DsiN-Blog

Der IT-Sicher­heitsblog für den Mittelstand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abonnieren:

Infor­ma­ti­ons­si­cherheit am Heimarbeitsplatz

Viele Unter­nehmen fördern fle­xible Arbeits­mo­delle, da diese bei ihren Mit­ar­beitern sehr beliebt sind. Da sich her­aus­ge­stellt hat, dass die Pro­duk­ti­vität am Heim­ar­beits­platz steigt, haben beide Seiten Vor­teile. Zu bedenken sind aber auch die Nach­teile dieser Arbeitsmodelle.

  


Laut einer Studie des Unter­nehmens Iron Mountain aus dem Jahre 2013 zum Thema „Home Office“ konnten fol­genden Schwach­stellen fest­ge­stellt werden:

  • 60% der Mit­ar­beiter nutzen ihren pri­vaten E‑Mail-Account auch zu beruf­lichen Zwecken
  • 29% der Geschäfts­do­ku­mente werden am Arbeits­platz zu Hause abgelegt
  • 21% geben zu, dass Doku­mente bereits im Hausmüll ver­schwunden sind, nachdem z.B. ein Projekt abge­schlossen war
  • 10% der von zu Hause arbei­tenden Mit­ar­beiter fühlen sich nicht an ihren Heim­ar­beits­platz gebunden und erle­digen ihre Arbeiten auch an Orten mit öffent­lichen WLAN
  • 7% nutzen ein unsi­cheres Funknetz zum Versand und Empfang von Geschäftsdokumenten

Da bei einem häus­lichen Arbeits­platz nicht die die gleiche infra­struk­tu­relle Sicherheit wie in einer Büro­um­gebung gegeben ist, müssen einige Sicher­heits­maß­nahmen ergriffen werden, die in den fol­genden Absätzen kurz zusam­men­ge­fasst werden.


Schutz des Heimarbeitsplatzes

  • Um sich vor Dieb­stahl oder Mani­pu­lation zu schützen, müssen Systeme bei Nicht­ge­brauch sicher ver­schlossen sein.
  • Fenster und nach außen gehende Türen müssen in Zeiten von Abwe­sen­heiten geschlossen sind.
  • Die Systeme sind nur für den dienst­lichen Gebrauch zu verwenden.
  • Sollte ein Ein­bruch statt­ge­funden haben, so müssen die Geräte genau unter­sucht werden, auch wenn auf dem ersten Blick nichts Auf­fäl­liges auf­findbar ist.
  • Bei Unre­gel­mä­ßig­keiten oder Ein­bruch ist neben der Polizei auch eine zen­trale Stelle im Unter­nehmen zu infor­mieren, damit Zugänge und Pass­wörter gewechselt werden können.

Schutz gegen Schadcode

  • Ein Schutz­pro­gramm gegen Viren und eine Firewall zur Kon­trolle der Kom­mu­ni­ka­ti­onswege ist unbe­dingt ein­zu­setzen. Selbst­ver­ständlich muss auch sicher­ge­stellt sein, dass das Betriebs­system sowie die instal­lierten Anwen­dungen auf dem IT-System auf dem aktu­ellen Stand sind und Sicher­heits­up­dates zeitnah instal­liert werden.
  • Wenn nicht das fir­men­ei­genen IT-System für den Heim­ar­beits­platz ver­wendet wird (Bring-your-own-device), dann muss auf dem pri­vaten IT-System eine eigene, spe­zielle Umgebung geschaffen werden, um private Daten und Firmen-Daten zu trennen.

Schutz der Datenverbindung

  • Stellen Sie Hardware, Software und IT-Infra­­stru­k­­turen, die den gestellten Auf­gaben ange­messen ist, im Unter­nehmen und für den Heim­ar­beits­platz zentral zur Ver­fügung. So vor allem einen USB-Stick, von dem eine gehärtete Spe­zi­al­um­gebung gestartet wird und von dem der Zugang zum Fir­men­netzwerk erlaubt ist für den Fall, wenn ein pri­vates End­gerät genutzt wird.
  • Stellen Sie sichere und ver­schlüs­selte Zugänge (z.B. mittels VPN) zum internen Büronetz zur Ver­fügung. Idea­ler­weise erfolgt der Ver­bin­dungs­aufbau mittels einer Besitz- und Wissenskomponente.

Sicherheit der Daten

  • Auch wenn die digitale Ver­ar­beitung von Daten im Fokus von Heim­ar­beits­plätzen liegt, stellt sich die Frage, wie mit sons­tigen Doku­menten umzu­gehen ist? Doku­mente müssen gekenn­zeichnet werden, ob sie die Firma ver­lassen dürfen und wenn ja, wie und wie diese am Heim­ar­beits­platz auf­be­wahrt und ver­nichtet werden müssen.
  • Wenn eine Ver­ar­beitung am Heim­ar­beits­platz erlaubt ist, müssen Akten, Daten­träger und andere Unter­lagen dabei sicher trans­por­tiert werden. Mobile Daten­träger sind ent­spre­chend zu ver­schlüsseln, Akten und Unter­lagen dürfen nur in einem geschlos­senen Behältnis trans­por­tiert werden und dürfen nicht sichtbar trans­por­tiert werden (z.B. im Kof­ferraum des Autos).
  • Falls gedruckte Unter­lagen exis­tieren, die zu ver­nichten sind, dürfen diese nicht über den nor­malen Hausmüll ent­sorgt werden. Ent­weder müssen die Papiere wieder in das Unter­nehmen zurück­ge­bracht werden und dort sicher ent­sorgt werden, oder für den Heim­ar­beits­platz wird ein Firmen-Schredder zur Ver­fügung gestellt, worüber eine Ver­nichtung der Unter­lagen erfolgt.

Sen­si­bi­li­sierung der Mitarbeiter

  • In regel­mä­ßigen Abständen ist eine Sen­si­bi­li­sierung der Mit­ar­beiter über die in diesem Artikel genannten Gefahren, zur Ein­haltung der fest­ge­legten Richt­linien, bei der Benutzung mobiler End­geräte oder des Heim­büros durchzuführen.
  • Bei einem Heim­ar­beits­platz besteht immer die inhä­rente Gefahr, dass die Ver­trau­lichkeit von Infor­ma­tionen durch tech­ni­sches Ver­sagen, Unacht­samkeit oder auch durch vor­sätz­liche Hand­lungen beein­trächtigt wird. Für den Fall der Fälle muss eine zen­trale Anlauf­stelle im Unter­nehmen ein­ge­richtet werden, die sich des ver­meint­lichen Sicher­heits­vor­falls annimmt und untersucht.

Bild: Marcus Bormann / Fotolia.com

 

 

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Dr. Thomas Lohre, DATEV eG

Seit 2003 bei der DATEV eG tätig. Zuerst als IT-Revisor, beschäftigt er sich nunmehr schwer­punkt­mäßig mit dem Infor­ma­ti­ons­si­cher­heits- und Not­fall­ma­nagement der DATEV eG. Daneben ist er noch als Referent für die ibs Schreiber GmbH zu unter­schied­lichen Themen tätig.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mittelstand.