{"id":7522,"date":"2020-05-19T16:34:37","date_gmt":"2020-05-19T14:34:37","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=7522"},"modified":"2026-01-16T12:05:04","modified_gmt":"2026-01-16T11:05:04","slug":"it-sicherheit-home-office-homeschooling-cyberangriffe-im-bildungsbereich","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/it-sicherheit-home-office-homeschooling-cyberangriffe-im-bildungsbereich\/","title":{"rendered":"IT-Sicherheit Home-Office &#038; Homeschooling: Cyberangriffe im Bildungsbereich"},"content":{"rendered":"<p>Die Corona-Pandemie sorgt daf\u00fcr, dass viele Arbeitnehmer im Home-Office sind \u2013 und auch zahlreiche Lehrer und Sch\u00fcler das sogenannte Homeschooling betreiben: Gearbeitet oder gelernt wird am heimischen Rechner. Das f\u00fchrt dazu, dass neue L\u00f6sungen f\u00fcr das Arbeiten miteinander gebraucht werden. Dabei kommen \u00dcberlegungen zur IT-Sicherheit im Home-Office oder Homeschooling h\u00e4ufig zu kurz, was nicht zuletzt daran h\u00e4ngt, dass L\u00f6sungen z\u00fcgig verf\u00fcgbar sein m\u00fcssen. Unter Zeitdruck wird der Cybersicherheit h\u00e4ufig nur wenig Raum gegeben.<\/p>\n<h2>IT-Sicherheit im Home-Office &amp; Homeschooling<\/h2>\n<p>\u00dcber die IT-Sicherheit im Home-Office haben wir bereits umfangreich berichtet; lesen Sie dazu gerne unsere Artikel <a href=\"https:\/\/www.psw-group.de\/blog\/coronavirus-was-hat-das-virus-mit-it-sicherheit-zu-tun\">\u201eCoronavirus: Was hat das Virus mit IT-Sicherheit zu tun?\u201c<\/a> sowie <a href=\"https:\/\/www.psw-group.de\/blog\/home-office-durch-corona-e-mail-sicherheit-gewaehrleisten\">\u201eHome-Office durch Corona: E-Mail-Sicherheit gew\u00e4hrleisten\u201c<\/a>. Im erstgenannten Beitrag haben wir Ihnen verschiedene Gefahren vorgestellt, die mit der Corona-Pandemie einhergehen, darunter:<\/p>\n<ul>\n<li>Corona-Phishing,<\/li>\n<li>gef\u00e4lschte Virus-Karten mit Malware,<\/li>\n<li>Informationen zum geplanten Handy-Tracking<\/li>\n<\/ul>\n<p>Au\u00dferdem sind wir darauf eingegangen, wie Sie Cybersecurity im Home-Office praktizieren k\u00f6nnen. Im zweiten Beitrag ging es um das Kommunikationsmedium E-Mail und um den umfassenden Schutz dieses Kommunikationsweges.<\/p>\n<h3>Homeschooling ist ebenfalls betroffen<\/h3>\n<p>Als \u201eHomeschooling\u201c wird der Trend bezeichnet, bei dem Sch\u00fclerinnen und Sch\u00fcler von zuhause aus lernen. Man k\u00f6nnte Homeschooling also auch als Haus- oder Fernunterricht bezeichnen. Tats\u00e4chlich sind von den Risiken in der IT-Sicherheit nicht nur Unternehmen, sondern auch \u00f6ffentliche sowie schulische Einrichtungen betroffen, wie die folgenden Beispiele verdeutlichen.<\/p>\n<h3>Der mebis-Hack<\/h3>\n<p>Die Online-Plattform mebis wurde eingerichtet, um Kinder im Freistaat Bayern von zuhause aus unterrichten zu k\u00f6nnen. Mitte M\u00e4rz dieses Jahres jedoch legten Hacker die Plattform durch DDoS-Angriffe lahm. Die Seitenbetreiber <a href=\"https:\/\/twitter.com\/mebis_bayern\/status\/1239456628702957569\" target=\"_blank\" rel=\"nofollow noopener\">twitterten<\/a> seinerzeit, dass das \u201eSystem durch hunderttausendfache automatisierte Seitenaufrufe\u201c lahmgelegt sei und entsprechende Abwehrma\u00dfnahmen ergriffen wurden.<\/p>\n<p>Zwar erfolgte am selben Nachmittag bereits die Meldung, dass die Plattform wieder erreichbar sei, jedoch gab das Bayerische Kultusministerium zu bedenken, dass am Ausbau und an der Optimierung der Systeme l\u00e4ngerfristig gearbeitet werden m\u00fcsse.