Netzpalaver
  • Cloud
  • Sicherheit
  • Datacenter
  • Infrastruktur
  • Telekommunikation
  • Impressum
  • Datenschutz
Samstag, Dezember 6, 2025
  • Partnerzone
  • Media
  • Ansprechpartner
  • Impressum
  • Datenschutz
Netzpalaver
Netzpalaver | #AI #CloudComputing #Datacenter #Cybersecurity #Telekommunkation #Infrastruktur
Netzpalaver
  • AI
  • Cloud
  • Datacenter
  • Infrastruktur
  • Telekommunikation
  • Cybersecurity
HomeSicherheit

4 Tipps für sicheres Arbeiten von zuhause aus

23. März 2020

Angesichts der Corona-Pandemie und den strengen Präventionsmaßnahmen arbeiten immer mehr Mitarbeiter fernab ihrer gewohnten Büroumgebung beziehungsweise zuhause. Für die Unternehmenssicherheit bedeutet das Remote-Office eine große Herausforderung, denn der Einsatz privater Geräte, unsichere Netzwerke und fehlende VPN-Verbindungen werden schnell zur Gefahr. Privileged-Access-Management-Spezialist Thycotic gibt vier Tipps, die  Remote-Arbeitern helfen, sich auch unterwegs und im Home-Office optimal vor Cyberangriffen zu schützen.

 

Schützen Sie Firmengeräte vor dem Zugriff von unbefugten Personen und Familienangehörigen

Nur mal eben ein Foto bei Instagram hochladen, eine E-Mail lesen oder ein neues Online-Spiel herunterladen – wenn Familienangehörige und insbesondere Kinder und Jugendliche Firmenlaptop oder Tablet unkontrolliert für ihre privaten Zwecke nutzen, drohen schwere Sicherheitsvorfälle. Gerade junge und unbedarfte Personen sind anfällig für Phishing und andere Formen von Social-Engineering und können so schnell zum Risiko werden. Sie klicken vorschnell auf Links in Spam-Mails, besuchen fragwürdige und potenziell schädliche, unverschlüsselte Websites, löschen aus Versehen wichtige Programme oder stecken unsichere USB-Sticks an das Gerät. Auf diese Weise können Malware, Ransomware, Viren oder gefährliche Fernzugriffstools auf das Gerät gelangen, die sensible Geschäftsdaten ausspähen, löschen oder verschlüsseln. Im schlimmsten Fall kann die Schadsoftware auf das gesamte Firmennetzwerk übergreifen. Remote-arbeitende Mitarbeitern sollten ihre Firmengeräte daher unbedingt vor dem Zugriff von unbefugten Personen schützen bzw. diesen Aktivitäten streng überwachen.

 

Vermeidung von  Social-Logins

Social-Logins auf Online-Plattformen wie Facebook oder Google werden immer beliebter, da sie es ermöglichen, mit nur einer Anmeldung mehrere Online-Dienste zu nutzen und auf diese Weise zu Zeit sparen. Dass dieses Single-Sign-on nicht nur Vorteile mit sich bringt, liegt auf der Hand. Denn die durch das soziale Netzwerk bereitgestellten – teils sensiblen und personenbezogenen – Daten werden vom Dienstanbieter ausgelesen. Dazu können neben dem Namen und Geburtsdatum auch Angaben zu Geschlecht, Nationalität, privaten und geschäftlichen Kontakten aber auch der aktuelle Standort zählen. Vor allem außerhalb der geschützten Unternehmens-WLAN-Netzwerke birgt dies große Risiken. Denn sobald ein Account kompromittiert wurde, öffnet das Social-Login Cyberkriminellen das Tor zu allen anderen Konten, was den möglichen Schaden enorm vergrößert. In Zeiten von Home-Office sollte daher auf Single-Sign-on-Registrierungen verzichtet und stattdessen auf parallele einzelne Logins zurückgegriffen werden.

 

Sicherheitsupdates auf dem neuesten Stand halten

Generell sollten sowohl Betriebssysteme als auch sämtliche Anwendungen sicherheitstechnisch immer auf dem neuesten Stand sein. Arbeitet man unerwartet von zuhause oder unterwegs gilt dies ganz besonders: Denn indem alle zur Verfügung stehenden Updates installiert und bekannte Sicherheitslücken und Schwachstellen auf diese Weise behoben wurden, lassen sich Hackerangriffe und Manipulationen eindämmen.

 

Bei kritischen Logins unbedingt ein VPN nutzen

Manchmal können Mitarbeiter es nicht vermeiden, unterwegs zu arbeiten und dabei ungesichertere WLAN-Hotspot zu nutzen. In diesen Fällen sollten sie unbedingt auf eine virtuelle private Netzwerkverbindung (VPN) zurückgreifen. Diese verschlüsselt die Internetverbindung und sämtliche übertragenen Informationen in Echtzeit und verhindert so das schnelle Auslesen von Daten. Hundertprozentige Sicherheit kann auch VPN nicht bieten, doch eine Entschlüsselung ist hier sehr aufwendig und minimiert vor allem deutlich die Gefahr, Opfer von Gelegenheitshackern zu werden.

