Sicher im Home Office

Sicher im Home Office dank Zero-Trust-Technologie?

Sicher im Home Office: Knapp ein Viertel der Deutschen arbeitet zur Zeit von zuhause aus. Rosige Zeiten für Hacker – denn die nutzen die Krise um COVID-19 für gezielte Cyberangriffe aus. Sicherheits­forscher sprechen in dem Zusammenhang von einer der größten E-Mail-Kampagnen durch Cyberkriminelle, die jemals unter einem einzigen Thema durchgeführt wurde. Und auch die deutsche Verbraucherzentrale warnt ausdrücklich vor Malware und Phishing.

E-Mails: Einfallstor für Cyberkriminelle

Gerade E-Mails stellen für Angestellte in den eigenen vier Wänden eine oftmals unterschätzte Gefahr dar. So verbreiten Hacker zum Beispiel mit Malware infizierte Dateianhänge als angebliche Informationen rund um das Coronavirus und nutzen so die Angst der Empfänger aus. Wenn Mitarbeiter diese Dateianhänge dann auf Firmenrechnern oder privaten Geräten mit Zugang zum Firmennetzwerk öffnen, ist der Schaden schon angerichtet.

Außerdem nutzen Cyberkriminelle E-Mails für Social Engineering. So gelangen Angreifer etwa an Zugangsdaten. Das ist besonders problematisch in Verbindung mit privilegierten Nutzerkonten, wie sie in vielen Unternehmen für Administrationsaufgaben vorgesehen sind. Denn diese Konten haben oft uneingeschränkte Zugriffsrechte. Auf diese Weise können sich die Hacker Zugriff zu den Systemen des Unternehmens verschaffen und dort Dokumente und sensible Daten manipulieren oder entwenden.

Daten in die hochsichere Cloud?

Obwohl diese Gefahren bekannt sind, versenden viele Angestellte schützenswerte Daten noch immer per Mail oder öffnen unwissentlich verdächtige Dateianhänge. Aber „Sicher im Home Office“ geht anders! Unternehmen müssen ihre Mitarbeiter also sensibilisieren und dafür Sorge tragen, dass die Angestellten beim Austausch schützenswerter Daten auf sichere, erprobte und praktikable Methoden setzen.

Nahezu ideal geeignet hierfür sind beispielsweise geschützte VPN-Verbindungen oder hochsichere Business-Clouds mit virtuellen Datenräumen. Letztere sind zudem noch wesentliche einfacher in der Anwendung als VPN-Services und erfordern keine große Vorbereitung oder Einarbeitung der Mitarbeiter. Hier bieten sich beispielsweise Dienste wie die Versiegelte Cloud der Deutschen Telekom, oder idgard® an. Diese verzichten nicht nur vollständig auf privilegierte Admin-Zugänge, sondern setzen zudem auf sogenannte Zero-Trust-Technologie, um Datensicherheit zu gewährleisten.

Sicher im Home Office durch Zero-Trust-Technologie

Dabei sorgen verschiedene ineinander verzahnte technische Maßnahmen dafür, dass Daten und Anwendungen innerhalb der Infrastruktur gegen Attacken und Zugriffe geschützt sind. Das gilt nicht nur für gespeicherte Daten („Data at rest“), sondern auch für die Datenübertragung („Data in transit“) und –verarbeitung („Data in use“). Hier hat nicht einmal der Betreiber des Dienstes selbst Zugang.

Neben privaten und staatlichen Einrichtungen nutzen vor allem Unternehmen mit besonders hohen Sicherheitsansprüchen diese hochsichere Sealed-Cloud-Technologie. Sie dient zum Beispiel als Ersatz für File-Sharing-Dienste zum sicheren Datenaustausch oder für die sichere Verarbeitung von IoT-Daten. Im Home Office sorgt die Sealed Cloud für das Extra-Maß an Sicherheit – ohne, dass die Mitarbeiter sich mit komplizierten Schlüsseln oder VPN-Verbindungen befassen müssen.

Was idgard® so sicher macht, dass sogar Wirtschaftsprüfer und Steuerberater den Dienst nutzen können, erfahren Sie auf t3n.de

Mehr Infos zum sicheren Datenaustausch im Home Office finden Sie dort ebenfalls.

Probieren Sie die Sealed Cloud jetzt selbst aus:

Ab ins Home Office? Das müssen Sie wissen! Derzeit raten viele Unternehmen ihren Mitarbeitern zur Arbeit in den eigenen vier Wänden. Wir haben die wichtigsten Beiträge rund um das Thema Home Office für Sie zusammengetragen. Weiterlesen »
Datenschutz im Homeoffice
Als Berufsgeheimnisträger in die Cloud? Checkliste für sicheres Homeoffice Die Verlagerung des beruflichen Alltags ins Homeoffice stellt vor allem Kanzleien vor Herausforderungen. Mit unserer Checkliste gelingt der Wechsel ins Homeoffice. Weiterlesen »
Confidential Computing schließt die letzte Cloud-Sicherheitslücke
Confidential Computing schließt die letzte Cloud-Sicherheitslücke Confidential Computing ist gekommen, um zu bleiben. Wir erklären, was dahinter steckt und wie sich die Technologie im Unternehmensalltag produktiv nutzen lässt. Weiterlesen »
Wir halten Sie sicher auf dem Laufenden.