<\/p>\n<h3>Videounterricht gekapert<\/h3>\n<p>Eine Schule in Freiburg hatte das Videokonferenztool Zoom verwendet, als mitten in der Stunde pornografisches Bildmaterial auftauchte. Der Lehrerin blieb nur noch, die Schulstunde abzubrechen, wie unter anderem der SWR berichtete. Nachdem Eltern und Lehrkr\u00e4fte informiert wurden, ist der Einsatz von Zoom als Videodienst an der Schule untersagt worden.<\/p>\n<p>Obwohl Zoom stark in Kritik geraten war, weil versprochene Sicherheitselemente nicht oder nicht ausreichend implementiert wurden, hatte das baden-w\u00fcrttembergische Kultusministerium Schulen die Nutzung des Tools gestattet. Im vorliegenden Fall blieb unklar, ob der virtuelle Unterricht wirklich durch einen Angreifer oder durch einen Sch\u00fclerstreich unterbrochen wurde.<\/p>\n<h3>Schulwebsite missbraucht<\/h3>\n<p>Die Website einer Mainzer Grundschule war eigentlich daf\u00fcr gedacht, Eltern und Sch\u00fclern den Abruf von Schulinfos zu erm\u00f6glichen. Nach einem Hack jedoch sah man keinerlei Schulinfos mehr auf der Website, sondern pornografische Angebote: Nutzer wurden automatisch auf eine Sexseite weitergeleitet.<\/p>\n<p>Rinaldo Roberto erkl\u00e4rte in seiner Funktion als Polizeisprecher, dass dieser Vorfall zumindest im Mainzer Raum der einzige dieser Art gewesen sei, jedoch \u00e4hnliche Vorf\u00e4lle von anderen Schul-Websites bekannt seien.<\/p>\n<p>&nbsp;<\/p>\n<h2>Videochat-Tools werden h\u00e4ufiger genutzt<\/h2>\n<p>Videochat- sowie Konferenztools erleben in der Corona-Krise einen Aufschwung: Nicht nur Sch\u00fcler und Lehrer, sondern auch Unternehmen, die viele Mitarbeiter ins Home-Office geschickt haben, sind darauf angewiesen. Jedoch gibt es bez\u00fcglich der IT-Sicherheit dieser Tools einiges zu beachten. So wurde am Beispiel Zoom \u00fcberdeutlich, dass der Schein von IT-Sicherheit anfangs tr\u00fcgerisch sein kann \u2013 ein genauer Blick lohnt sich!<\/p>\n<p>Im Bildungsbereich gibt es einige Tools, die sich anzuschauen lohnen:<\/p>\n<ul>\n<li><a href=\"https:\/\/bibliotheksportal.de\/\" target=\"_blank\" rel=\"nofollow noopener\">Bibliotheksportal.de<\/a> ist eine Website, auf der Sie digitale Angebote verschiedener B\u00fcchereien nutzen k\u00f6nnen.<\/li>\n<li><a href=\"https:\/\/www.sofatutor.com\/\" target=\"_blank\" rel=\"nofollow noopener\">Sofatutor.de<\/a> l\u00e4sst sich als virtuelles Klassenzimmer bezeichnen.<\/li>\n<\/ul>\n<p>Zur Zusammenarbeit von Teams in Unternehmen haben sich Slack und Microsoft Teams etabliert. Slack muss die Vorgaben der DSGVO erf\u00fcllen, w\u00e4hrend Microsoft als Teams-Entwickler Privacy-Shield-registriert ist und damit einen gleichwertigen EU-Datenschutz erlauben muss. Da Skype ein Microsoft-Produkt ist, gilt hier gleiches \u2013 jedoch ausschlie\u00dflich in der Business-Version! Ein weiteres DSGVO-konformes Kommunikationstool kommt von der Studio Funk GmbH &amp; Co. KG aus Hamburg: <a href=\"https:\/\/roonect.de\/\" target=\"_blank\" rel=\"nofollow noopener\">roonect<\/a> erlaubt die Realtime-Kommunikation \u00fcber den Browser (Chrome oder Edge werden derzeit unterst\u00fctzt), Videochats sind in Planung.<\/p>\n<p>Als Projektmanagementtools haben sich etabliert:<\/p>\n<ul>\n<li><a href=\"https:\/\/asana.com\/\" target=\"_blank\" rel=\"nofollow noopener\">Asana<\/a>: Projektverwaltung von Anfang bis Ende mit mehreren Teammitgliedern.