Top-Trend Workation: Mit diesen 5 IT-Tipps gehen Sie auf Nummer sicher

Arbeiten, wo andere Urlaub machen: Das klingt für immer mehr Menschen verlockend. Sie verlegen kurzerhand ihr Büro vier Wochen nach Nizza, an die Algarve oder nach Bali. Mobiles Arbeiten und entsprechende Vereinbarungen mit dem Arbeitgeber legen den Grundstein dafür. Dabei lohnt es sich sowohl für Arbeitgeber als auch Arbeitnehmer ganz genau hinzuschauen, was Workation für die IT-Sicherheit bedeutet. Denn ohne gute Vorbereitung könnten Cyber-Kriminelle leichtes Spiel haben – mit fatalen Folgen.

©shellygraphy stock.adobe.com

1. Zugriff aufs Firmennetzwerk sichern

Wer von unterwegs arbeitet, muss häufig auf das Unternehmensnetzwerk zugreifen. Allerdings nutzen Mitarbeiter hierfür ebenso häufig schlecht gesicherte Verbindungen – im schlimmsten Fall offenes WLAN wie am Flughafen oder im Café. Jedes Einwählen in das Netzwerk sowie das Versenden und Abrufen von Daten stellt dann ein potenzielles Sicherheitsrisiko für Ihr Unternehmen dar. Die Lösung: ein Virtual Private Network (VPN) wie zum Beispiel WireGuard oder OpenVPN. Beide Lösungen sind Open Source Software und verschlüsseln jegliche Kommunikation. Ohne VPN können alle versendeten Daten, einfach von Cyber-Kriminellen ausspioniert werden. Dies geschieht oftmals innerhalb von Sekunden und ohne, dass Sie oder Ihr Mitarbeiter etwas davon merkt

2. Schutzschild vor Cyberangriffen aktivieren

Manchmal reicht eine einzige E-Mail, um Ihr Unternehmen zu ruinieren. E-Mails sind und bleiben das Haupteinfallstor für Schadsoftware und Angriffe auf Unternehmen und Einrichtungen. Von Phishing-Mails und Ransomware haben außerdem wohl die meisten Mail-User schon gehört. Doch solange sie nicht selbst in die Falle getappt sind, befindet sich bei den meisten Nutzern das Risikobewusstsein noch im Dämmerschlaf. Wer in diesem Zustand unbedacht den Anhang einer E-Mail öffnet, kann eine Lawine lostreten. Denn Malware und Viren infizieren das Firmennetzwerk, sensible Datensätze werden ausgespäht oder geklaut, schlimmstenfalls verschlüsselt (Lösegelderpressung). Spätestens dann ist jeder User hellwach – und Geschäftsleitung und IT-Mannschaft in Aufruhr.

Das beste Schutzschild vor Cyberangriffen ist:

  1. Eine sehr gute Spam- und Malware-Lösung (wir haben hier sehr gute Erfahrung mit Hornetsecurity gemacht).
  2. Eine IT-Sicherheitsschulung: Jeder Mitarbeiter, dem Remote Work und / oder Workation ermöglicht wird, sollte die Risiken kennen und Gefahren des IT-Alltags (gerade unterwegs) einordnen können.
  3. Beim Admin rückversichern: Jeder, der ein Firmen-Notebook nutzt, sollte sich beim Admin erkundigen, ob der Virenschutz dauerhaft aktuell bleibt, auch wenn man eine Zeit lang nicht direkt im Firmennetzwerk ist. Falls nicht: Unbedingt klären, dass der Virenschutz regelmäßig Updates erhält!

3. Daten verschlüsseln und mit Passwort schützen

Cloud-Services werden immer beliebter. Erleichtern Filesharing, Conceptboards und Planungstools das kollaborative Arbeiten doch enorm. Immer und jederzeit alles griffbereit dank webbasierter Anwendungen? Dies nutzen viele Firmen. Gleichzeitig liegen viele wertvolle Daten und manches betriebsinterne Dokument lokal auf dem Notebook. (Dazu gehören letztlich auch Zugangsdaten. Man denke hier besonders an die Passwörter zahlreicher Online-Accounts, die leider allzuoft im Browser gespeichert werden). Das Risiko erheblichen Verlusts erhöht sich durch das mobile Arbeiten, sollte der Rechner gestohlen werden, unbeobachtet sein oder aus Versehen verloren gehen. Sind dann die Daten nicht verschlüsselt, öffnet jeder User Neugierigen bis Cyber-Kriminellen Tür und Tor. Unsere Empfehlung: Verschlüsseln Sie am besten die ganze Festplatte – mindestens jedoch wichtige Dateien und Dokumente.Damit gehen Sie auf Nummer sicher.

Extra-Tipp: Verwenden Sie ein sicheres Passwort, denn sonst nützt auch die beste Verschlüsselung nichts. Optimieren Sie Ihre Passwortsicherheit durch geeignete Password-Manager. Bitwarden, Keepass und andere bieten hier geeignete (teils unternehmensweite) Lösungen.

