GreenboneSicher im Homeoffice

[09.09.2020] Allein ein VPN-Zugang bietet für das Homeoffice zu wenig Schutz – ein Umstand, der Behörden und Unternehmen während der Corona-Pandemie stark beschäftigt hat. Für die sichere Arbeit von zu Hause aus ist ein starkes Schwachstellen-Management unabdingbar.
Eine gute Vulnerability-Management-Lösung scannt das gesamte Homeoffice-Netzwerk auf Schwachstellen.

Eine gute Vulnerability-Management-Lösung scannt das gesamte Homeoffice-Netzwerk auf Schwachstellen.

(Bildquelle: Greenbone)

Nur dank schnell eingeführter Homeoffice-Lösungen konnten zu Beginn der Corona-Pandemie viele Unternehmen und Behörden den Betrieb aufrechterhalten und gleichzeitig ihre Mitarbeiter schützen. Das beschreibt Elmar Geese, COO bei Greenbone, in einem Kommentar über das sichere Arbeiten im Homeoffice. Allerdings bleibe fraglich, ob der Fernzugriff etwa auf das Firmennetzwerk überall die notwendige Vertraulichkeit, Verfügbarkeit und Integrität gewährleistet. Die Sicherheit des Homeoffice-Konzepts gehöre in vielen Fällen daher dringend auf den Prüfstand, zumal sich heute abzeichne, dass das Arbeiten von zu Hause auch nach der Corona-Zeit eine Option für den Berufsalltag ist.
Ein Homeoffice-Arbeitsplatz sei nicht per se unsicher, aber stärker gefährdet. Warum? Der Laptop befinde sich nicht mehr im geschützten Unternehmens- oder Behördennetzwerk, in welchem die IT-Abteilung Sicherheitsrichtlinien durchsetzt. In den eigenen vier Wänden bilde der Arbeits- (oder Privat-)Rechner einen Teil des Heimnetzwerks. Über dieses sollte ein Mitarbeiter mit einem kryptografisch abgesicherte Virtual Private Network (VPN) eine Verbindung etwa in die firmeneigene Infrastruktur aufbauen, schreibt Geese. Zum einen vergrößere sich dadurch jedoch die Angriffsfläche, zum anderen steige die Wahrscheinlichkeit, dass Schwachstellen auftreten.

Support notwendig

Ein schlecht oder gar nicht gesichertes WLAN mache es Hackern leicht, mit Viren oder Trojanern anzugreifen. Mitarbeiter müssten deshalb das Standard-Administrator-Passwort für ihr WLAN zu Hause durch ein neues, starkes Passwort ersetzen. Ebenso grundlegend sei es, die WPA2-Verschlüsselung (Wi-Fi Protected Access 2) zu aktivieren. Bereits bei diesen Basics sollte die interne IT für etwaige Unterstützung parat stehen. Ihr Support sei zudem notwendig, um festzustellen, auf welchem Sicherheitsniveau sich das Heimnetzwerk und seine angeschlossenen Geräte bewegen. Fakt sei: Das schwächste Glied bestimmt über die Sicherheit im gesamten Netzwerk. Auch der Uralt-PC für die Kinder brauche das aktuelle Antivirus-Update, damit dieser keine Schad-Software im Unternehmens- oder Behördennetzwerk verbreitet. Weitere wichtige zu klärenden Fragen sind laut Geese unter anderem: Auf welchem Release-Stand ist der Router? Und trennen Mitarbeiter strikt Arbeits- und Privatnutzung?

Rollenbasierte Zugriffsrechte

Wie Mitarbeiter Daten austauschen und teilen, regeln Unternehmen und Behörden in rollenbasierten Zugriffsrechten. Diese müssten sie auf die Nutzergruppen im Homeoffice übertragen und anpassen. Technisch lasse sich der Zugriff auf benötigte Ressourcen via VPN realisieren. Allerdings hänge die Sicherheit davon ab, wie die virtuellen Sicherheitstunnel konfiguriert sind. So habe die Einstellung, bei der reine Internet-Anfragen vom Homeoffice aus direkt an einen Server im Internet gehen, eine mögliche Konsequenz: Einem Mitarbeiter wird das Nutzerrecht eingeräumt, Dateien aus dem Internet herunterzuladen und zu installieren. So bestehe die Gefahr, dass er seinen Laptop mit Schad-Software infiziert. Dieses Szenario lasse sich verhindern, indem der gesamte Datenverkehr über die Unternehmens oder Behörden-IT gelenkt wird. In dem Fall würden Firewalls beim Download greifen.