<\/li>\n<li><a href=\"https:\/\/www.atlassian.com\/de\/software\/jira\" target=\"_blank\" rel=\"nofollow noopener\">Jira<\/a>: Softwareteams k\u00f6nnen dank Jira mit allen beteiligten Mitgliedern Software entwickeln.<\/li>\n<li><a href=\"https:\/\/trello.com\/de\" target=\"_blank\" rel=\"nofollow noopener\">Trello<\/a>: Auch dieses Kollaborationstool erlaubt es, Teams in Projekten zusammenarbeiten zu lassen.<\/li>\n<\/ul>\n<p>Dropbox geh\u00f6rt zu den f\u00fchrenden Cloud-Anbietern, und nat\u00fcrlich ist die Cloud zu Pandemie-Zeiten ein hervorragendes Kollaborationstool. Jedoch handelt es sich um ein US-Unternehmen: Ihre Daten landen auf US-Servern. Erg\u00e4nzende Tools wie Cryptomator oder Boxcryptor verschl\u00fcsseln die Daten, die Sie bei Cloud-Anbietern wie Dropbox, Box.de oder anderen ablegen.<\/p>\n<p>Videokonferenzen lassen sich auch mit den Open Source-Tools <a href=\"https:\/\/jitsi.org\/\" target=\"_blank\" rel=\"nofollow noopener\">Jitsi<\/a> und <a href=\"https:\/\/bigbluebutton.org\/\" target=\"_blank\" rel=\"nofollow noopener\">Big Blue Button<\/a> realisieren. Studierende aus Karlsruhe und Darmstadt haben unter <a href=\"https:\/\/senfcall.de\/\" target=\"_blank\" rel=\"nofollow noopener\">senfcall.de<\/a> beispielsweise einen Server eingerichtet, mit dem Videokonferenzen \u00fcber Big Blue Button kostenfrei m\u00f6glich sind.<\/p>\n<p>&nbsp;<\/p>\n<h2>IT-Sicherheit im Home-Office und beim Homeschooling<\/h2>\n<p>Die folgenden Tipps unterst\u00fctzen Sie dabei, die IT-Sicherheit im Home-Office, aber auch beim Homeschooling zu erh\u00f6hen:<\/p>\n<ul>\n<li>Verantwortungen und Kompetenzen: Die Verantwortung f\u00fcr den Datenschutz liegt immer beim Unternehmen selbst, respektive bei der Schule. Diese Verantwortung l\u00e4sst sich auch nicht ins Home-Office \u201eumdelegieren\u201c. F\u00fcr eine Datenpanne muss das Unternehmen geradestehen, nicht der einzelne Mitarbeiter. Je sensibler die Daten sind, die verarbeitet werden, umso h\u00f6her m\u00fcssen die Vorkehrungen f\u00fcr die Vertraulichkeit ausfallen. Benennen Sie einen Ansprechpartner rund um den Datenschutz und einen f\u00fcr die IT-Sicherheit, sodass die Kompetenzen in Ihrer Organisation f\u00fcr alle Mitarbeiter klar erkenntlich sind.<\/li>\n<li>Vereinbarungen: Vereinbaren Sie mit Ihren Mitarbeitern schriftlich die Ausgestaltung der Arbeit im Home-Office. Informieren Sie Ihre Mitarbeiter in dieser Vereinbarung \u00fcber ihre Pflichten, lassen Sie dar\u00fcber hinaus eine Verschwiegenheitserkl\u00e4rung unterzeichnen, die alle Haushaltsmitglieder umfasst.<\/li>\n<li>Trennung von privat und beruflich: Idealerweise trennen Mitarbeiter Privates von Beruflichen \u2013 auch auf ihren Ger\u00e4ten. Das Home-Office ist idealerweise ein abschlie\u00dfbares Arbeitszimmer. Falls dies nicht m\u00f6glich ist, muss der Bildschirm gegen Blicke gesch\u00fctzt werden. Soft- und Hardware sind vom Arbeitgeber zu stellen. Halten Sie auch fest, dass vertrauliche Telefonate nicht in Anwesenheit Dritter erledigt werden.<\/li>\n<li>Verschl\u00fcsselung und sichere Passw\u00f6rter: Lassen Sie E-Mails verschl\u00fcsseln, aber auch Daten auf dem Rechner, dem Smartphone und Tablet, falls diese Ger\u00e4te f\u00fcr die Arbeit eingesetzt werden. Selbiges gilt f\u00fcr die WLAN-Verbindung: Sie muss verschl\u00fcsselt sein. Zugang zum Unternehmensnetz darf ebenfalls ausschlie\u00dflich \u00fcber verschl\u00fcsselte Verbindungen erfolgen. Die Anmeldung durch eine Zwei-Faktor-Authentifizierung bringt zus\u00e4tzliche Sicherheit. Auch Passw\u00f6rter m\u00fcssen sicher sein, d\u00fcrfen nicht achtlos auf Zetteln neben dem Rechner liegen und sind idealerweise selbst vor dem Zugriff durch unbefugte Dritte durch Verschl\u00fcsselung gesch\u00fctzt.