#Thycotic

 

Tags:CISOCybercrimeCybersecurityHome-OfficeInfosecITSECMalwarePAMPrivileged-Access-ManagementRansomwareRemote WorkRemote-ArbeitenSocial-EngineeringSocial-LoginThycoticVirenVirtual-Private-NetworkVPN
Share on FacebookShare on TwitterShare on PinterestShare on LinkedIn Share on TumblrShare on Email
Ralf Ladner23. März 2020

Weitere interessante Beiträge

Der verborgene Cyber-Krieg hinter der nachhaltigen Finanzwirtschaft

Warum Unternehmen Technologie-Stack und Datenarchitektur überdenken sollten

Veeam und HPE erweitern strategische Partnerschaft und stellen Datensicherung der nächsten Generation vor

Was sich Entwickler wirklich wünschen​ – die IT-Weihnachtswunschliste 2025

Cybersecurity-Budgets bleiben angespannt und der Bedarf an Fachkräften wächst

Advent, Advent das Postfach brennt – Hochkonjunktur für Cyberattacken in der Weihnachtszeit

load more

Neueste Beiträge

  • Der verborgene Cyber-Krieg hinter der nachhaltigen Finanzwirtschaft
  • Warum Unternehmen Technologie-Stack und Datenarchitektur überdenken sollten
  • Veeam und HPE erweitern strategische Partnerschaft und stellen Datensicherung der nächsten Generation vor
  • Was sich Entwickler wirklich wünschen​ – die IT-Weihnachtswunschliste 2025
  • Elbkind Reply inszeniert De’Longhi mit Hollywood-Flair und erreicht Millionenpublikum auf Social Media

Pinterest

Über 1000 Infografiken

Backgrounder zu Cybercrime

Wissenswertes zu Blockchain

Die interessantesten und größten Videowalls

Wissenswertes zu Social-Media

Just for fun

  • Airlock
  • AixpertSoft
  • Aixvox
  • Alcatel-Lucent Enterprise
  • Arcserve
  • Arctic Wolf
  • AtlasEdge
  • Bitdefender
  • BMC
  • Cambium Networks
  • Check Point
  • Christiansen Unternehmensgruppe
  • Claroty
  • Consulting4IT
  • CrowdStrike
  • DigitalSIGNAGE.de
  • DTM Group
  • d.velop
  • Enreach
  • Eperi
  • Equinix
  • Extreme Networks
  • Ferrari electronic
  • Fujitsu
  • Gasline
  • Grass Consulting
  • Grau Data
  • Helmich IT-Security
  • HiScout
  • IBM
  • Imory
  • Juniper
  • KnowBe4
  • Keyfactor
  • Labtagon
  • Lancom
  • Legrand
  • Matrix42
  • Mobotix
  • Netskope
  • NorthC
  • Paessler
  • Placetel
  • Qualys
  • Schneider Electric
  • Seppmail
  • SolarWinds
  • Sophos
  • Starface
  • Stulz
  • Sysob
  • Sysdig
  • SySS
  • Veeam
  • Vertiv
  • Versa Networks
  • Watchguard
  • Zscaler

Partner von Netzpalaver

  • Airlock
  • AixpertSoft
  • Aixvox
  • Alcatel-Lucent Enterprise
  • Arcserve
  • Arctic Wolf
  • AtlasEdge
  • Bitdefender
  • BMC
  • Cambium Networks
  • Check Point
  • Christiansen Unternehmensgruppe
  • Claroty
  • Consulting4IT
  • CrowdStrike
  • DigitalSIGNAGE.de
  • DTM Group
  • d.velop
  • Enreach
  • Eperi
  • Equinix
  • Extreme Networks
  • Ferrari electronic
  • Fujitsu
  • Gasline
  • Grass Consulting
  • Grau Data
  • Helmich IT-Security
  • HiScout
  • IBM
  • Imory
  • Juniper
  • KnowBe4
  • Keyfactor
  • Labtagon
  • Lancom
  • Legrand
  • Matrix42
  • Mobotix
  • Netskope
  • NorthC
  • Paessler
  • Placetel
  • Qualys
  • Schneider Electric
  • Seppmail
  • SolarWinds
  • Sophos
  • Starface
  • Stulz
  • Sysob
  • Sysdig
  • SySS
  • Veeam
  • Vertiv
  • Versa Networks
  • Watchguard
  • Zscaler

 

Contact

Ralf Ladner

Skype: ralf.ladner
Skype no. +55 85 4044 2216

Mobile: 0152/37398343

Whatsapp: 0152/37398343

Email: ralf.ladner@netzpalaver.de

 

Netzpalaver-Podcasts

  • Interview mit VATM und Gasline - Die neue Bundesregierung muss die Digitalisierung vorantreiben
  • Interview mit Solarwinds - Künstliche Intelligenz - Open-Source versus kommerziell
  • Interview mit Cybershield - Schutz vor Angriffen auf die Operational-Technology
  • Interview mit Extreme Networks - Wie lässt sich die Netzwerk-Komplexität in den Griff bekommen?
  • Interview mit IBM - Was ist der Unterschied zwischen Monitoring und Observability?

Paessler-Podcast

The Monitoring Experts Podcast - Monitoring insights, deep dives, use cases, and best practices.
LabtaTalk - Podcast von Labtagon
  • Episode 8 - DORA in der Praxis. Regulierung mit Augenmaß statt Bürokratie-Falle.
  • Episode 7 - Von der Datenflut zur Datenstrategie
  • Episode 6 - Asset Management & Service Management
  • Episode 5 - Dateiablagekonzepte und Prozesse für den sicheren Austausch von Dateien
  • Episode 4 - ISMS-Projekte im ESM-System

Internet Safety for Kids

Auf Bild klicken für mehr Informationen

Tag Cloud

AI Anwendung Cloud Datacenter Events Fachartikel Galerie Highlight Infrastruktur Interna just for fun Kolumne Netzpalaver Agenda Palaver Sicherheit Studie Telekommunikation Video Whitepaper Zitat
Netzpalaver | #AI #CloudComputing #Datacenter #Cybersecurity #Telekommunkation #Infrastruktur

Das IT- und Social-Media-Portal

© Copyright 2020 Netzpalaver

  • Impressum
  • Datenschutz
  • Ansprechpartner
  • AGBs