An Schwachstellen-Management anbinden

Wichtiger Bestandteil eines Sicherheitskonzepts ist ein leistungsfähiges Schwachstellen-Management, erklärt der Greenbone-COO. Dieses sollte auch Homeoffice-Umgebungen kontinuierlich auf Sicherheitslücken scannen und Gegenmaßnahmen vorschlagen, wie Konfigurationsanpassungen und Patches. Bevor eine cloudbasierte Lösung wie die Greenbone Managed Service Platform (GMSP) Homeoffice-Netze schnell, einfach und zuverlässig auf Schwachstellen durchleuchte, müsse die interne IT lediglich ein neues Gateway auf der Cloud-Plattform anlegen und dem Mitarbeiter zur Verfügung stellen. Die Nutzer würden es dann als virtuelle Maschine etwa auf dem Firmen-Laptop installieren und den Scan starten.
Der Weg zum sicheren Heim- und damit Unternehmensnetzwerk führe über sicheres WLAN zu Hause, rollenbasierte Zugriffsrechte, richtig konfigurierte VPN ins Firmen- oder Behördennetz und ein Schwachstellen-Management, das ständig auch die Homeoffice-Umgebungen auf Gefahrenquellen scannt. Zusätzlich müssten Firmen und Behörden ihre Mitarbeiter sensibilisieren, sodass diese auch gewiefte Phishing-Versuche erkennen und entsprechend gegensteuern können.





Weitere Meldungen und Beiträge aus dem Bereich: IT-Sicherheit

BSI/AWS: Kooperation für souveräne Cloud

[27.03.2025] Gemeinsam mit Amazon Web Services (AWS) will das Bundesamt für Sicherheit in der Informationstechnik (BSI) Cloudstandards entwickeln, um die Sicherheit digitaler Infrastrukturen zu erhöhen. mehr...

Tobias Keber übergibt den Datenschutzbericht 2024 an Landtagspräsidentin Muhterem Aras.

Baden-Württemberg: Tätigkeitsbericht zum Datenschutz 2024 vorgelegt

[26.03.2025] Der Landesdatenschutzbeauftragte Baden-Württemberg, Tobias Keber, hat seinen Tätigkeitsbericht 2024 vorgelegt. Schwerpunkte waren die Beratung zu KI und Datenschutz – insbesondere auch für die Verwaltung –, die Umsetzung europäischer Vorgaben sowie die Beteiligung an Gesetzesvorhaben. mehr...

Symbol Cloud Computing, Hand tippt auf digitale Wolke

Cloud Computing: BSI und Schwarz Digits kooperieren

[21.03.2025] Mit einer Analyse der Angebote verschiedener Cloud-Provider trägt das BSI den mit Cloud Computing verbundenen Risiken sowie geopolitischen Entwicklungen Rechnung. Kooperationsverträge bilden den Rechtsrahmen, um eingehende technische Prüfungen durchzuführen. Nun wurde eine solche Vereinbarung mit Schwarz Digits geschlossen. mehr...

v.l.: Thomas Caspers, designierter BSI-Vizepräsident; Friederike Dahns, BMI-Abteilungsleiterin Cyber- und Informationssicherheit; Claudia Plattner, BSI-Präsidentin; Gerhard Schabhüser, scheidender BSI-Vizepräsident.

BSI: Schabhüser geht, Caspers kommt

[25.02.2025] Gerhard Schabhüser scheidet nach sieben Jahren als BSI-Vizepräsident aus, Nachfolger wird Thomas Caspers. In seiner Abschiedsrede forderte Schabhüser eine stärkere Rolle des BSI, etwa als Zentralstelle für Cybersicherheit in Bund und Ländern sowie als Marktaufsicht für den Cyber Resilience Act. mehr...

Bundesverwaltung: Wie steht es um die digitale Souveränität?

[17.02.2025] Die Bundesregierung berichtet über IT-Beschaffung und digitale Souveränität bei der Bundesverwaltung. Die genauen Details unterliegen Geheimhaltungsinteressen – die Regierung verweist jedoch unter anderem auf das OZG 2.0, Forschungs- und Förderprogramme und die geplante Vergabereform. mehr...

Hamburg: Kooperation mit dem BSI

[11.02.2025] Neue Technologien und eine zunehmende Digitalisierung der Verwaltung erhöhen die Anforderungen an die Abwehr von Cybergefahren. Die Freie und Hansestadt Hamburg und das Bundesamt für Sicherheit in der Informationstechnik haben nun eine Kooperationsvereinbarung unterzeichnet. mehr...

Eine Reihe von Flaggenmasten mit EU-Flaggen vor einer modernen Fassade.

Cyber Resilience Act: Stackable in Expertengruppe berufen

[15.01.2025] Das schleswig-holsteinische Unternehmen Stackable wurde von der Europäischen Kommission in die Expertengruppe zum Cyber Resilience Act aufgenommen. Die Gruppe soll die Umsetzung der Verordnung zur Cybersicherheit in der EU unterstützen. mehr...

