Werbung

Datenschutz im Homeoffice: Wie Zero-Trust-Technologie Cloud-Anwendungen absichert

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Datenschutz im Homeoffice: Wie Zero-Trust-Technologie Cloud-Anwendungen absichert

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
Rund ein Viertel der Deutschen arbeitet derzeit von Zuhause aus. Cyberkriminelle nutzen die Corona-Krise für gezielte Cyberangriffe auf Remote-Arbeitsplätze. Sicherheitsexperten sprechen bei Covid-19 bereits von einer der größten E-Mail-Kampagnen, die jemals unter einem einzigen Thema durchgeführt wurde.
New Work Datenschutz im Homeoffice

Quelle: leo wolfert/shutterstock

  • Gemäß einer Studie der Universität Mannheim arbeitet derzeit ein Viertel der deutschen Arbeitnehmer im Homeoffice.
  • Hacker nutzen die Corona-Krise für großangelegte Cyberangriffe.
  • Unternehmen sollten ihre Mitarbeiter im Homeoffice daher sensibilisieren, beim Austausch schützenswerter Daten auf sichere Methoden zu setzen.     

Rund ein Viertel der Deutschen arbeitet derzeit von Zuhause aus. Cyberkriminelle nutzen die Corona-Krise für gezielte Cyberangriffe auf Remote-Arbeitsplätze. Sicherheitsforscher sprechen bei der Covid19-Pandemie bereits von einer der größten E-Mail-Kampagnen, die jemals unter einem einzigen Thema durchgeführt wurde.

Gerade E-Mails sind für die Angestellten im Homeoffice eine immer noch unterschätzte Gefahr. So verbreiten Cyberkriminelle etwa Dokumente mit Malware als angebliche Informationen rund um SARS-CoV-2 und nutzen so die Angst der Empfänger für kriminelle Zwecke aus. Wenn Mitarbeiter diese Dokumente dann auf Firmenrechnern oder privaten Rechnern mit Zugang zum Firmennetzwerk öffnen, ist es bereits zu spät.

Außerdem missbrauchen Cyberkriminelle Mails häufig für Social Engineering. Auf diese Weise können Angreifer zum Beispiel Zugangsdaten erbeuten. Besonders problematisch ist das in Verbindung mit privilegierten Nutzerkonten, wie sie in den Rechenzentren vieler Unternehmen für Administrationsaufgaben vorgesehen sind. Denn diese Konten verfügen häufig über uneingeschränkte Zugriffsrechte. So verschaffen sich die Hacker Zugriff zu den betriebsinternen Systemen und entwenden oder manipulieren dort sensible Daten und Dokumente. 

Datenschutz im Homeoffice: VPN oder Business-Cloud nutzen

Trotz dieser bekannten Gefahren versenden viele Angestellte immer noch sensible Dateien per Mail oder öffnen unwissentlich gefährliche Dateianhänge. Unternehmen sollten ihre Mitarbeiter im Homeoffice daher sensibilisieren und dafür sorgen, dass die Angestellten beim Austausch schützenswerter Daten auf sichere und erprobte Methoden setzen.

Datenschutz im Homeoffice kann beispielsweise durch geschützte VPN-Verbindungen oder – noch einfacher in der Anwendung – hochsichere Business-Clouds mit virtuellen Datenräumen gewährleistet werden. Hier empfehlen sich Dienste wie die versiegelte Cloud der Deutschen Telekom oder idgard der TÜV SÜD-Tochter uniscon, die vollständig auf privilegierte Zugänge für Administratoren verzichten und auf sogenannte Zero-Trust-Technologie setzen.

Schutz von Daten und Anwendungen gegen Cyberattacken

Dabei sorgen verschiedene ineinander verzahnte technische Maßnahmen für die nötige Sicherheit. Sie stellen zuverlässig sicher, dass Daten und Anwendungen innerhalb der Infrastruktur gegen Attacken und unbefugte Zugriffe geschützt sind. Dies gilt sowohl für gespeicherte Daten als auch für die Datenübertragung und -verarbeitung. Nicht einmal der Betreiber des Dienstes hat hier Zugang. 

Datenschutz im Homeoffice
Bei der Sealed Plattform erfolgt eine physische und logische Verkapselung der Daten, Zugriffsversuche würden ein Data-Clean-up auslösen. (Grafik: uniscon)

Anwendung findet die hochsichere Sealed-Cloud-Technologie bereits in Kliniken, staatlichen Einrichtungen und in Unternehmen mit besonders hohen Sicherheitsansprüchen; etwa als  File-Sharing-Ersatz zum sicheren Datenaustausch oder für die sichere Verarbeitung von IoT-Daten. Den Datenschutz im Homeoffice kann die Sealed Cloud garantieren – ohne, dass die Angestellten sich mit komplizierten Schlüsseln, VPN-Verbindungen und Erweiterungen befassen müssen. 

Die uniscon GmbH ist ein Unternehmen der TÜV SÜD Gruppe. Als Teil der Digitalisierungsstrategie von TÜV SÜD bietet uniscon hochsichere Cloud-Anwendungen und Lösungen für sicheren und gesetzeskonformen Datenverkehr. TÜV SÜD ist ein technischer Dienstleister mit über 150 Jahren branchenspezifischer Erfahrung und mehr als 24.000 Mitarbeitern an rund 1.000 Standorten in 54 Ländern. In diesem Verbund ist uniscon in der Lage, mit der Sealed Cloud und ihren Produkten internationale Projekte in den Bereichen IoT und Industrie 4.0 zuverlässig zu realisieren. (sg)

Lesen Sie auch: Collaboration-Tools: Teams einfach in das Homeoffice holen

 

 

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Werbung

Top Jobs

Data Visualization App/BI Developer (m/f/d)
Simon-Kucher & Partners, Germany/Bonn or Cologne
› weitere Top Jobs
Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: Cyber Defense: Wie Unternehmen Hackerangriffe erfolgreich abwehren

Cyber Defense

Mehr erfahren

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

    * Jederzeit kündbar

    Entdecken Sie weitere Magazine

    Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

    Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.