- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Sicherheits-Tipps für das Arbeiten von unterwegs


Arbeiten beim Reisen: Hier lauern die Gefahren
Wenn der Strom auf dem Handy oder PC unterwegs knapp wird, bieten USB-Power Outlets s chnelle Abhilfe: Achtung: USB-Anschlüsse sind für den Datentransfer vorgesehen:

- Anzeigen -





Immer mehr Menschen arbeiten bei schweißtreibenden Temperaturen nicht nur im Büro, sondern auf dem Balkon, im Schwimmbad, an Urlaubsorten oder wo auch immer Abkühlung geboten wird. Einige verwandeln ihren gesamten Arbeitsplatz in eine Weltreise: Die Zahl der digitalen Nomaden beläuft sich laut Schätzungen auf eine halbe Million Menschen. Das Arbeiten von unterwegs bietet zwar eine willkommene Ablenkung, aber auch ein erhöhtes Sicherheitsrisiko.

Deshalb hat die OTRS AG folgende Tipps zusammengestellt, wie das Sicherheitsrisiko beim Arbeiten außerhalb des Büros möglichst gering gehalten werden kann:

VPN Zugang nutzen
Wenn Mitarbeiter unterwegs – sei es im Urlaub an der Hotelbar oder im Café – öffentliches WiFi nutzen, sollten sie wissen, dass der Zugang in der Regel nicht verschlüsselt ist. Das heißt, Unbefugte können leicht Zugang zu persönlichen Daten erhalten. Im Ausland sind die WLANs (Wireless Local Area Networks) oft noch besser ausgebaut als in Deutschland, so dass der Reisende hier schnell mal ins Internet geht, ohne die Sicherheit zu beachten. Deshalb empfiehlt es sich, hier immer ein VPN (Virtual Private Network) zu benutzen.

Absichern gegen höhere Diebstahlwahrscheinlichkeit
Im Hotel, bestimmten Urlaubsregionen oder auch grundsätzlich in der Öffentlichkeit können PC und Handy schneller geklaut werden als im Büro. Deshalb gilt hier erhöhte Vorsicht: Alle Geräte sollten immer gesperrt werden – auch wenn der Anwender nur für einen Moment mal nicht daran arbeitet. Außerdem sollte die Festplatte verschlüsselt sein. Wer zusätzlich an eine "Remote Löschbarkeit" denkt, kann im Fall der Fälle seine vertraulichen Daten auch noch von unterwegs eliminieren.

Auch Datenträger sollten immer verschlüsselt sein
Für die mobile Arbeit außerhalb des Büros ist es oft hilfreich, auch einen USB-Stick oder andere Datenträger bei sich zu haben. Aber auch hier besteht erhöhte Diebstahlwahrscheinlichkeit, so dass der Datenträger immer gut verschlüsselt sein sollte.

Vorsicht geboten bei USB-Outlets
Wenn der Strom auf dem Handy oder PC unterwegs knapp wird, bieten USB-Power Outlets (zum Beispiel in Flughäfen) schnelle Abhilfe. Achtung: USB-Anschlüsse sind für den Datentransfer vorgesehen: Es kann passieren, dass der vermeintlich ausschließlich zum Laden gedachte Anschluss missbraucht wird, um unberechtigt auf Daten zuzugreifen. USB-Kondome schaffen Abhilfe. Sie aktivieren nur die Stromverbindung und kappen die Datenverbindung.

Social Engineering.
Gerade im Urlaub ist die Stimmung locker und man unterhält sich mit vielen neuen Menschen. Hier ist auch Vorsicht geboten, denn manchmal versuchen Hacker auch in persönlichen Gesprächen an vertrauliche Daten zu kommen, bekannt unter dem Stichwort "Social Engineering".
(OTRS: ra)

eingetragen: 07.08.19
Newsletterlauf: 10.09.19

OTRS: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • DSGVO-konforme Datenarchivierung

    Immer mehr Daten und immer schärfere Bestimmungen. Die DSGVO hat den Umgang mit Informationen und Daten nicht einfacher gemacht. Das merken Unternehmen im Alltag bei der technischen Umsetzung immer wieder. "Noch immer liegen viele Daten in Unternehmen unstrukturiert vor, was nicht nur die Verwaltung und Wiederauffindbarkeit erschwert, sondern eine enorme Sicherheitslücke darstellt", weiß Torben Belz, Geschäftsführer der Plutex GmbH aus Bremen. Wo die Gefahren liegen und wie ein DSGVO-konformes Datenmanagement erfolgen kann, erklärt der Profi.