Eine Reihe von Flaggenmasten mit EU-Flaggen vor einer modernen Fassade.

IT-Sicherheitsdienstleister: Schneller zum BSI-Zertifikat

[06.01.2025] Das BSI hat einige Zertifizierungsverfahren für IT-Sicherheitsdienstleister modernisiert, um sie zu beschleunigen. Solche Zertifikate sind für den Einsatz im öffentlichen Sektor verpflichtend, bieten aber auch Unternehmen im freien Markt Vorteile. mehr...

Schloss mit Schlüsselloch als Symbol für IT-Sicherheit

Baden-Württemberg/Bayern/Hessen: Kooperation für starke IT-Sicherheit

[11.12.2024] Die Cybersicherheitsagentur Baden-Württemberg, das bayerische Landesamt für Sicherheit in der Informationstechnik und Hessens CyberCompetenceCenter bündeln ihre Kräfte. Gemeinsam wollen sie eine schlagkräftige Allianz für mehr IT-Sicherheit bilden. mehr...

In Blautönen gehaltenes 3D-Rendering eines Vorhängeschlosses mit Schlüsselloch, überlagert von einer Schaltplan-Struktur.

Sachsen: Tausende Cyberattacken auf Landesbehörden

[02.12.2024] Der Jahresbericht Informationssicherheit bilanziert den Stand der Cybersicherheit in der sächsischen Verwaltung. Angriffe auf Behörden nehmen demnach zu – so wurde rund die Hälfte der eingehenden Mails blockiert. Maßnahmen wie die NIS2-Umsetzung und eine 24/7-Bereitschaft beim SAX.CERT stärken den Schutz. mehr...

Claudia Plattner (l.), Präsidentin des Bundesamts für Sicherheit in der Informationstechnik (BSI), und Bundesinnenministerin Nancy Faeser präsentieren den Bericht zur Lage der IT-Sicherheit in Deutschland.

BSI: Bericht zur Lage der IT-Sicherheit

[12.11.2024] Die Bedrohungslage bliebt angespannt, die Resilienz gegen Cyberangriffe aber ist gestiegen. Das geht aus dem aktuellen Bericht zur Lage der IT-Sicherheit in Deutschland hervor, den das Bundesamt für Sicherheit in der Informationstechnik (BSI) nun vorgestellt hat. mehr...

Ministerpräsident Michael Kretschmer und BSI-Präsidentin Claudia Plattner.

BSI: Sachsen testet Telefonie-Lösung für Verschlusssachen

[11.11.2024] Sachsens Ministerpräsident Kretschmer und Landes-CIO Popp informierten sich bei einem Besuch des BSI-Standorts Freital über hochsichere Kommunikationstechnik. Ein Testbetrieb für die Verschlusssachen-Telefonie-Lösung ist im Freistaat geplant. mehr...

Symbolbild: Blauer Hintergrund, davor Binärcode-Zahlenreihen und ein Ring aus gelben Sternen (EU-Flagge)

Niedersachsen: NIS2-Richtlinie umgesetzt

[04.11.2024] Niedersachsen setzt als eines der ersten Bundesländer die NIS2-Richtlinie der EU zur Cybersicherheit in der Verwaltung um. Die neue Verwaltungsvorschrift, die Benennung einer zuständigen Behörde für Cybersicherheit und die Einrichtung eines Notfallteams sollen die IT-Sicherheit in besonders kritischen Bereichen stärken. mehr...

Innenminister Roman Poseck eröffnete den Cybersicherheitsgipfel im Regierungspräsidium Gießen vor mehr als 100 Vertreterinnen und Vertretern südhessischer Kommunen.

Hessen: Höhere Cybersicherheit

[01.11.2024] Mit dem Aktionsprogramm Kommunale Cybersicherheit sollen hessische Kommunen umfassender in der IT-Sicherheit unterstützt und auf künftige Cyberangriffe vorbereitet werden. mehr...

Zwei Männer mittleren Alters sitzen einander zugewandt auf Sesseln, im Hintergrund ein modernes Gemälde.

Thüringen: Datenschutzbericht übergeben

[30.10.2024] Thüringens Ministerpräsident Bodo Ramelow traf sich am Dienstagnachmittag, den 24. September, mit dem Landesbeauftragten für Datenschutz und Informationsfreiheit (TLfDI) des Freistaats Thüringen, Tino Melzer. Im Rahmen des Gesprächs überreichte Melzer seinen Tätigkeitsbericht für das Jahr 2023 an den Ministerpräsidenten. mehr...