1. Klare Regelungen für die Homeoffice-Arbeit helfen, die Abläufe strukturiert und IT-sicher zu gestalten. Eine sinnvolle Auflistung von Maßnahmen und Ansprechpartnern schützt Ihre Unternehmensdaten, die Daten der Partnerunternehmen und die personenbezogenen Daten, die Ihre Mitarbeitenden verarbeiten.

    ⇒ Gibt es klare Regelungen in Ihrem Unternehmen für das Homeoffice?

  2. Die aktuelle IT-Sicherheitslage ändert sich ständig. Ein Notfallteam bzw. ein Krisenstab für IT-Sicherheit hilft, auf die dynamische Situation schnell zu reagieren. Sind klare Ansprechpartner:innen benannt, können Ihre Mitarbeitenden außerdem schneller Auffälligkeiten rückmelden und im Zweifelsfall Schaden, etwa durch Phishing-Mails, abwenden.

    ⇒ Sind die Verantwortlichkeiten für IT-Sicherheit geklärt?

  3. Private Endgeräte können in der Regel nicht auf die IT-Sicherheitsmaßnahmen der Organisation zurückgreifen. Stattdessen muss das Unternehmen darauf vertrauen, dass die Mitarbeitenden selbstständig Schutzmaßnahmen, wie Antiviren-Programme oder Firewalls, einrichten und zeitnah Aktualisierungen einspielen. Ist dies nicht der Fall, können die IT-Systeme der Mitarbeitenden leicht kompromittiert werden. Verschiedene Bedrohungsszenarien für das Unternehmen sind die Folge. Daher sollte Ihr Unternehmen einheitliche Hardware für das Homeoffice zur Verfügung stellen. Dazu gehören neben PC und Smartphone auch Zubehör wie USB-Sticks und Netzteile. Die Vereinheitlichung von Virenschutz, Videokonferenzsystemen, Passwortanwendungen, Verschlüsselung etc. verschlankt die individuelle Überprüfung vorhandener, privater Hardware immens – und reduziert Kompatibilitätsprobleme. Dadurch ist auch gewährleistet, dass die Regeln für die Verarbeitung personenbezogener Daten zu Hause genauso umgesetzt werden können wie im Unternehmen.

    ⇒ Kann Ihr Unternehmen einheitliche Hard- und Software zur Verfügung stellen?

  4. Wenn die Ausstattung durch einheitliche IT vom Unternehmen aus nicht möglich ist, müssen Ihre Angestellten ein zweites Nutzerprofil auf ihren privaten Rechnern einrichten. Dieses dient dann ausschließlich den beruflichen Aufgaben und sollte die aus dem Unternehmen gewohnte Software enthalten. Durch die Sperrung nicht benötigter Funktionen kann die Angriffsfläche für Cyberkriminelle minimiert werden. Durch eine solche restriktive Rechtevergabe kann das Risiko weiter gesenkt werden. Viele Menschen tendieren auf ihren Privatgeräten im Bereich Virenschutz, Firewalls etc. oder dem Umgang mit den persönlichen Daten im Internet zu Fahrlässigkeit. Wenn nun aber auf einem privaten Gerät "ernsthaft" gearbeitet werden soll, muss an dieser Stelle ein deutlich höheres Sicherheitsniveau das Ziel sein.

    ⇒ Besitzen Ihre Mitarbeitenden das notwendige Know-how oder gibt es in Ihrem Unternehmen Fachleute, die entweder eine Schulung durchführen oder per Fernwartung bei der Einrichtung eines Arbeitsprofils helfen können?

  5. Apropos Fernwartung: Jede Funktion eines IT-Systems stellt ein potenzielles Einfallstor für Cyberkriminelle dar. Insbesondere dann, wenn die betriebenen Anwendungen nicht regelmäßig aktualisiert werden. Stellen Sie sicher, dass Sie die IT-Systeme Ihrer Mitarbeitenden aus der Ferne warten können. Denn auch während der Heimarbeit müssen Aktualisierungen installiert werden können. Darüber hinaus sollten auch die üblichen Anfragen an den IT-Support aus der Ferne abgewickelt werden können. Und da die Fernwartung ebenfalls in Betrugsszenarien gerne ausgenützt wird, müssen hier klare Protokolle vorhanden sein, damit ihre Mitarbeitenden sicher sein können, mit einer Person des Unternehmens zu sprechen und nicht Opfer eines Betrugs zu werden. Z. B. könnte im Vorfeld ein regelmäßig geändertes Passwort, dass im Telefonat genannt werden muss hier dienlich sein oder, dass der Zugriff durch Fernwartung stets an bestimmten Wochentagen und Uhrzeiten erfolgt.

    ⇒ Ist die Sicherheit der Fernwartung auf technischer Ebene gewährleistet? Und gibt es ein Protokoll, damit die Heimarbeitenden sich bei einem Fernzugriff sicher fühlen können?

  6. Mithilfe eines Virtual Private Networks (VPN) können zahlreiche Bedrohungsszenarien ausgeschlossen werden. Dies kann die Sicherheit der Fernwartung erhöhen als auch dem Ausspähen von Informationen durch das Mitlesen des Datenverkehrs vorbeugen.

    ⇒ Ist der Zugriff von Mitarbeitern auf das Unternehmensnetzwerk und Internet per VPN abgesichert?

  7. Es gibt keine perfekte Sicherheit im IT-Bereich. Daher muss es stets die Möglichkeit geben, Kopien der Arbeit nicht zu Hause (Siehe unten Punkt 2), sondern auf den Servern des Unternehmens bzw. des Cloud-Anbieters ablegen zu können. Bei Datenverlust sollten diese Kopien dann schnell und einfach wieder eingespielt werden können.

    ⇒ Verfügen Sie über Backups, um bei einem Vorfall zeitnah reagieren zu können? Sind Ihre Mitarbeitenden darin geschult, solche Backups anzulegen?

Das ist nur ein Ausschnitt aus dem Produkt Haufe Finance Office Premium. Sie wollen mehr?

Anmelden und Beitrag in meinem Produkt lesen


Meistgelesene beiträge