{"id":7826,"date":"2020-12-01T10:16:35","date_gmt":"2020-12-01T09:16:35","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=7826"},"modified":"2025-12-29T13:29:15","modified_gmt":"2025-12-29T12:29:15","slug":"cyberattacken-im-home-office-vermeiden","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/cyberattacken-im-home-office-vermeiden\/","title":{"rendered":"IT-Sicherheit im Home-Office: Cyberattacken vermeiden"},"content":{"rendered":"<p>Die anhaltende Corona-Krise f\u00fchrt dazu, dass viele Besch\u00e4ftigte im Home-Office arbeiten. Ein durchaus sinnvolles Modell, welches viele Unternehmen gerne auch nach der Krise beibehalten m\u00f6chten. Hier gibt es jedoch einiges zu beachten: IT-Sicherheit ist und bleibt Chefsache, auch im Home-Office. Die Gesch\u00e4ftsf\u00fchrung tr\u00e4gt hier die Verantwortung. Mit diesem Beitrag greifen wir Ihnen unter die Arme, zeigen aktuelle Bedrohungen f\u00fcrs Home-Office auf und geben Ihnen Tipps, um die IT-Sicherheit im Home-Office weiter zu steigern.<\/p>\n<h2>Hacker- und Cyberattacken im Home-Office nehmen zu<\/h2>\n<p>Aktuelle Studien und Untersuchungen zeichnen ein d\u00fcsteres Bild der aktuellen Bedrohungslage. Neben einer Warnung durch das Bundeskriminalamt (BKA) zeigte eine Studie, dass die Home-Office-Situation die Bedrohungslage weiter versch\u00e4rft. Im Detail:<\/p>\n<h3>Lagebericht des BKA mit COVID-19-Sonderauswertung<\/h3>\n<p>Laut aktuellen <a href=\"https:\/\/www.bka.de\/DE\/Presse\/Listenseite_Pressemitteilungen\/2020\/Presse2020\/200930_pmBLBCybercrime.html\" target=\"_blank\" rel=\"nofollow noopener\">Lagebericht des BKA<\/a> steigt die Anzahl der Cybercrime-F\u00e4lle, w\u00e4hrend jedoch die Aufkl\u00e4rungsquote sinkt. Die Sonderauswertung \u201eCybercrime in Zeiten der COVID-19-Pandemie\u201c legt dar, dass zwischen M\u00e4rz und August 2020, also unmittelbar nach dem Start der Corona-Krise, etliche Websites dadurch auffielen, dass sie Informationen oder Beratungen zur Corona-Soforthilfe anbieten w\u00fcrden. Die Sites zeigten sich h\u00e4ufig angelehnt an die Pr\u00e4senzen staatlicher Stellen, sodass sie echt wirkten. Nutzer*innen, die die Schaltfl\u00e4chen dieser Fake-Websites anklickten, fingen sich Malware ein.<\/p>\n<p>Auch das E-Mail-Phishing mit Corona-Soforthilfen bescherte Cyberkriminellen hohe Erfolgsraten: Scheinbar stammten die E-Mails von staatlichen Stellen, sodass viele Nutzer*innen entsprechend aktiv wurden und den Anhang \u00f6ffneten. So wurden auch diese Rechner mit Schadsoftware infiziert.<\/p>\n<p>Viel sonniger wirken auch die Prognosen des BKA nicht: Angesichts der fortschreitenden Digitalisierung sei davon auszugehen, dass sich auch die Bedrohungen weiterentwickeln. Auch wir, die PSW GROUP, gehen von einer steigenden Anzahl an Angriffen aus \u2013 und leider auch von einer steigenden Qualit\u00e4t dieser Angriffe. Es gilt, alle Kan\u00e4le nach au\u00dfen vollst\u00e4ndig abzusichern, wobei der anhaltende Home-Office-Trend dazu f\u00fchren sollte, hier klar zu priorisieren.<\/p>\n<h3>Studie: Versch\u00e4rfte Bedrohungslage durch Home-Office<\/h3>\n<p>Im Juli 2020 gab <a href=\"https:\/\/www.gigamon.com\/de\/campaigns\/zero-trust-survey.html?intcid=home-zt\" target=\"_blank\" rel=\"nofollow noopener\">Gigamon eine Zero-Trust-Studie<\/a> (<a href=\"https:\/\/www.gigamon.com\/content\/dam\/resource-library\/german\/executive-summary\/es-zerotrust-de.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Executive Summary<\/a>, PDF) bei Vitreous World in Auftrag, bei der IT-Entscheider*innen aus Deutschland, England und Frankreich befragt wurden. Die Ergebnisse dieser Studie haben es in sich: 84 % aller Befragten erkl\u00e4rten, durch die Arbeit im Home-Office h\u00e4tten IT-Sicherheitsbedrohungen zugenommen. Befragt wurden 500 Entscheider*innen aus Unternehmen mit \u00fcber 1.000 Mitarbeiter*innen. Die Gr\u00fcnde f\u00fcr diese verst\u00e4rkte Bedrohungslage decken sich stellenweise mit dem Lagebericht des BKA:<\/p>\n<ul>\n<li>33 % der Befragten waren von Verletzungen der Datensicherheit betroffen.