15. November 2020

IT-Sicherheit im Home Office: Checkliste

Von Joachim Reinke

November 15, 2020

Home Office, ISO 27001, IT-Sicherheit

IT-Sicherheit im Home Office: Checkliste für Corona-Zeiten: IT-Sicherheit wird schwieriger herzustellen, wenn Mitarbeiter und Mitarbeiterinnen im Home Office sind. Wir geben Ihnen eine Checkliste, wie Sie dennoch IT-sicher (informationssicher) arbeiten können.

Um den Geschäftsbetrieb auch in Corona-Zeiten aufrecht zu erhalten, verlagern viele Organisationen ihre Tätigkeiten derzeit ins Home Office

Informationssicherheit (IT-Sicherheit) ist allerdings viel einfacher, wenn alle Informationen und alle Computer zentral an einem einfach schützbaren Platz sind: dem Firmenbüro.

Schwieriger wird es, wenn alle von zuhause aus arbeiten, wenn sich Privates und Berufliches vermischt und nicht mehr so einfach auseinanderzuhalten ist wie sonst.

  • Da hört der neugierige Nachbar vielleicht beim Abholen seines Pakets die Diskussion über die Konstruktionsskizzen mit.
  • Tochter oder Sohn nehmen die wichtigen Geschäftsunterlagen als Schmierpapier mit zur Schule, weil sie halt noch im Drucker lagen.
  • Der Monitor steht vielleicht doch mal für eine Stunde so vor dem großen Fenster im Erdgeschoss, dass man von draußen allles mitlesen kann.
  • Da findet die Videokonferenz schon mal auf dem Balkon statt - den ja nur eine Trennwand von Nachbars Balkon trennt.
  • Und das heimische DSL ohne VPN wird genutzt, um mal eben schnell die Mails zu checken.

Aber wie kann man IT-Sicherheit im Home Office sicherstellen?

Die ISO 27001 - die schlaue Norm für Informationssicherheit - bietet hier zwei ziemlich eingängige Herangehensweisen:

Schritt 1: Suchen Sie nach Home Office IT-Schwachstellen in den folgenden sechs Kategorien:

  1. Hardware,
  2. Software,
  3. Netzwerke,
  4. Menschen,
  5. Organisation,
  6. Räumlichkeiten.

Schritt 2: Gehen Sie die 120 großartigen Standardmaßnahmen für IT-Sicherheit durch und überlegen Sie bei jeder, ob die Ihnen hilft.

Wie, das möchten Sie nicht?

Kein Problem - das haben wir ja auch schon für Sie gemacht! Hier kommt also unsere IT-Sicherheit im Home Office: Checkliste

IT-Sicherheit: Die Checkliste

1. Hardware

  • Müssen Firmenhandy und Firmenlaptop in irgendeiner Form hardwareseitig geschützt werden (Blickschutzfilter, Schloss, Dongle o.ä.)?
  • Welche Hardwaregeräte werden im Home Office ebenfalls für schützenswerte Informationen genutzt (z.B. Drucker, Scanner, Kamera, NAS, externe Festplatte)?
  • Sind die Informationen dort sicher?
  • Welche anderen Gerätschaften gibt es, auf denen schützenswerte Informationen im Home Office abgelegt werden? Papier? Private Festplatte(n)? Privates Handy?

2. Software

  • Gibt es eine Software, die vor anderer Schadsoftware schützt?
  • Ist der Virenscanner aktiv?
  • Gibt es eine Software-Firewall?
  • Einen VPN-Client?
  • Kann man an alle Software-Ressourcen der Organisation von außen ran?
  • Oder sind manche so heikel, dass sie durch besondere Maßnahmen geschützt werden sollten?
  • Ist im Home Office noch andere Software vorhanden, mit der Firmenlaptop und Firmenhandy interagiert, die problematisch sein könnte (bspw. Netzlaufwerke auf dem heimischen NAS, der WLAN-Druckertreiber, Spiele)?

3. Netzwerke

  • Zu welchen Netzwerken haben Laptop und Firmenhandy zuhause Zugang? Möglicherweise zum LAN oder zum WLAN? Oder zum offenen WLAN des Nachbarn mit derselben SSID?

4. Menschen

  • Wer ist verantwortlich dafür, dass die Geräte, auf denen schützenswerte Informationen liegen, sicher verwahrt sind?
  • Des weiteren: welche Menschen könnten außer den eigentlich Verantwortlichen auch noch an schützenswerte Informationen? Vielleicht Reinigungspersonal, Freunde, Bekannte, Nachbarn, Verwandte oder Familie?

5. Organisation

  • Gibt es alle Sicherheitstipps für's Home Office nochmal zum Nachlesen?
  • Sind bestimmte Dinge zuhause einfach verboten, weil sie zu heikel wären?
  • Und welche sind das?
  • Ist festgelegt, wozu das Firmenhandy und der Firmenlaptop benutzt werden darf - und wozu nicht?
  • Und weiß das auch jeder?

6. Räumlichkeiten

  • In welchen Räumen befinden sich die Informationen, die geschützt werden müssen?
  • Wer hat Zutritt zu diesen Räumen?
  • Kann dort irgendjemand gesprochene geschützte Informationen mithören?
  • Wer hat Zugang zu der Hardware, die schützenswerte Informationen enthält? Kann jemand an den Drucker, das Firmenhandy, den Firmenlaptop, die Kamera, den Scanner und die Ausdrucke heran?

Wenn unsere "IT-Sicherheit im Home Office: Checkliste" Ihnen geholfen hat, Sie aber noch weitere Fragen haben, dann vereinbaren Sie doch einfach einen kostenlosen Gesprächstermin mit uns! Oder Sie schreiben uns etwas gleich rechts unten hier auf der Seite in den Chat.

Über den Autor

Joachim Reinke

Joachim ist leidenschaftlicher Trainer. Seit seinem 16. Lebensjahr gibt er Seminare für bis zu 70 Teilnehmer. Die schätzen besonders seine lockere und kurzweilige Vermittlung anspruchsvoller Inhalte.

Mit Informationssicherheit und Qualitätsmanagement beschäftigt er sich seit 15 Jahren. Zunächst als Produktmanager und Trainer in der Medizintechnik. Seit 2016 dann als freiberuflicher Trainer und Berater für Unternehmen wie den TÜV SÜD, TÜV Rheinland und die AOK.

{"email":"Email address invalid","url":"Website address invalid","required":"Required field missing"}