Deutschland ist binnen weniger Wochen zum Homeoffice-Land geworden. Während bis vor Kurzem nur vier von zehn Unternehmen die Arbeit zu Hause erlaubt haben, ist Remote Work nun das Gebot der Stunde. Wie eine aktuelle Umfrage des Digitalverbands Bitkom ergab, arbeiten seit dem Ausbruch des Coronavirus fast 50 Prozent der Deutschen im heimischen Büro – sofern ihre Tätigkeit es zulässt. Dank mobiler Endgeräte und Collaboration-Software, die einen reibungslosen Austausch aus der Ferne per Chat und Videofunktion sowie Speichermöglichkeiten in der Cloud bietet – wie etwa Microsoft Teams – bleiben Mitarbeiter produktiv. Während im Internet mittlerweile unzählige Tipps dazu kursieren, wie man nicht in die psychologische „Homeoffice-Falle“ tappt, bleibt ein Aspekt meistens unbeachtet: die Sicherheit. Im Unternehmen sorgt die IT-Abteilung dafür, dass Nutzer, Geräte und Verbindungen geschützt sind. Im Homeoffice ist jedoch auch der Arbeitnehmer dafür verantwortlich, dass etwa sein WLAN entsprechend gesichert ist. Nur so haben Hacker und Cyberkriminelle keine Chance.

Wir haben acht Tipps zusammengestellt, wie du auch zu Hause bestens geschützt arbeitest:
1. Komplexe Passwörter
Es ist der Universaltipp – egal, ob beruflicher oder privater Account, ob im Büro oder zu Hause: Nutze ein komplexes und sicheres Passwort – sowohl, um den Rechner zu entsperren, als auch für Online-Dienste, die du im Berufsalltag verwendest. Auch bei Router und WLAN solltest du das Standard-Passwort durch ein individuelles ersetzen. Wie so ein komplexes Passwort aussehen kann, erfährst du hier.
Übrigens musst du es auch nicht mehr regelmäßig wechseln, von dieser Empfehlung ist das BSI im vergangenen Jahr abgerückt. Einzige Voraussetzung: Du hast dir bereits ein sicheres Passwort ausgedacht und nutzt es auch wirklich nur für einen Zugang. Sonst haben Hacker wieder ein leichtes Spiel.

2. Aktuelle Software
Bei Dienstgeräten kümmert sich die Unternehmens-IT um Software-Updates und Virenschutz. Solltest du aber deinen privaten PC auch beruflich nutzen, sorge dafür, dass Software und Betriebssystem stets auf dem aktuellsten Stand sind. Das gilt besonders für die Anti-Virensoftware und die Firewall. Nur so können Schadprogramme, die möglicherweise über Webseiten oder auch E-Mails eingeschleust werden, rechtzeitig erkannt und blockiert werden.
3. Sicherer Datenaustausch
Es gibt mehrere Möglichkeiten, wie du Zugang zu Dokumenten bekommst, die auf firmeneigenen Servern abgelegt sind. Am einfachsten ist der Austausch über Cloud-basierte Dienste. Sind die Daten allerdings lokal auf Servern gespeichert, ist eine VPN-Verbindung (Virtual Private Network) nötig, die der Arbeitgeber einrichten muss. Der Datenverkehr wird darüber verschlüsselt, sodass Dritte keinen Einblick nehmen können. Herkömmliche VPNs haben jedoch den Nachteil, dass Nutzer nach der Verifizierung Zugriff auf das gesamte Netzwerk haben. Sollten die Zugangsdaten in falsche Hände geraten, kann der Eindringling ebenfalls auf das Netzwerk zugreifen.

Mehr Sicherheit bieten daher sogenannte Zero-Trust-Modelle: Hier werden die Zugriffsberechtigungen vorab individuell für jeden Mitarbeiter und jedes Gerät erteilt. Zudem wird die Nutzung streng kontrolliert, sodass bei einer Auffälligkeit der Zugang sofort eingeschränkt oder unterbrochen wird. Cyberkriminelle können so deutlich weniger Schaden anrichten.
4. Zwei-Faktor-Authentifizierung
Wenn du beruflich viele Online-Dienste nutzt, aktiviere immer die Zwei-Faktor-Authentifizierung, sofern sie angeboten wird. Dahinter steckt eine Methode, die den Login-Vorgang sicherer machen soll. Neben deinem Passwort musst du dann einen weiteren Code eingeben, der zum Beispiel nur auf deinem Smartphone per App generiert oder per SMS zugeschickt wird. In den Einstellungen des jeweiligen Online-Dienstes kannst du die Zwei-Faktor-Authentifizierung separat auswählen und aktivieren.

5. Verschlüsselte Festplatten
Notebooks können gestohlen werden, portable Speichermedien wie USB-Sticks verloren gehen: Damit die gespeicherten Daten nicht in falsche Hände geraten, ist es sinnvoll, die Festplatten zu verschlüsseln. Das geht zum Beispiel mit spezieller Software wie Microsoft Bitlocker (für Windows), FileVault (für MacOS) oder GNU Privacy Guard for Windows (Gpg4Win), die etwa vom Bundesamt für Sicherheit in der Informationstechnik (BSI) empfohlen wird. Kläre bitte mit vorab deiner IT-Abteilung ab, inwiefern du selbst Arbeitsgeräte verschlüsseln darfst. Vielleicht ist dein Firmen-Notebook ohnehin schon entsprechend geschützt.
6. Nicht einsehbares Display
Auch im Homeoffice solltest du stets deinen Rechner sperren, wenn du nicht am Schreibtisch sitzt. Denn Dienstgeräte sind für Familienmitglieder oder Mitbewohner tabu. Richte deinen Bildschirm so ein, dass niemand ihn einsehen kann. Spezielle Blickschutzfilter dunkeln den Monitor so ab, dass man nur direkt von vorn draufschauen kann. Achte bei Telefonaten und Videokonferenzen darauf, dass niemand mithören kann – also besser keine Telefonkonferenzen auf dem Balkon, auch wenn es verlockend ist.

7. Sichere Kommunikation
Vertrauliche Gespräche unter Kollegen sind auch im Homeoffice noch möglich, die Kommunikation verlagert sich ins Digitale. Wichtige Informationen gibst du am besten nur über gesicherte Kanäle weiter. Beim Versand von E-Mails ist beispielsweise eine Ende-zu-Ende-Verschlüsselung möglich, sodass Dritte keine Möglichkeit haben, die Nachrichten einzusehen. Darüber hinaus sollten Chats und Videokonferenzen nur über Software geführt werden, die von deiner Firma dafür bereitgestellt wurde.
8. Achtung, Phishing-Mails
Cyberkriminelle nutzen die aktuelle Lage aus und versuchen, über Phishing-Mails an vertrauliche Informationen zu gelangen. So warnt das BSI aktuell vor E-Mails, die dazu auffordern, Daten für Remote-Zugänge anzugeben oder Passwörter zurückzusetzen. Stattdessen sollen auf diese Weise sensible Informationen abgegriffen werden. Andere Phishing-Mails nehmen unmittelbar Bezug auf Corona, indem sie Informationen und Tipps versprechen, tatsächlich aber Malware aufspielen, Rechner verschlüsseln oder Daten abgreifen. Wie du Phishing-Mails erkennst und welche weiteren Social-Engineering-Methoden es gibt, erfährst du hier.