<\/li>\n<li>Aufr\u00e4umen: Sowohl Notizzettel mit sensiblen Informationen als auch Datenm\u00fcll in digitaler Form geh\u00f6rt z\u00fcgig und sicher entsorgt.<\/li>\n<li>Kommunizieren: Vereinbaren Sie mit Ihren Home-Office-Mitarbeitern regelm\u00e4\u00dfige Gespr\u00e4che, in denen die Mitarbeiter positive Punkte, aber auch Negatives ansprechen und etwaige Fragen kl\u00e4ren k\u00f6nnen. Kommunizieren Sie, dass jeder Daten-Vorfall unverz\u00fcglich gemeldet werden muss.<\/li>\n<li>Aktualisieren: Halten Sie in Ihrer Vereinbarung fest, dass Mitarbeiter verpflichtet sind, die Software auf s\u00e4mtlichen Ger\u00e4ten aktuell zu halten. (Sicherheits-)Updates sollten unverz\u00fcglich, idealerweise automatisiert eingespielt werden.<\/li>\n<\/ul>\n<p>Weitere Sicherheitstipps haben wir Ihnen im Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/coronavirus-was-hat-das-virus-mit-it-sicherheit-zu-tun\/7429\">\u201eCoronavirus: Was hat das Virus mit IT-Sicherheit zu tun?\u201c<\/a> unter \u201eCybersecurity im Home-Office\u201c verraten. Haben Sie weitere Tipps und Hilfestellungen f\u00fcr unsere Leserinnen und Leser? Unterst\u00fctzen Sie andere im Home-Office gerne in den Kommentaren!<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fit-sicherheit-home-office-homeschooling-cyberangriffe-im-bildungsbereich%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fit-sicherheit-home-office-homeschooling-cyberangriffe-im-bildungsbereich%2F&text=IT-Sicherheit%20Home-Office%20%26%20Homeschooling%3A%20Cyberangriffe%20im%20Bildungsbereich\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fit-sicherheit-home-office-homeschooling-cyberangriffe-im-bildungsbereich%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fit-sicherheit-home-office-homeschooling-cyberangriffe-im-bildungsbereich%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Die Corona-Pandemie sorgt daf\u00fcr, dass viele Arbeitnehmer im Home-Office sind \u2013 und auch zahlreiche Lehrer und Sch\u00fcler das sogenannte Homeschooling betreiben: Gearbeitet oder gelernt wird am heimischen Rechner. Das f\u00fchrt dazu, dass neue L\u00f6sungen f\u00fcr das Arbeiten miteinander gebraucht werden. Dabei kommen \u00dcberlegungen zur IT-Sicherheit im Home-Office oder Homeschooling h\u00e4ufig zu kurz, was nicht zuletzt daran h\u00e4ngt, dass L\u00f6sungen z\u00fcgig verf\u00fcgbar sein m\u00fcssen. Unter Zeitdruck wird der Cybersicherheit h\u00e4ufig nur [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":7525,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[],"class_list":["post-7522","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7522","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=7522"}],"version-history":[{"count":8,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7522\/revisions"}],"predecessor-version":[{"id":11921,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7522\/revisions\/11921"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/7525"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=7522"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=7522"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=7522"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}