{"id":1385,"date":"2021-01-27T19:51:05","date_gmt":"2021-01-27T18:51:05","guid":{"rendered":"https:\/\/ekiwi.de\/?p=1385"},"modified":"2021-08-01T12:51:13","modified_gmt":"2021-08-01T10:51:13","slug":"sicheres-homeoffice-fuer-das-unternehmen-und-die-angestellten","status":"publish","type":"post","link":"https:\/\/ekiwi.de\/index.php\/1385\/sicheres-homeoffice-fuer-das-unternehmen-und-die-angestellten\/","title":{"rendered":"Sicheres Homeoffice \u2013 F\u00fcr das Unternehmen und die Angestellten"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Inhalt<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/ekiwi.de\/index.php\/1385\/sicheres-homeoffice-fuer-das-unternehmen-und-die-angestellten\/#Warum_Sicherheit_im_Homeoffice_so_wichtig_ist\" >Warum Sicherheit im Homeoffice so wichtig ist<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/ekiwi.de\/index.php\/1385\/sicheres-homeoffice-fuer-das-unternehmen-und-die-angestellten\/#_Tipps_fuer_Sicherheit_im_Homeoffice\" >\u00a0Tipps f\u00fcr Sicherheit im Homeoffice<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/ekiwi.de\/index.php\/1385\/sicheres-homeoffice-fuer-das-unternehmen-und-die-angestellten\/#VPN_und_Firewall\" >VPN und Firewall<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/ekiwi.de\/index.php\/1385\/sicheres-homeoffice-fuer-das-unternehmen-und-die-angestellten\/#Zwei-Faktor-Authentifizierung\" >Zwei-Faktor-Authentifizierung<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/ekiwi.de\/index.php\/1385\/sicheres-homeoffice-fuer-das-unternehmen-und-die-angestellten\/#Sicherer_Datenaustausch_durch_Verschluesselung\" >Sicherer Datenaustausch durch Verschl\u00fcsselung<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/ekiwi.de\/index.php\/1385\/sicheres-homeoffice-fuer-das-unternehmen-und-die-angestellten\/#Automatische_Updates\" >Automatische Updates<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/ekiwi.de\/index.php\/1385\/sicheres-homeoffice-fuer-das-unternehmen-und-die-angestellten\/#Achtsamkeit_und_%E2%80%9Egesunder_Menschenverstand%E2%80%9C\" >Achtsamkeit und \u201egesunder Menschenverstand\u201c<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<p>Homeoffice ist in den letzten Monaten so weit verbreitet und beliebt wie nie zuvor. Und w\u00e4hrend das Arbeiten von Zuhause zahlreiche Vorteile mit sich bringt, gibt es auch einige Gefahren, \u00fcber die man Bescheid wissen sollte. Mit denen in diesem Artikel besprochenen Tipps bleibt das Homeoffice aber sicher &#8211; und zwar f\u00fcr die Firma sowie f\u00fcr die Angestellten.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Warum_Sicherheit_im_Homeoffice_so_wichtig_ist\"><\/span>Warum Sicherheit im Homeoffice so wichtig ist<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Mit den M\u00f6glichkeiten und Chancen des Homeoffice gehen auch einige Gefahren einher. Im Internet verstecken sich zahlreiche Sicherheitsrisiken. Oft geht es dabei nur um Eines: Daten. Und wenn es sch\u00f6n schlimm genug ist, wenn die Daten einer Privatperson gestohlen werden, kann dies f\u00fcr ein Unternehmen eine wahre Katastrophe sein. Es gilt also, einige Regeln und Ratschl\u00e4ge zu befolgen, damit die Arbeit von zu Hause aus reibungslos klappt.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"_Tipps_fuer_Sicherheit_im_Homeoffice\"><\/span><strong>\u00a0<\/strong>Tipps f\u00fcr Sicherheit im Homeoffice<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<ol>\n<li>\n<h3><span class=\"ez-toc-section\" id=\"VPN_und_Firewall\"><\/span>VPN und Firewall<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<\/li>\n<\/ol>\n<p>Ein <a href=\"https:\/\/www.expressvpn.com\/de\/what-is-vpn\" target=\"_blank\" rel=\"noopener\">VPN ist ein Virtual Private Network<\/a>. Mit einer VPN-Software l\u00e4sst die eigene Internetverbindung verschl\u00fcsseln. Somit kann z. B. von Zuhause sicher auf das Netzwerk des Unternehmens zugegriffen werden. Im Homeoffice ist dies f\u00fcr viele Unternehmen mittlerweile schon ein Muss, um die Unternehmensdaten besser vor dem Zugriff unbefugter Dritter zu sch\u00fctzen.<\/p>\n<ol start=\"2\">\n<li>\n<h3><span class=\"ez-toc-section\" id=\"Zwei-Faktor-Authentifizierung\"><\/span>Zwei-Faktor-Authentifizierung<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<\/li>\n<\/ol>\n<p>Eine der gro\u00dfen \u00c4ngste vieler Menschen und Unternehmen ist folgende: Dass Hacker oder Betr\u00fcger an die Zugangsdaten zu eines Accounts gelangen. Denn wenn sie erst einmal das Passwort und die E-Mail-Adresse haben, haben Sie den direkten Zugriff auf alle Daten und Funktionen des Accounts, z. B. E-Mails, Bankdaten und vielem mehr. Das muss nat\u00fcrlich verhindert werden. Dazu gibt es die Zwei-Faktor-Authentifizierung. Diese <a title=\"Test, ob Computer den TPM-Chip (Trusted Platform Module) besitzt.