<\/li>\n<li>In ebenfalls 33 % der F\u00e4lle haben freigestellte Mitarbeiter die Bedrohung durch Insider erh\u00f6ht.<\/li>\n<li>44 % der Studienteilnehmer*innen gab an, von einem Anstieg der Phishing-Versuche betroffen zu sein.<\/li>\n<li>51 % erkl\u00e4rten, dass das Arbeiten im Home-Office durch unsichere Endger\u00e4te anf\u00e4lliger geworden sei.<\/li>\n<\/ul>\n<h3>IT-Sicherheit im Home-Office &#8211; Lesson learned?<\/h3>\n<p>Diese und weitere Studien sowie Berichte zeigen auch immer wieder, dass viele Unternehmen in allen Branchen und Gr\u00f6\u00dfen diese Gefahren erkennen und entsprechende Ma\u00dfnahmen ergreifen. Die Anzahl jener Unternehmen, die in ihre IT-Sicherheit investieren, steigt an. Wer nicht handelt, kann nichts optimieren: Home-Offices bleiben ungesch\u00fctzt und leicht angreifbar.<\/p>\n<p>Die Technik ist jedoch nicht alles, sie muss auch bedient werden k\u00f6nnen. Auch das Wissen immer mehr Firmen: Die <a href=\"https:\/\/www.psw-consulting.de\/sensibilisierung.html\" target=\"_blank\" rel=\"noopener\">Sensibilisierung<\/a> von Mitarbeiter*innen ist gl\u00fccklicherweise ein steigender Trend. Denn was n\u00fctzen eine ausgefeilte Firewall und weitere technische Security-Ma\u00dfnahmen, wenn der Mitarbeiter doch den Phishing-Link in der E-Mail anklickt?!<\/p>\n<h2>IT-Risiken im Home-Office minimieren<\/h2>\n<p>In aller Regel zielen Cyberkriminelle aufs schw\u00e4chste Glied der Kette: Den Heimarbeiter. Damit ist und bleibt der Mensch der gr\u00f6\u00dfte Sicherheitsfaktor und es m\u00fcssen Konzepte geschaffen werden, die diese Tatsache ber\u00fccksichtigen. Oftmals werden massive Sch\u00e4den von winzigen Sch\u00e4dlingen ausgel\u00f6st, was sich durch einen sensiblen Umgang h\u00e4tte vermeiden lassen. Die folgenden Vorschl\u00e4ge sind effiziente Ma\u00dfnahmen, die die IT-Risiken im Home-Office minimieren k\u00f6nnen:<\/p>\n<ul>\n<li>Ausstattung: Ihre Mitarbeiter*innen im Home-Office sollten eine Standardausstattung erhalten, sodass keine heimischen und privat genutzten Ger\u00e4te verwendet werden m\u00fcssen. Diese Standardausstattung sollte auch vor Software und Systemen keinen Halt machen. So muss jede*r Mitarbeiter*in \u00fcber die erforderlichen Sicherheitslizenzen der AV-Suite verf\u00fcgen, um pr\u00e4ventiv agieren zu k\u00f6nnen. Bedenken Sie das Implementieren einer Firewall, um externe Zugriffe einzuschr\u00e4nken. Der BYOD-Trend (\u201eBring your own device\u201c; weitere Informationen im Artikel \u201eBYOD: Trend mit Chancen \u2013 und Risiken\u201c) muss durch Sicherheitsrichtlinien n\u00e4her bestimmt oder sogar ausgeschlossen werden.<\/li>\n<li>Internet: Setzen Sie auf Cloud-Services, gilt es, diese vor unbefugten Zugriffen zu sch\u00fctzen. Mittels Rechtemanagement k\u00f6nnen Sie einrichten, dass jede*r Mitarbeiter*in nur auf die Inhalte zugreifen darf, mit denen er\/ sie arbeitet. Die Vergabe sicherer Passw\u00f6rter sollte ebenfalls Inhalt Ihrer Sicherheitsleitlinie sein. Au\u00dferdem sind Mitarbeiter*innen im Home-Office beim sicheren Einrichten von WLAN und Netzwerk zu unterst\u00fctzen.<\/li>\n<li>Verhalten: Ihre Mitarbeiter*innen m\u00fcssen einfach wissen, was sie tun. Erkl\u00e4ren Sie in Ihrer Leitlinie und idealerweise auch in Awareness-Schulungen, wie E-Mail-Anwendungen sicher genutzt werden, wie der Umgang mit Patches und Updates sein sollte und wie Videokonferenzen in den Alltag eingebunden werden.<\/li>\n<\/ul>\n<h2>Erh\u00f6hen Sie die IT-Sicherheit im Home-Office<\/h2>\n<p>Zwei Themen sind von enormer Wichtigkeit, weil sie nachhaltig f\u00fcr IT-Sicherheit sorgen: Einerseits die Sicherheitsrichtlinie, die Mitarbeiter*innen Hilfe und Auskunft geben soll. Andererseits die Schulung der Mitarbeiter*innen, damit gesammeltes Wissen auch in der Praxis angewandt werden kann. Der erste Lockdown versetzte viele Unternehmen in die unsch\u00f6ne Lage, z\u00fcgig reagieren zu m\u00fcssen. In der Folge waren zahlreiche Home-Office-Mitarbeiter*innen schutzlos.