Checkliste für sicheres Arbeiten im Urlaub und auf Reisen

Werden Firmengeräte auch im Urlaub und auf Reisen genutzt, sollten Mitarbeiter unbedingt folgende Empfehlungen berücksichtigen, um Datenverlust, Hackerangriffen und Spionage keine Chance zu geben. [...]

Mehr als jeder zweite hat schon mal während seines Urlaubs gearbeitet. Für die Sicherheit der sensiblen Unternehmensdaten bedeutet das Holiday Office jedoch eine große Herausforderung, denn der Diebstahl oder Verlust von Geräten, aber auch ungeschützte WLAN-Netzwerke sind eine allgegenwärtige Bedrohung. (c) Fotolia/Rawpixel.com
Mehr als jeder zweite hat schon mal während seines Urlaubs gearbeitet. Für die Sicherheit der sensiblen Unternehmensdaten bedeutet das Holiday Office jedoch eine große Herausforderung, denn der Diebstahl oder Verlust von Geräten, aber auch ungeschützte WLAN-Netzwerke sind eine allgegenwärtige Bedrohung. (c) Fotolia/Rawpixel.com

Wie eine aktuelle Umfrage von SAP Concur jüngst offenbarte, hat mehr als jeder zweite Befragte schon mal während seines Urlaubs gearbeitet. Neben dem Beantworten geschäftlicher E-Mails stehen dabei vor allem Telefonkonferenzen und das Erledigen administrativer Aufgaben auf der Ferienagenda. Immerhin können dank Diensthandy, Firmenlaptop, Clouddiensten und Webkonferenzen auch Hotelzimmer, Bahnhof, Strandbar oder Café zum potenziellen Arbeitsplatz werden. Für die Sicherheit der sensiblen Unternehmensdaten bedeutet das Holiday Office jedoch eine große Herausforderung, denn der Diebstahl oder Verlust von Geräten, aber auch ungeschützte WLANNetzwerke sind eine allgegenwärtige Bedrohung.

1. Login-Daten niemals auf dem Gerät speichern

Gerade in der Urlaubszeit häufen sich Verluste und Diebstahl mobiler Endgeräte wie Handys, Laptops oder Tablet-PCs, wobei nur rund 20 Prozent der verschwundenen Geräte auch wieder auftauchen. Sind Firmengeräte betroffen ist das umso ärgerlich, denn schlimmer als der materielle Verlust des Gerätes, ist dann in der Regel der Verlust der sensiblen Unternehmensdaten. Sind diese erst einmal in die falschen Hände geraten, kann dies ungeahnte Schäden nach sich ziehen. Neben klassischen Sicherheitsmaßnahmen wie dem Einrichten von Gerätepasswörtern, Bildschirmsperren und vollständigen Backups sollten Mitarbeiter vor Reiseantritt deshalb dafür sorgen, dass keine sensiblen Passwörter oder Logins für interne Geschäftsanwendungen auf den Geräten gespeichert sind, was Dieben schnell und unkompliziert Zugriff zu sensiblen Unternehmensdaten verschaffen kann.

2. Sicherheitsupdates installieren

Vor Reiseantritt ist es zudem unerlässlich, dafür zu sorgen, dass sowohl das Betriebssystem als auch sämtliche Anwendungen sicherheitstechnisch auf dem neuesten Stand sind. Indem alle zur Verfügung stehenden Updates installiert und bekannte Sicherheitslücken und Schwachstellen so behoben wurden, lassen sich Hackerangriffe und Manipulationen eindämmen.

3. Vorsicht vor öffentlichem WLAN

Gerade auf Reisen sind öffentliche WLAN-Hotspots besonders attraktiv, da sie unkompliziert und kostenlos Internetzugang ermöglichen. Hiervon profitieren jedoch nicht nur die Nutzer, sondern vor allem auch Betrüger. Denn da keine Authentifizierung erforderlich ist, um eine Verbindung zum Netzwerk herzustellen, erhalten Cyberkriminelle nahezu uneingeschränkten Zugriff auf ungesicherte Geräte. Indem sie sich zwischen das Gerät und den Zugriffspunkt schalten, haben sie die Möglichkeiten, sensible Informationen wie Passwörter oder Zugangsdaten auszulesen oder zu manipulieren. Generell sollten Mitarbeiter im Urlaub ungeschützte WLANNetzwerke deshalb strikt meiden.

4. Kritische Logins nur über VPN

Ist ein ungesicherterer WLAN-Hotspot die einzige Option, sollen vertrauliche Informationen übermittelt oder Passwörter geändert werden, empfiehlt sich reisenden Mitarbeitern die Einwahl über eine virtuelle private Netzwerkverbindung (VPN). Diese verschlüsselt die Internetverbindung und sämtliche übertragenen Informationen in Echtzeit und verhindert so das schnelle Auslesen von Daten. Hundertprozentige Sicherheit kann auch VPN nicht bieten, doch eine Entschlüsselung ist hier sehr aufwendig und dürfte vor allem Gelegenheitshacker abhalten.

5. Kein Zugriff Dritter auf Firmengeräte

Firmengeräte aber auch private Laptops und Tablets, auf denen sensible geschäftliche Unterlagen gespeichert sind, sollten nur bedingt und unter strenger Überwachung von unbefugten Personen oder Familienangehörigen genutzt werden. Vor allem Kinder und andere unerfahrene Nutzer stellen dabei ein nicht zu verachtendes Sicherheitsrisiko dar. So kann der Download eines scheinbar harmlosen Online-Spiels oder das Anklicken von Phishing-Links zu Malware-Infektion führen, die unter Umständen auf das gesamte Firmennetzwerk übergreifen und weitreichende Schäden verursachen.

6. Spezielle Reisegeräte einrichten

Je weniger sensible Daten oder kritische Unternehmensanwendungen auf Reisen gehen, desto geringer ist die Gefahr, dass diese in falsche Hände geraten. Wenn möglich sollten Mitarbeiter, die auch im Urlaub einige geschäftliche Dinge erledigen möchten, daher spezielle Reiselaptops oder –Tablets einrichten, auf denen nur die nötigsten – und vor allem keine geschäftskritischen – Unterlagen gespeichert sind. So lassen sich im Falle eines Diebstahls oder Cyberangriffs weitreichende Schäden vermeiden.

Natürlich sind nicht nur die reisenden Mitarbeiter selbst, sondern auch die Unternehmen in der Pflicht, für größtmögliche IT-Sicherheit und Datenschutz zu sorgen. So sollten zum Beispiel grundsätzlich Sicherheitslösungen im Einsatz sein, die den Security-Verantwortlichen einen Überblick geben, welcher Nutzer sich wo und über welches Gerät Zugriff auf sensible Daten oder Geschäftsanwendungen verschafft, und zudem Benutzeraktivitäten auf Basis von individuellen Verhaltensmustern analysieren, so dass verdächtige und potenziell unautorisierte Zugriffe automatisch gemeldet werden.


* Markus Kahmen ist Regional Director CE bei Thycot
ic.


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*