das Abfangen von Daten. Unternehmensnetzwerke sind in der Regel besser gesichert, mit Firewalls, VPNs (Virtual Private Networks) und regelmäßigen Sicherheitsupdates. Sie werden oft von IT-Experten überwacht und verwaltet. Mitarbeiter könnten im Home Office unbemerkt unsichere Anwendungen oder Cloud-Dienste nutzen (Schatten-IT), die nicht von der IT-Abteilung genehmigt sind. Dies kann zu Datenlecks oder Compliance-Verstößen führen.
2. Wie sicher ist die Arbeit auf privaten Geräten und welche Sicherheitsanforderungen sollte ein Unternehmen dafür definieren?
Private Geräte sind oft nicht so gut geschützt wie firmeneigene Geräte. Sie können veraltete Betriebssysteme, fehlende Sicherheitsupdates oder unzureichende Sicherheitssoftware haben. Diese Geräte könnten bereits mit Malware infiziert sein, die sich auf das Unternehmensnetzwerk ausbreiten kann. Die Sicherheitsanforderungen für die Nutzung privater Geräte umfassen beispielsweise:
Jetzt Newsletter abonnieren
Einmal im Monat die besten News von B2B CYBER SECURITY lesen- Regelmäßige Updates des Betriebssystems
- Sicherheitssoftware (Endpoint Security, EDR)
- Mobile Device Management
- Verschlüsselung des Gerätes
- Starke Passwörter
- Zwei-Faktor-Authentifizierung
- Trennung von privaten und geschäftlichen Daten (Containerisierung)
3. Welche Maßnahmen wie Netzwerksegmentierung oder Verschlüsselung können WLAN-Netzwerke vor unbefugtem Zugriff schützen?
Weitere Maßnahmen wären:
- Verwendung von starken Passwörtern
- Zugriffsbeschränkungen wie Whitelisting der MAC Adressen
- Firmware-Updates für Router durchführen
- Standard-Anmeldedaten von Routern und Access Points ändern
- Deaktivierung nicht benötigter Dienste wie WPS
4. Warum ist die Kombination aus Passwortmanager und Zwei-Faktor-Authentifizierung (2FA) entscheidend für den Schutz sensibler Daten?
Die Kombination aus Passwortmanager und Zwei-Faktor-Authentifizierung (2FA) ist entscheidend für den Schutz sensibler Daten, weil sie verschiedene Angriffsszenarien effektiv abwehrt und die Sicherheit deutlich erhöht:
Ein Passwortmanager erzeugt und speichert starke, einzigartige Passwörter. Er reduziert das Risiko von Passwort-Wiederverwendung, das Angreifern bei Datenlecks Zugriff auf mehrere Konten ermöglichen könnte. Eine Zwei-Faktor-Authentifizierung ist eine zusätzliche Schutzebene. Diese verhindert Kontoübernahmen, selbst wenn ein Angreifer das Passwort kennt und schützt vor Phishing, da Angreifer oft nur das Passwort, aber nicht den zweiten Faktor abfangen können.
5. Wie schützt ein VPN Daten im Home Office und wann reicht ein VPN alleine nicht aus?
Alle übertragenen Daten eines VPN werden mit starken Verschlüsselungsalgorithmen (z. B. AES-256) gesichert, sodass Angreifer sie nicht mitlesen können. Das VPN stellt einen sicheren Tunnel zum Firmennetz her, sodass Mitarbeiter von überall aus arbeiten können, als wären sie im Büro. Auch in öffentlichen WLANs verhindert das VPN, dass Hacker durch Man-in-the-Middle-Angriffe Daten abfangen. Ein VPN kann allerdings keine Schadsoftware oder Phishing-Websites blockieren und schützt auch nicht vor unauthorisierten Zugriffen.
6. Ob remote oder vor Ort: Die Gefahren durch KI-gestütztes Phishing nehmen zu. Welche Anzeichen deuten auf eine KI-gestützte Phishing-Mail hin und wie kann man solche Angriffe sicher erkennen?
