Arbeiten, wo andere Urlaub machen: Das klingt für immer mehr Menschen verlockend. Sie verlegen kurzerhand ihr Büro vier Wochen nach Nizza, an die Algarve oder nach Bali. Mobiles Arbeiten und entsprechende Vereinbarungen mit dem Arbeitgeber legen den Grundstein dafür. Dabei lohnt es sich sowohl für Arbeitgeber als auch Arbeitnehmer ganz genau hinzuschauen, was Workation für die IT-Sicherheit bedeutet. Denn ohne gute Vorbereitung könnten Cyber-Kriminelle leichtes Spiel haben – mit fatalen Folgen.
1. Zugriff aufs Firmennetzwerk sichern
Wer von unterwegs arbeitet, muss häufig auf das Unternehmensnetzwerk zugreifen. Allerdings nutzen Mitarbeiter hierfür ebenso häufig schlecht gesicherte Verbindungen – im schlimmsten Fall offenes WLAN wie am Flughafen oder im Café. Jedes Einwählen in das Netzwerk sowie das Versenden und Abrufen von Daten stellt dann ein potenzielles Sicherheitsrisiko für Ihr Unternehmen dar. Die Lösung: ein Virtual Private Network (VPN) wie zum Beispiel WireGuard oder OpenVPN. Beide Lösungen sind Open Source Software und verschlüsseln jegliche Kommunikation. Ohne VPN können alle versendeten Daten, einfach von Cyber-Kriminellen ausspioniert werden. Dies geschieht oftmals innerhalb von Sekunden und ohne, dass Sie oder Ihr Mitarbeiter etwas davon merkt
2. Schutzschild vor Cyberangriffen aktivieren
Manchmal reicht eine einzige E-Mail, um Ihr Unternehmen zu ruinieren. E-Mails sind und bleiben das Haupteinfallstor für Schadsoftware und Angriffe auf Unternehmen und Einrichtungen. Von Phishing-Mails und Ransomware haben außerdem wohl die meisten Mail-User schon gehört. Doch solange sie nicht selbst in die Falle getappt sind, befindet sich bei den meisten Nutzern das Risikobewusstsein noch im Dämmerschlaf. Wer in diesem Zustand unbedacht den Anhang einer E-Mail öffnet, kann eine Lawine lostreten. Denn Malware und Viren infizieren das Firmennetzwerk, sensible Datensätze werden ausgespäht oder geklaut, schlimmstenfalls verschlüsselt (Lösegelderpressung). Spätestens dann ist jeder User hellwach – und Geschäftsleitung und IT-Mannschaft in Aufruhr.
Das beste Schutzschild vor Cyberangriffen ist:
- Eine sehr gute Spam- und Malware-Lösung (wir haben hier sehr gute Erfahrung mit Hornetsecurity gemacht).
- Eine IT-Sicherheitsschulung: Jeder Mitarbeiter, dem Remote Work und / oder Workation ermöglicht wird, sollte die Risiken kennen und Gefahren des IT-Alltags (gerade unterwegs) einordnen können.
- Beim Admin rückversichern: Jeder, der ein Firmen-Notebook nutzt, sollte sich beim Admin erkundigen, ob der Virenschutz dauerhaft aktuell bleibt, auch wenn man eine Zeit lang nicht direkt im Firmennetzwerk ist. Falls nicht: Unbedingt klären, dass der Virenschutz regelmäßig Updates erhält!
3. Daten verschlüsseln und mit Passwort schützen
Cloud-Services werden immer beliebter. Erleichtern Filesharing, Conceptboards und Planungstools das kollaborative Arbeiten doch enorm. Immer und jederzeit alles griffbereit dank webbasierter Anwendungen? Dies nutzen viele Firmen. Gleichzeitig liegen viele wertvolle Daten und manches betriebsinterne Dokument lokal auf dem Notebook. (Dazu gehören letztlich auch Zugangsdaten. Man denke hier besonders an die Passwörter zahlreicher Online-Accounts, die leider allzuoft im Browser gespeichert werden). Das Risiko erheblichen Verlusts erhöht sich durch das mobile Arbeiten, sollte der Rechner gestohlen werden, unbeobachtet sein oder aus Versehen verloren gehen. Sind dann die Daten nicht verschlüsselt, öffnet jeder User Neugierigen bis Cyber-Kriminellen Tür und Tor. Unsere Empfehlung: Verschlüsseln Sie am besten die ganze Festplatte – mindestens jedoch wichtige Dateien und Dokumente.Damit gehen Sie auf Nummer sicher.
Extra-Tipp: Verwenden Sie ein sicheres Passwort, denn sonst nützt auch die beste Verschlüsselung nichts. Optimieren Sie Ihre Passwortsicherheit durch geeignete Password-Manager. Bitwarden, Keepass und andere bieten hier geeignete (teils unternehmensweite) Lösungen.
4. Schatten-IT vorbeugen
Mit Schatten-IT sind all jene Handlungen am Rechner gemeint, die meist ohne Wissen der IT-Administratoren und auch jenseits der Firmen-Policy erfolgen, zum Beispiel durch die Verwendung von Cloud-Lösungen und Web-Services, bspw. zum Transfer großer Datenmengen u.v.m. Viele Dienstprogramme und Lösungen, die online frei nutzbar und leicht verfügbar sind, vereinfachen die Arbeit. Oft nutzen Mitarbeiter diese Angebote ohne Hintergedanken. Sie suchen nach pragmatischen Lösungen und werden mit wenigen Klicks schnell fündig. Einzig: Der Admin kriegt davon in der Regel nichts mit und würde ihnen vermutlich auch die rote Karte zeigen. Denn die unbedachte und ungefragte Nutzung bedeutet auch unkontrollierbare Sicherheitsrisiken – nicht nur für den Rechner des Mitarbeiters, sondern für die Daten und Informationen des ganzen Unternehmens. All diese Risiken sind in der Praxis nur einen Mausklick entfernt..
5. Firmen-Notebook verwenden
Die eigene Identität zu verschleiern und die Privatsphäre zu schützen, geht noch besser: Wenn Sie eine Mehr-Browser-Strategie fahren – und (was noch viel wichtiger ist) diese konsequent umsetzen! –, können Sie in Sachen Anonymität und Privatheit noch mehr rausholen. Verwenden Sie hierfür beim alltäglichen Surfen, für die Informationsbeschaffung und alles, was ohne Anmeldung bei bestimmten Seiten nutzbar ist, ausschließlich den Tor-Browser.
Immer wieder verwenden Mitarbeiter im Urlaub oder unterwegs ihr privates Notebook, um Berufliches zu erledigen. Alle Ehre diesem Arbeitseifer und gleichzeitig lauern auch hier Cyber-Gefahren, weil IT-Sicherheitsstandards des Unternehmens auf dem privaten Gerät fehlen. Hinzu kommt, dass private Notebooks häufig von mehreren Personen im Haushalt genutzt werden, wie dem Partner und den Kindern. Wer als Unternehmen remote Work ermöglicht, sollte daher unbedingt Firmen-Notebooks mit hohem IT-Sicherheitsstandard bereitstellen und seine Mitarbeiter entsprechend für die mobile Nutzung schulen. Wer als Mitarbeiter nicht in die Bredouille kommen möchte, sollte auf die berufliche Nutzung privater Hardware verzichten und sich über Risiken umfassend informieren. Dann wird Workation zumindest IT-seitig sicher ein Erfolg.