4. Schatten-IT vorbeugen

Mit Schatten-IT sind all jene Handlungen am Rechner gemeint, die meist ohne Wissen der IT-Administratoren und auch jenseits der Firmen-Policy erfolgen, zum Beispiel durch die Verwendung von Cloud-Lösungen und Web-Services, bspw. zum Transfer großer Datenmengen u.v.m. Viele Dienstprogramme und Lösungen, die online frei nutzbar und leicht verfügbar sind, vereinfachen die Arbeit. Oft nutzen Mitarbeiter diese Angebote ohne Hintergedanken. Sie suchen nach pragmatischen Lösungen und werden mit wenigen Klicks schnell fündig. Einzig: Der Admin kriegt davon in der Regel nichts mit und würde ihnen vermutlich auch die rote Karte zeigen. Denn die unbedachte und ungefragte Nutzung bedeutet auch unkontrollierbare Sicherheitsrisiken – nicht nur für den Rechner des Mitarbeiters, sondern für die Daten und Informationen des ganzen Unternehmens. All diese Risiken sind in der Praxis nur einen Mausklick entfernt..

5. Firmen-Notebook verwenden

Die eigene Identität zu verschleiern und die Privatsphäre zu schützen, geht noch besser: Wenn Sie eine Mehr-Browser-Strategie fahren – und (was noch viel wichtiger ist) diese konsequent umsetzen! –, können Sie in Sachen Anonymität und Privatheit noch mehr rausholen. Verwenden Sie hierfür beim alltäglichen Surfen, für die Informationsbeschaffung und alles, was ohne Anmeldung bei bestimmten Seiten nutzbar ist, ausschließlich den Tor-Browser.

Immer wieder verwenden Mitarbeiter im Urlaub oder unterwegs ihr privates Notebook, um Berufliches zu erledigen. Alle Ehre diesem Arbeitseifer und gleichzeitig lauern auch hier Cyber-Gefahren, weil IT-Sicherheitsstandards des Unternehmens auf dem privaten Gerät fehlen. Hinzu kommt, dass private Notebooks häufig von mehreren Personen im Haushalt genutzt werden, wie dem Partner und den Kindern. Wer als Unternehmen remote Work ermöglicht, sollte daher unbedingt Firmen-Notebooks mit hohem IT-Sicherheitsstandard bereitstellen und seine Mitarbeiter entsprechend für die mobile Nutzung schulen. Wer als Mitarbeiter nicht in die Bredouille kommen möchte, sollte auf die berufliche Nutzung privater Hardware verzichten und sich über Risiken umfassend informieren. Dann wird Workation zumindest IT-seitig sicher ein Erfolg.

Endlich unabhängig werden

WEITERE NACHRICHTEN

  • 01 10/2024
    Rechenzentren, Banken, Weltkonzerne: Andreas Heideck hackt sie alle

    Im Interview erzählt IT-Security-Experte Andreas Heideck, wer ihn engagiert und wie er es schafft, in jedes Unternehmen einzudringen – physisch, vo...

    Weiterlesen
  • 04 09/2024
    Endlich zurück! LWsystems Professional Day 2024

    Am 7. November trifft sich das Who-is-Who der IT-Branche bei unserem #LPD2024. Seien auch Sie dabei. Alle Infos, Tickets und das vollständige Program...

    Weiterlesen
  • 31 07/2024
    KI MyLens AI: Was kann die Künstliche Intelligenz visuell leisten?

    IT-Experte Ansgar Licher macht den Test: Wie gut visualisiert MyLens AI Daten? Alle Ergebnisse und Visualisierungen auf einen Blick....

    Weiterlesen
  • 02 07/2024
    Künstliche Intelligenz: Chance oder Gefahr?

    IT-Experte Ansgar Licher ordnet aktuelle Trends bei Künstlicher Intelligenz ein und zeigt Möglichkei-ten und Gefahren auf....

    Weiterlesen
  • 03 06/2024
    IT-Angriffe: Diese 5 Mythen begegnen uns immer wieder

    Im Bereich Cybersecurity und -attacken sind Mythen, Binsenweisheiten und Co. schlechte Ratgeber. Diese Mythen halten sich hartnäckig und schaden Unte...

    Weiterlesen
  • 30 04/2024
    Wie Sie mit Mailarchivierung auch Ihre Geschäftsprozesse optimieren

    Die richtige Software zur Mailarchivierung kann mehr als nur Mails rechtskonform archivieren! Mit diesen Tipps optimieren Sie auch Ihre Geschäftsproz...

    Weiterlesen
  • 02 04/2024
    Darum lohnt sich digitale Souveränität für Ihr Unternehmen

    Einfach erklärt: Was bedeutet digitale Souveränität? Wie lässt sie sich umsetzen? Und warum profi-tieren Sie davon?...

    Weiterlesen
  • 07 03/2024
    Social Enginering: So hacken Cyberkriminelle Ihre Psyche

    Die sicherste IT-Infrastruktur nützt nichts, wenn ein Mitarbeiter das Ziel ist. Doch Sie können sich vor Social Engineering schützen! So geht´s...

    Weiterlesen
  • 31 01/2024
    Stress mit Microsoft

    Es gibt 3 Pain Points, auf die jeder Administrator bei Microsoft immer wieder stößt. Die gute Nach-richt: Es gibt eine Lösung!...

    Weiterlesen
  • 02 01/2024
    Für Sie getestet: Wie sicher und datenschutzkonform ist die Android-Variante CalyxOS?

    Wir wollten herausfinden, ob das Betriebssystem CalyxOS hält, was es verspricht: Es soll laut Anbieter besonders datenschutzfreundlich sein. Unser So...

    Weiterlesen

NEWSLETTER

Melden Sie sich für unseren informativen Newsletter an.
Jeden 1. Donnerstag im Monat informieren wir Sie über spannende Themen aus der IT-Welt.