IoT-Geräte: Wie bleibt man weiterhin sicher im Homeoffice?

Sophos News
Anzeige

Beitrag teilen

Homeoffice ist für viele Arbeitnehmer mittlerweile nicht mehr nur verordnet, sondern auch erwünscht. Den eigenen PC für sich und den Betrieb sicher zu bedienen, ist bereits geübt und Routine. Doch viele Anwender haben Zuhause mehrere IoT-Geräte im Einsatz. Deshalb gibt Sophos im Rahmen des European Cyber Security Month ECSM ein paar Grundregeln an die Hand, das Getümmel im eigenen Netzwerk sicher zu ordnen und zu verwalten.

Sieben Fragen sollte man sich über Geräte im und über die generellen Einstellungen vom Netzwerk stellen, wenn man sich mit dem Thema IT-Sicherheit im Homeoffice auseinandersetzt.

Anzeige

1. Muss jedes Gerät im Haus online sein?

Kann man diese Frage verneinen, dann sollten die entsprechenden Geräte während der Arbeit im Homeoffice aus dem Netzwerk genommen werden. Auch ist zu überlegen, ob ein Gerät immerzu mithören oder permanent aktiviert sein muss. Wenn nein, nützt ein Ausschalten, während man diese Funktion nicht benötigt.

2. Weiß ich, wie man das Gerät aktualisiert?

Bei Unkenntnis hilft Weiterbildung via Hersteller: sollten seine Aussagen einen nicht beruhigen, kann auch ein Wechsel zu einem anderen Gerät mit aussagekräftiger Update-Funktion für mehr Sicherheit sorgen.

Anzeige

3. Kann ich das Gerät konfigurieren?

In den Sicherheits-Einstellungen von Tablets, Kühlschränken und Staubsaugerrobotern lässt sich viel ablesen, unter anderem auch ihre Security-Updates. Will man ein Gerät im Netzwerk lassen, dann muss man sich mit seinen Konfigurationen beschäftigen.

4. Habe ich riskante Standardeinstellungen verändert?

Viele IoT-Geräte haben ab Werk sozusagen ferngesteuerte Fehlerbehebungsfunktionen aktiviert. Betrüger könnten diese ausnutzen, ebenso wie vorgegebene Standard-Passwörter. Hier also gilt: Prüfen und gegebenenfalls ändern, und zwar bevor das Gerät ins Netzwerk eingebunden wird.

5. Wieviel teile ich?

Ist das Gerät an einen Online-Service angeschlossen, sollte man prüfen, wie viele Daten und wie oft das Gerät diese teilt. Ein „Maximum“ in diesen Bereichen sollte man überdenken.

6. Habe ich die Kontrolle über mein Netzwerk?

Einige Home-Router lassen es zu, das Wi-Fi in zwei Netzwerke zu teilen, die sich separat verwalten lassen. Das ist eine sehr nützliche Funktion, wenn man von Zuhause arbeitet. Denn so lassen sich die Arbeits-Geräte in einem und die privaten Geräte in dem anderen Netzwerksegment verwenden.

7. An wen wende ich mich bei Problemen?

Verfügt der Arbeitgeber über eine eigene IT-Abteilung oder bietet Zugang zu technischem Support, dann sollte man sich an die Ansprechpartner wenden, um Verdächtiges gleich an die richtige Adresse melden zu können. Hier hilft eine konkrete Absprache, welche Informationen die IT-Kollegen benötigen, um Prozesse so schnell und effektiv wie möglich anzugehen. Für die IT-Abteilung, die die Heimarbeiter betreut, gilt aber auch: Erleichtern Sie weniger technisch-geschulten Kollegen, fachmännischen Rat zu erbitten. Die Haltung „Es gibt keine dummen Fragen“ im Kontakt mit besorgten und unsicheren Mitarbeitern im Homeoffice, die lieber eine Auffälligkeit zu viel als zu wenig anzeigen, kann zu einem vertrauensvollen, kollegialen Miteinander beitragen – und das ist besonders wichtig in Zeiten, in denen man alleine Zuhause arbeitet und Unterstützung braucht.

Mehr dazu bei Tenable.com
Jörg Schindler
Letzte Artikel von Jörg Schindler (Alle anzeigen)

Passende Artikel zum Thema

Schwachstelle in Netgear-Router lässt externen Zugriff zu

Tenable hat eine Schwachstelle in einem neuen NETGEAR-Router entdeckt. Der beliebte WiFi 6-Router ist bekannt für seine große Flächenabdeckung und ➡ Weiterlesen

Mitarbeiter: 90 Prozent brauchen Basisschulung in Cybersicherheit

89 Prozent der Mitarbeiter in Unternehmen benötigen Cybersicherheitsschulungen. Etwa jeder Dritte Mitarbeiter kann dabei nicht ausreichend Wissen zum Umgang mit ➡ Weiterlesen

IT-Security-Teams geben Antwort zur Corporate Security

Eine Umfrage unter 500 Mitarbeitern in IT-Security-Teams zeigt, dass die Corporate Security in Sachen Schutzmaßnahmen der gestiegener Bedrohungslage hinterher hinkt. ➡ Weiterlesen

Cyber-Attacken gegen ausländische Regierung

Forscher von Avanan, berichten über Angriffe auf den karibischen Inselstaat Föderation St. Kitts und Nevis und erklären, wie Hacker dort ➡ Weiterlesen

CryWiper: Ransomware zerstört in Wirklichkeit die Daten

Die Experten von Kaspersky haben eine neue Ransomware entdeckt: CryWiper. Sie agiert zu Beginn wie eine Verschlüsselungs-Software. Aber die Daten ➡ Weiterlesen

MacOS Monterey: Endpoint-Schutz-Lösungen im Test

AV-TEST hat im September & Oktober 2022 im Labor 6 Endpoint-Schutz-Lösungen für Unternehmen unter MacOS Monterey geprüft. Zusätzlich wurden 7 ➡ Weiterlesen

Kennen Angestellte die IT-Notfallpläne im Unternehmen?

G DATA Studie zeigt: Große Unternehmen sind besser auf IT-Notfälle vorbereitet als kleine Firmen. Das belegt die aktuelle Studie „Cybersicherheit ➡ Weiterlesen

Zahl der von Datenlecks betroffenen Unternehmen bleibt hoch

Laut einer Analyse des Dark Web Monitors ist die Zahl von Datenlecks betroffener Unternehmen weiterhin sehr hoch. Allerdings sind durch ➡ Weiterlesen