Im Gegensatz zu klassischen Phishing-Mails sind KI-generierte Mails oft fehlerfrei und klingen natürlich. Vorsicht gilt immer bei unerwarteten Interaktionen, insbesondere wenn eine Antwort „erzwungen“ wird. Druck und Dringlichkeit sind häufig ein Indiz sich etwas genauer mit dieser E-Mail zu beschäftigen, um beispielsweise die Absender-Adresse genau zu prüfen und die Anrede und Tonfall zu analysieren. Am besten direkt beim Absender nachhaken (z. B. per Telefon oder offizieller Firmen-Mail), bevor man auf verdächtige E-Mails reagiert, jedoch nicht direkt auf „Antworten“ klicken.
7. Warum sind regelmäßige Updates und Patches kritisch und wie können IT-Abteilungen die Automatisierung dieser Prozesse unterstützten?
Cyberkriminelle nutzen bekannte Schwachstellen, um Schadsoftware einzuschleusen oder Zugriffe zu erlangen. Die Lösung hierbei sind automatische Updates und Patch-Management-Tools einzusetzen. Kaspersky bietet Patch Management Funktionen als integralen Bestandteil seiner Endpoint Detection and Response Lösungen.
8. Wie kann man sensible Unternehmensdaten lokal speichern und gleichzeitig durch Verschlüsselung und sichere Cloud-Lösungen schützen?
BitLocker (Windows) oder FileVault (macOS) für Festplattenverschlüsselung aktivieren. Dateien mit AES-256-Verschlüsselung schützen, bevor sie gespeichert oder übertragen werden. Des Weiteren sollten Zugriffsrechte minimiert werden, damit nur autorisierte Benutzer Zugriff auf sensible Daten haben.
9. Welche Schritte kann man unternehmen, um Videokonferenzen abzusichern, z.B. durch Zugangskontrollen oder vertrauenswürdige Tools?
Zuallererst sollte jede Besprechung mit einem starken, individuellen Passwort geschützt sein. Teilnehmer sollten vom Gastgeber manuell, nicht automatisch, zugelassen werden. Single Sign-On (SSO) oder Unternehmens-Accounts zur Anmeldung nutzen und keine Links zu Konferenzen öffentlich teilen. Es gibt einige bekannte Tools, die verschlüsselte Kommunikation bieten. DSGVO-konforme Lösungen oder Self-Hosted-Alternativen wie Jitsi oder Nextcloud Talk wären ebenfalls eine Alternative. Und natürlich gilt auch hier wieder die Software regelmäßig zu updaten.
10. Was ist bei der Meldung verdächtiger Aktivitäten wichtig und wie können Unternehmen durch klare Prozesse schneller reagieren?
Unternehmen sollten klare Meldeprozesse für verdächtige Aktivitäten etablieren, um Sicherheitsvorfälle frühzeitig zu erkennen und schnell zu reagieren. Wichtige Aspekte sind:
- Mitarbeiter sensibilisieren, ungewöhnliche Anmeldeversuche, verdächtige E-Mails, Systemfehler oder unerwartete Änderungen sofort zu melden.
- Verdächtige Zugriffsversuche, Phishing-Angriffe oder Malware-Infektionen nicht ignorieren.
- Einheitliches Meldetool oder E-Mail-Adresse für Vorfälle (z. B. security@unternehmen.com).
Unternehmen können schneller auf Sicherheitsvorfälle reagieren, indem sie klare Prozesse etablieren. Ein Incident-Response-Plan (IRP) definiert Eskalationsstufen, Verantwortlichkeiten und Maßnahmen. Automatisierte Bedrohungserkennung mit SIEM/XDR-Systemen ermöglicht Echtzeitüberwachung. Klare Meldewege wie eine Security-Hotline oder spezielle E-Mail-Adressen erleichtern die Meldung verdächtiger Aktivitäten. Regelmäßige Notfallübungen und Security-Trainings erhöhen die Reaktionsfähigkeit. Zudem hilft die Zusammenarbeit mit CERTs, Datenschutzbehörden und IT-Sicherheitsfirmen, Bedrohungen effektiv einzudämmen.
Mehr bei Kaspersky.com
Über Kaspersky Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnde Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter www.kaspersky.com/