Cyberkriminalität: So können Sie sich schützen

Auf den Straßen sinkt die Kriminalität zunehmend, dafür steigt sie im Netz an. In diesem Artikel geben wir Ihnen Hinweise, wie Sie Ihre Daten insbesondere bei der Arbeit im Homeoffice schützen und Datenschutzpannen vermeiden.

Remote arbeiten bei maximaler Sicherheit: so schützen Sie sich vor Cyberkriminalität und Diebstahl von Unternehmensdaten

Phishing-Kampagnen und Malware

Aktuell machen sich Cyberkriminelle den Umstand zu Nutzen, dass eine Vielzahl der Arbeitnehmer im Homeoffice arbeitet, neue und bis dato unbekannte Tools sowie vermehrt Kommunikationskanäle mit Personen nutzt, mit denen sie normalerweise im direkten Kontakt stehen. Es kursiert eine Vielzahl von E-Mails, Apps und Webseiten im Netz, die extra für den Zweck erstellt wurden, an sensible Daten zu gelangen. Dabei setzen die Betrüger auch auf das gesteigerte Informationsbedürfnis dieser Zeit.

Im Wesentlichen lassen sich zwei Bedrohungsszenarien erkennen: zum einen der Versuch, Passwörter und sensible Daten „abzufischen“ (das sogenannte Phishing) und zum anderen die Verbreitung von Schadprogrammen mit dem Ziel des Datendiebstahls, der Infiltration des Geschäftsnetzwerkes oder gar der „Geiselnahme“ des Computersystems.

Wird eingeschleuste Schadsoftware nicht rechtzeitig erkannt, verbreitet sie sich ungehindert über Netzwerke und infiziert somit andere Geräte. Dies ist nicht nur für den Betroffenen höchst unangenehm, sondern richtet im Unternehmen massiven Schaden an. Alle Kontakte müssen über einen solchen Vorfall informiert werden. Es erfordert einen hohen Aufwand, die Systeme wieder abzusichern und zieht rechtliche Konsequenzen nach sich. Datenschutzvorfälle müssen zur Anzeige gebracht werden und sind mit hohen Geldbußen belegt. Bei einem Identitätsdiebstahl sind zudem oftmals auch private Accounts (Ebay, Amazon, Twitter, Facebook, etc.) betroffen.

Die E-Mail-Masche: Vorsicht bei dem schnellen Klick auf Links oder Dateianhänge

Die Absenderadressen von Betrügern lassen sich nicht mehr so leicht identifizieren. Waren sie zunächst an kryptischen Namen zu erkennen, werden inzwischen Adressen verwendet, die den Anschein erwecken, von einem seriösen Absender zu kommen wie zum Beispiel von der Rechnungsabteilung eines Dienstleisters oder gar von einem Mitarbeiter Ihres Hauses.

Wie können Sie sich schützen?

  1. Schauen Sie sich den Absender der E-Mail kritisch an. Prüfen Sie, ob Inhalt der E-Mail und Absender in einem logischen Zusammenhang stehen.
  2. Öffnen Sie keine Anhänge wie Bilder und Dateien und klicken Sie nicht auf Links, wenn Sie sich unsicher sind. Laden Sie keine Inhalte von Webseiten herunter, die sie nicht einschätzen können.
  3. Informieren Sie umgehend Ihren Administrator, sollten Sie eine Datei geöffnet oder auf einen Link geklickt haben, bei dem sich herausstellt, dass dieser nicht den originären Zweck erfüllt.
  4. Halten Sie Ihre Endgeräte immer auf dem neuesten Stand der Technik und laden Sie zeitnah die vom Hersteller empfohlenen Updates, um potenzielle Sicherheitslücken zu schließen.

 Umgang mit personenbezogenen Daten im Homeoffice

Über private Rechner und Tools, die nicht entsprechend abgesichert sind, können sich Cyberkriminelle leichter Zugriff auf Firmeninterna verschaffen. Eine sogenannte „Schatten-IT“ bildet sich heraus, wenn Geräte und Tools genutzt werden, die bedienerfreundlicher und komfortabler in der Nutzung sind als die vom Unternehmen vorgegebene Hard- und Software. Dann werden frei verfügbare Anwendungen für die Kommunikation, das Speichern und Bearbeiten von Dateien in der Cloud verwendet, die zwar den Austausch über mehrere Standorte ganz erheblich erleichtern, bei den Datenschützern jedoch in der Kritik stehen.

Wie können Sie sich schützen?