<\/p>\n<p>Viele lernten bereits aus diesen Fehlern und es ist gelungen, ein positives Investitionsklima f\u00fcr die IT-Sicherheit zu schaffen. Insgesamt sind Unternehmen mittlerweile sensibilisierter, und auch die Mitarbeiter*innen selbst sind bereit mitzuziehen. Daf\u00fcr m\u00f6chten und m\u00fcssen sie jedoch vermehrt geschult werden, denn Security Awareness ist einer der relevantesten Faktoren f\u00fcr eine effiziente IT-Sicherheit im Home-Office. Mit den folgenden Tipps erh\u00f6hen auch Sie die IT-Sicherheit im Home-Office:<\/p>\n<ul>\n<li>Sicherheitsleitlinie entwickeln: Ihre Sicherheitsleitlinie enth\u00e4lt Dos and Don&#8217;ts f\u00fcr Ihr Team. Neben Standards f\u00fcr (Sicherheits-)Software und Hardware (Stichwort BYOD, s. o.) werden hier auch Verhaltensregeln definiert, beispielsweise, dass Updates und Patches zeitnah, idealerweise automatisiert eingespielt werden.<\/li>\n<li>Sicherheitssoftware: Jede*r Mitarbeiter*in nutzt auf seinem\/ ihrem Ger\u00e4t eine Endpoint Security-L\u00f6sung, die kontinuierlich aktualisiert wird. Achten Sie darauf, dass Ihre Sicherheitssoftware auch \u00fcber Anti-Phishing-Funktionen verf\u00fcgt. Dies sch\u00fctzt nicht nur Ihre Daten, sondern reduziert Sicherheitsrisiken erheblich.<\/li>\n<li>Datensicherung: Ihre Leitlinie sollte auch den Punkt \u201eDatensicherung\u201c beinhalten. Backups sollten regelm\u00e4\u00dfig in festen Intervallen au\u00dferhalb des Firmennetzwerks durchgef\u00fchrt werden. Ein Cloud-Server bietet sich genauso an wie eine externe Festplatte \u2013 definieren Sie auch dies in Ihrer Leitlinie. Werden Mitarbeiter*innen angegriffen, gelingt durch das Backup der Daten die Wiederherstellung m\u00fchelos.<\/li>\n<li>Schulungen: Schulen Sie Ihre Mitarbeiter*innen regelm\u00e4\u00dfig! Die Bedrohungslandschaft w\u00e4chst, wie wir gesehen haben, also muss auch das Wissen wachsen, das sich diesen Bedrohungen entgegenstellt. \u00dcbrigens: Die fortschreitende Digitalisierung als Folge von COVID-19 f\u00fchrt dazu, dass Schulungen auch online angeboten werden. Sie sparen sich also die Reisekosten und Ihre Mitarbeiter*innen k\u00f6nnen von zu Hause lernen.<\/li>\n<\/ul>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcyberattacken-im-home-office-vermeiden%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcyberattacken-im-home-office-vermeiden%2F&text=IT-Sicherheit%20im%20Home-Office%3A%20Cyberattacken%20vermeiden\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcyberattacken-im-home-office-vermeiden%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcyberattacken-im-home-office-vermeiden%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Die anhaltende Corona-Krise f\u00fchrt dazu, dass viele Besch\u00e4ftigte im Home-Office arbeiten. Ein durchaus sinnvolles Modell, welches viele Unternehmen gerne auch nach der Krise beibehalten m\u00f6chten. Hier gibt es jedoch einiges zu beachten: IT-Sicherheit ist und bleibt Chefsache, auch im Home-Office. Die Gesch\u00e4ftsf\u00fchrung tr\u00e4gt hier die Verantwortung. Mit diesem Beitrag greifen wir Ihnen unter die Arme, zeigen aktuelle Bedrohungen f\u00fcrs Home-Office auf und geben Ihnen Tipps, um die IT-Sicherheit im Home-Office [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8171,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[767],"tags":[763,959,960,961,765],"class_list":["post-7826","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bedrohungslage","tag-bedrohungslage","tag-cyberattacken","tag-hackerangriffe","tag-home-office","tag-it-sicherheit"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7826","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=7826"}],"version-history":[{"count":9,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7826\/revisions"}],"predecessor-version":[{"id":11942,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7826\/revisions\/11942"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8171"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=7826"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=7826"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=7826"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}