\" href=\"https:\/\/ekiwi-blog.de\/9741\/pruefen-ob-pc-tpm-besitzt-trusted-platform-module\/\" target=\"_blank\" rel=\"noopener\">Sicherheitsma\u00dfnahme<\/a> ist wie ein zweiter Riegel f\u00fcr ein T\u00fcrschloss. Um sich einzuloggen, wird nun nicht nur das Passwort, sondern auch eine Authentifizierung \u00fcber ein zweites Ger\u00e4t (z. B. ein Handy) ben\u00f6tigt. Somit ist der Account doppelt so sicher wie zuvor.<\/p>\n<ol start=\"3\">\n<li>\n<h3><span class=\"ez-toc-section\" id=\"Sicherer_Datenaustausch_durch_Verschluesselung\"><\/span>Sicherer Datenaustausch durch Verschl\u00fcsselung<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<\/li>\n<\/ol>\n<p>Wenn sensible Daten von Mitarbeiter zu Mitarbeiter gesendet werden, dann ist es von zentraler Wichtigkeit, dass dieser <a href=\"https:\/\/www.security-insider.de\/was-ist-verschluesselung-a-618734\/\" target=\"_blank\" rel=\"noopener\">Datenaustausch verschl\u00fcsselt<\/a> ist. Ansonsten kann es sehr leicht passieren, dass diese Daten in die H\u00e4nde von falschen Personen gelangen. Um dies zu verhindern, gilt es, alle Daten mit ausreichender Verschl\u00fcsselung zu senden und zu speichern. Dazu gibt es Software von vielen verschiedenen Anbietern. Die IT-Abteilung eines jeden Unternehmens hat ihre eigenen Vorlieben und Vorschriften zum Thema Verschl\u00fcsselung und sollten hier zu Rate gezogen werden.<\/p>\n<ol start=\"4\">\n<li>\n<h3><span class=\"ez-toc-section\" id=\"Automatische_Updates\"><\/span>Automatische Updates<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<\/li>\n<\/ol>\n<p>Veraltete Software kann Sicherheitsl\u00fccken aufweisen, die ein einfaches Ziel f\u00fcr Hacker darstellen. Deshalb ist es sehr wichtig, dass die im Homeoffice verwendete Software und Hardware immer auf dem neusten Stand ist. Am einfachsten l\u00e4sst sich dies gew\u00e4hrleisten, indem die Option f\u00fcr automatischen Updates aktiviert ist. Da Unternehmen dazu aber oftmals ihre eigenen Regeln haben, empfiehlt es sich, diesen Punkt vorher mit der IT-Abteilung abzusprechen.<\/p>\n<ol start=\"5\">\n<li>\n<h3><span class=\"ez-toc-section\" id=\"Achtsamkeit_und_%E2%80%9Egesunder_Menschenverstand%E2%80%9C\"><\/span>Achtsamkeit und \u201egesunder Menschenverstand\u201c<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<\/li>\n<\/ol>\n<p>All die oben genannten Tipps sind von nur wenig Nutzen, wenn es an Vorsichtigkeit und dem vielmals zitierten \u201egesunden Menschenverstand\u201c fehlt. Mit anderen Worten: Die gr\u00f6\u00dften Gefahren im Homeoffice lassen sich recht einfach vermeiden, solange man bl\u00f6de Fehler vermeidet.<\/p>\n<p>Als <strong>Standardregeln<\/strong> gelten folgende:<\/p>\n<ul>\n<li>Keine pers\u00f6nlichen Daten oder Daten des Unternehmens auf unbekannten Seiten eingeben.<\/li>\n<li>Keine pers\u00f6nlichen Daten oder Daten des Unternehmens an unbekannte Kontakte weitergeben<\/li>\n<li>Spam-E.Mails nicht \u00f6ffnen \u2013 und erst recht nicht die darin enthaltenen Links anklicken.<\/li>\n<li>Keine Daten oder Dateien von unbekannten Quellen installieren<\/li>\n<li>Im Zweifelsfall direkt einen Vorgesetzten konsultieren<\/li>\n<\/ul>\n<p>Au\u00dferdem empfiehlt es sich, einige Cybersecurity-Blogs zu lesen oder Podcasts zu dem Thema zu h\u00f6ren. Die Webseite des <em>Bundesamtes f\u00fcr Sicherheit in der Informationstechnik<\/em> ver\u00f6ffentlicht regelm\u00e4\u00dfige News rund um das Thema Sicherheit im Internet. Die Seite kann unter <a href=\"https:\/\/www.bsi.bund.de\/DE\/Home\/home_node.html\" target=\"_blank\" rel=\"noopener\">bsi.bund.de<\/a> aufgerufen werden.<\/p>","protected":false},"excerpt":{"rendered":"<p>Homeoffice ist in den letzten Monaten so weit verbreitet und beliebt wie nie zuvor. Und w\u00e4hrend das Arbeiten von Zuhause<\/p>\n","protected":false},"author":2,"featured_media":1386,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","_links_to":"","_links_to_target":""},"categories":[1],"tags":[255,222,194,256,253,144],"class_list":["post-1385","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert","tag-angriff","tag-arbeit","tag-buero","tag-hacker","tag-it-sicherheit","tag-security"],"_links":{"self":[{"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/posts\/1385","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/comments?post=1385"}],"version-history":[{"count":0,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/posts\/1385\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/media\/1386"}],"wp:attachment":[{"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/media?parent=1385"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/categories?post=1385"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/tags?post=1385"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}