  1. Nutzen Sie nur die von der IT-Abteilung freigegebene Hard- und Software zum Austausch und Speichern von Daten. Es empfiehlt sich, keine personenbezogenen Daten, wie z. B. von Mietern, per E-Mail oder über Programme auszutauschen und auf Servern zu speichern, die nicht den strengen europäischen Richtlinien entsprechen. Dazu kann zum Beispiel Software von Unternehmen mit Sitz oder Serverstandorten in den USA gehören.
  2. Führen Sie zeitgemäße, leicht bedienbare Hard- und Software im Unternehmen ein. Achten Sie dabei auch maßgeblich auf die Sicherheit.

Cloud ist nicht gleich Cloud: Höchste Datensicherheit im Netz  

Webbasierte Softwarelösungen erleichtern durch den dezentralen Zugriff auf das System nicht nur in der heutigen Zeit das operative Tagesgeschäft, sie sind auch um ein Vielfaches sicherer als lokale Anwendungen und verringern den hauseigenen Administrationsaufwand. Aber nicht jede Web-Lösung ist gleich sicher.

Worauf sollten Sie bei der Auswahl eines webbasierten Systems achten?

  1. Setzen Sie auf möglichst vollumfängliche Systeme, die eine Vielzahl Ihrer Arbeitsprozesse abdeckt, statt auf mehrere Einzellösungen, die per Schnittstelle miteinander kommunizieren.
  2. Achten Sie darauf, dass die Softwarelösung auf einer zukunftsfähigen Softwarearchitektur basiert und zu 100% webbasiert ist. Dies erleichtert das mobile Arbeiten und die Daten sind auch auf den mobilen Endgeräten relativ sicher.
  3. Die Daten sollten ausschließlich auf Servern in qualitätsgeprüften und zertifizierten Rechenzentren mit Standort in Deutschland gehostet werden. Anbieter mit internationaler Herkunft sollten vermieden werden, wenn man wirklich auf Nummer sicher gehen will.
  4. Nicht nur die Daten im Rechenzentrum sollten umfassend geschützt sein, sondern auch der Weg zum Endgerät sollte mehrfach gegen Spionage und Datendiebstahl abgesichert sein. Nicht alle Methoden sind gleich sicher.
  5. Prüfen Sie den IT-Dienstleister auf Herz und Nieren: Der ausgewählte Anbieter sollte Datenschutz- und Notfallkonzepte vorweisen können. Fragen Sie nach den sogenannten TOM´s, den technisch-organisatorischen Maßnahmen.

Mit einem kompetenten Partner, der diese Standards und Anforderungen erfüllt, steht Unternehmen in Bezug auf die Nutzung von Cloud-Services nichts mehr im Weg.

Mobiler Arbeitskomfort und Sicherheit

Mit WOWIPORT, dem webbasierten ERP-System für die Wohnungswirtschaft, schlagen Nutzer gleich zwei Fliegen mit einer Klappe: maximaler Arbeitskomfort durch mobilen Einsatz bei höchster Sicherheit. WOWIPORT verfügt über eine einfach bedienbare Oberfläche und kann von überall aufgerufen werden. Im Dokumentencenter werden Dateien jedweder Art sicher gespeichert. Alle Mitarbeiter arbeiten in ein- und demselben System und können zentral auf die zu schützenden Personendaten und Unterlagen zugreifen, ein Austausch über zusätzliche Systeme entfällt. WOWIPORT wird in einem Hochsicherheitsrechenzentrum nach Bankenstandard in Leipzig betrieben.

Möchten Sie mehr zu den Vorteilen von WOWIPORT, dem webbasierten ERP-System, erfahren? Mehr Informationen finden Sie im Internet unter https://www.wowi.digital/wowiport/ oder direkt bei Ihrem Ansprechpartner.

Haben Sie weitere Fragen zum Schutz gegen Cyberkriminalität? Unser Team der Digitalisierungsberatung nimmt sich Ihren Fragen gerne an.

Das könnte Sie auch
interessieren

Der Bund zahlt höhere Zinsen – Immobilienunternehmen noch nicht!

Ein Blick auf verschiedene Zinsindizes bringt sogar ein Novum für…

Mehr Info

Novum im deutschen Zinsmarkt: Der Swap Spread dreht!

Wir haben die wesentlichen Parameter dieser Regulatorik in ihrer spezifischen…

Mehr Info

Einblicke in das Dekarbonisierungsprojekt der KHW Kommunale Haus und Wohnen GmbH

Die KWH managt ihr Dekarbonisierungsprojekt mit gleich mehreren Projektbeteiligten.

Mehr Info
×

Wir sind für Sie da – bundesweit!