  • Der Kampf gegen Efail geht weiter

    Die Entdeckung der Sicherheitslücke Efail kam einem SuperGAU gleich: 2018 entdeckte ein deutsch-belgisches Forscherteam Schwachstellen, die es Angreifern erlauben, mit OpenPGP oder S/MIME verschlüsselte Nachrichten abzufangen und so zu manipulieren, dass der E-Mail-Klartext nach der Entschlüsselung zu einer vom Angreifer kontrollierten Adresse versandt wird. "Seitdem wird natürlich gegen Efail vorgegangen. Allerdings können die Risiken für eine sichere E-Mail-Kommunikation nur in kleinen Schritten minimiert werden", fasst IT-Sicherheitsexperte Christian Heutger zusammen.

  • DevOps als Selbstzweck

    Bereits seit einiger Zeit gehört DevOps zu den wichtigsten Trends. Damit können Unternehmen neue Kundenanforderungen schneller umsetzen, indem Teams besser zusammenarbeiten und Innovationen vorantreiben. Laut Deloitte verringert sich die Markteinführungszeit bei Organisationen, die DevOps anwenden, um 18 bis 21 Prozent - und sie profitieren durch ein Umsatzplus von 20 Prozent. Doch DevOps erfordert nicht nur die Implementierung neuer Tools. Es müssen auch tief verwurzelte kulturelle Gewohnheiten und traditionelle Prozesse verändert werden. Zudem stellt DevOps keinen Selbstzweck dar, sondern die Möglichkeit zur Erreichung bestimmter Ziele.

  • Sicherheitsfalle: Schadcode via Formular

    Es ist eine Lebensweisheit, die man auch der IT-Sicherheit zugestehen darf: man muss sich kümmern, sonst läuft es aus dem Ruder. Eine kürzlich veröffentlichte Analyse zum Einsatz von 4G-Hotspots zeigt deutliche Sicherheitslücken bei der Nutzung dieser Geräte. Wer sie verwendet, sollte sich ein paar Minuten Zeit nehmen, um Einstellungen und Verhalten einem Sicherheits-Check-up zu unterziehen. Einfach gesagt ist ein 4G-Hotspot eine Miniaturform des hauseigenen Routers, der batteriebetrieben und mit einer SIM-Karte ausgestattet ist. Ein klassischer Router verbindet sich typischerweise mit dem Telekommunikationsanbieter für die Internetverbindung und bietet Wi-Fi oder ein verkabeltes Netzwerk für Laptops, Desktop-Computer und sämtliche smarte Geräte. Im Gegensatz dazu sind 4G-Hotspots meist Geräte im Taschenformat, die nirgendwo andocken, außer um die internen Batterien aufzuladen.

  • Anbieter regelmäßig zur Datennutzung befragen

    ExtraHop warnt in einer Sicherheitsempfehlung vor Anbietern, die bei "Call Home"-Aktivitäten vertrauliche Daten ihrer Kunden ohne deren Wissen oder Zustimmung exfiltrieren. Mit dieser Sicherheitsempfehlung will ExtraHop Unternehmen dazu anregen, ihre Anbieter bei der Nutzung von Kundendaten strenger zu kontrollieren und sie bei Fehlverhalten zur Verantwortung zu ziehen. In dieser neuen Empfehlung wird "Call Home" als Aktivität beschrieben, bei der Daten von einem Host aus über eine speziell dafür etablierte Verbindung an einen Server weitergeleitet werden. Dies gilt als die "White Hat"-Version der Datenausschleusung. Dem Bericht zufolge ist "Call Home" eine gängige Praxis, die völlig legitim und sehr nützlich sein kann - wenn die Kunden ihr Einverständnis erteilt haben. Wenn nicht, werden ohne das Wissen des Kunden personenbezogene oder andere vertrauliche Daten außerhalb des Unternehmens übertragen, gespeichert und dabei möglicherweise großen Gefahren ausgesetzt. Damit verstoßen die Anbieter wahrscheinlich auch gegen die immer strenger werdenden Datenschutzbestimmungen.