print logo

So schützen Sie sich im Urlaub vor Hackern

Fünf Tipps, wie Sie auch unterwegs ohne Cyberstress arbeiten und vor Hackern geschützt sind
Thycotic | 24.06.2019
© PixaBay
 
Rund zwei Drittel der Berufstätigen in Deutschland sind auch im Sommerurlaub dienstlich erreichbar, wie eine aktuelle Umfrage des Digitalverbandes Bitkom zeigt – sei es über E-Mails, Telefon oder Kurznachrichtendienste. Kein Wunder also, dass Firmenlaptop oder Diensthandy immer öfter Teil des Reisegepäcks sind. Für die Unternehmenssicherheit bedeutet das Remote Office indes eine große Herausforderung, denn Geräteverluste aber auch öffentliche WLAN-Hotspots werden schnell zur Gefahr.

Folgende fünf Tipps helfen reisenden Mitarbeitern, sich auch unterwegs und am Urlaubsort optimal vor Cyberangriffen zu schützen:

1. Speichern Sie Login-Daten niemals auf dem Gerät
Nicht nur auf Flugreisen, auch bei Zug-, Bus- oder Autofahrten gehen regelmäßig Gepäckstücke verloren – sei es durch Unachtsamkeit oder gezielten Diebstahl. Und in nicht seltenen Fällen kommt es dabei zum Verlust von Firmenlaptops oder -handys, was für den betroffenen Mitarbeiter bzw. das betroffene Unternehmen schnell gefährlich werden kann. Neben grundlegenden Sicherheitsmaßnahmen wie dem Einrichten von Gerätepasswörtern, Bildschirmsperren und vollständigen Backups sollte man vor Reiseantritt unbedingt kontrollieren, dass keine sensiblen Passwörter oder Logins für interne Geschäftsanwendungen auf den Geräten gespeichert sind, was Dieben schnell und unkompliziert Zugriff zu kritischen Informationen ermöglicht.

2. Halten Sie sich, wenn möglich, von öffentlichem WLAN fern
Von öffentlichen und kostenlosen WLAN-Hotspots profitieren nicht nur die Reisende, sondern vor allem auch Betrüger, weshalb man sie, soweit wie möglich, strikt meiden sollte. Da keine Authentifizierung erforderlich ist, um eine Verbindung zum Netzwerk herzustellen, erhalten Cyberkriminelle nahezu uneingeschränkten Zugriff auf ungesicherte Geräte. Indem sie sich zwischen das Gerät und den Zugriffspunkt schalten, haben sie die Möglichkeiten, sensible Informationen wie Passwörter oder Zugangsdaten auszulesen oder zu manipulieren.

3. Halten Sie Sicherheitsupdates auf dem neuesten Stand
Generell sollten sowohl Betriebssysteme als auch sämtliche Anwendungen sicherheitstechnisch immer auf dem neuesten Stand sein. Vor einer Reise gilt dies aber ganz besonders: Denn indem alle zur Verfügung stehenden Updates installiert und bekannte Sicherheitslücken und Schwachstellen so behoben wurden, lassen sich Hackerangriffe und Manipulationen eindämmen.

4. Nutzen Sie bei kritischen Logins unbedingt einen VPN

Manchmal können Reisende es nicht vermeiden, ungesichertere WLAN-Hotspot zu nutzen, oder müssen auch unterwegs – jenseits der sicheren Arbeitsumgebung – vertrauliche Informationen verschicken oder Passwörter abändern. In diesen Fällen sollten Sie unbedingt auf eine virtuelle private Netzwerkverbindung (VPN) zurückgreifen. Diese verschlüsselt die Internetverbindung und sämtliche übertragenen Informationen in Echtzeit und verhindert so das schnelle Auslesen von Daten. Hundertprozentige Sicherheit kann auch VPN nicht bieten, doch eine Entschlüsselung ist hier sehr aufwendig und minimiert vor allem deutlich die Gefahr, Opfer von Gelegenheitshackern zu werden.

5. Richten Sie „abgespeckte“ Reisegeräte ein
Da ein Diebstahl oder Hack auch bei weitreichenden Sicherheitsvorkehrungen niemals gänzlich ausgeschlossen werden kann, empfiehlt es sich, spezielle Reiselaptops einzurichten, auf denen keine geschäftskritischen Daten gespeichert sind. Denn je weniger sensible Informationen oder kritische Unternehmensanwendungen auf Reisen gehen, desto geringer ist die Gefahr, dass sie in die falschen Hände geraten. So lassen sich Ernstfall weitreichende Schäden vermeiden.

Da Unternehmen das Verhalten ihrer reisenden Mitarbeiter nur bedingt kontrollieren können, liegt es auch an ihnen selbst, für größtmögliche IT-Sicherheit und Datenschutz zu sorgen. So sollten zum Beispiel grundsätzlich Sicherheitslösungen im Einsatz sein, die den Security-Verantwortlichen einen Überblick geben, welcher Nutzer sich wo und über welches Gerät Zugriff auf sensible Daten oder Geschäftsanwendungen verschafft, und zudem Benutzeraktivitäten auf Basis von individuellen Verhaltensmustern analysieren, so dass verdächtige und potenziell unautorisierte Zugriffe automatisch erkannt werden.