Tatort: Home-Office

Maximale Sicherheit Ihrer Geräte im Home-Office

Im Zuge der Pandemie mussten viele Arbeitnehmer fluchtartig in das heimische Büro umziehen. Seit dem 1. Juli 2021 gilt die offizielle Home-Office-Pflicht nicht mehr. Damit steht einem Wiedereinzug der Mitarbeiter und Kollegen in die noch leeren Büros laut Gesetz nichts mehr im Wege. Grundsätzlich liegt es nun weitestgehend im Ermessen des Arbeitgebers, inwiefern ihre Mitarbeiter weiter im Home-Office arbeiten dürfen, um sie vor Ansteckungen mit dem Coronavirus zu schützen.

Doch viele Mitarbeiter möchten auch weiterhin die Möglichkeit nutzen können und mindestens die Hälfte ihrer Arbeitszeit von Zuhause aus verrichten. Nicht nur Mitarbeiter, sondern auch Unternehmen schätzen das Home-Office immer mehr.

Daher ist es nur logisch, dass 58% der Unternehmen das Home-Office-Angebot auch nach der Pandemie aufrechterhalten und sogar weiter ausbauen wollen.

Herausforderung Home-Office

In den letzten Monaten häuften sich besonders die Hackerangriffe auf Unternehmen. Gerade bei der IT-Sicherheit ist es besonders wichtig, immer auf dem neuesten Stand zu sein, denn ansonsten werden Unternehmen vermeidbaren Gefahren ausgesetzt.

Jedes Unternehmen muss sich den Herausforderungen der digitalen Transformation und den so auftretenden Gefahren stellen. Die Bewältigung komplexer Herausforderungen, der dynamisch, technologischen Entwicklung und sich rapide verändernden Marktbedingungen bedeutet für Unternehmen den Weg der Adaption neuer digitaler Technologien, aber auch der Anpassung von Prozessen und Strukturen zu gehen.

Denn gerade das in vielen Unternehmen provisorisch eingeführte Home-Office bietet Angreifern eine Angriffsfläche.

Allein im Jahr 2020 entstanden täglich 117,5 Millionen neue Schadprogramm-Varianten – von denen wir wissen. Die Dunkelziffer liegt vermutlich deutlich höher.

Viele Unternehmen schützen ihr Unternehmensnetzwerk, ihre Daten und die Mitarbeiter an den Unternehmens-Standorten wie „Fort Knox“: Tür und Tor werden mehrfach durch Firewalls, komplexe Rechtekonzepte, Netzsegmente, eingeschränkte Netzwerkberechtigungen und vielem mehr gesichert. Doch verlässt der Mitarbeiter das sichere Netzwerk des Unternehmens so verlässt er auch gleichzeitig seine sichere Umgebung. Er nimmt den Schlüssel des Netzwerkes wortwörtlich mit nach Hause.

Viele Mitarbeiter sind am heimischen Arbeitsplatz unzureichend geschützt und werden oftmals lediglich durch den VPN-Tunnel in das Unternehmensnetzwerk und die IT-Sicherheit eingebunden.

Gerade „Ransomware“, wie Erpressungsprogramme genannt werden, werden immer häufiger von Hackern verwendet, um Unternehmensdaten zu erbeuten.

Diese Software birgt die große Gefahr, ganze Unternehmen, inklusive Produktion und Verwaltung, lahmzulegen. Dabei werden wichtige Unternehmensdaten von Hackern verschlüsselt und nur nach Zahlung eines hohen Lösegeldes freigegeben. Eine Garantie, dass die Daten auch wirklich wieder freigegeben werden? Nonexistent.

Die Angriffsmuster verlaufen dabei unterschiedlich: Von bekannten E-Mail-Spoofing- und Phishing-Angriffen, über Computerwürmer bis hin zum Social-Engineering. Die Kreativität der Angreifer kennt kaum noch Grenzen.

Zum FAQ

Wichtig: Mitarbeiter und ihre sensiblen Daten sind diesen Angriffen ohne ausreichende Sicherheitsmechanismen schutzlos ausgeliefert.

Das IT-Team hat keine Übersicht über den aktuellen Gesundheitszustand der Geräte und kann im Falle eines Befalls nur mutmaßen, woher die Infektion am Gerät stammt. Zur Analyse muss das Gerät wiederum der IT vorliegen, Ihre Mitarbeiter sind somit arbeitsunfähig.

Die Folge sind schwerwiegende Schäden für die Produktivität der Mitarbeiter sowie mögliche Schäden an sensiblen Informationen, wie Unternehmens-, Finanz- und Kundendaten.

Massive Schäden durch Cyber-Angriffe auf Rekordniveau

Die Arbeit von Zuhause aus hat zwar ihre Vorteile, doch durch gezielte Hackerangriffe können Unternehmen schnell handlungsunfähig werden.

Die Schäden, die solche Angriffe in der deutschen Wirtschaft 2020 verursacht haben, belaufen sich laut einer Untersuchung des Digitalverbandes Bitkom auf über 24,3 Milliarden Euro. Im Vergleich zum Vorjahr hat sich der Betrag mehr als vervierfacht.

Mittlerweile erkennt jedes zehnte Unternehmen in digitalen Angriffen eine potenzielle und reale Existenzbedrohung für das eigene Geschäft.

Datensätze sind aus unserer heutigen Welt nicht mehr wegzudenken und doch unterschätzen viele KMU weiterhin den Wert ihrer Daten für Angreifer. Eine potenziell notwendige Zahlung von Lösegeldern, oder die Überweisung von tausenden Euro an einen vermeintlichen Lieferanten durch eine gefälschte Rechnung bedeutet für viele Unternehmen erhebliche finanzielle Probleme. Die durch unzugängliche IT-Systeme bedingte, fehlende Aussagefähigkeit in Kundenrichtung, sowie die fehlende Möglichkeit dem vertrieblichen Tagesgeschäft ohne Einschränkungen nachzugehen, bedeutet erheblichen Zeit-, Image- und Umsatzverlust für Betroffene.

Sichere Vorbereitung

Die Zeiten einfacher Dateiscans sind schon lange Geschichte. Ein effektiver Schutz muss jegliche Bedrohungen daran hindern, auf Ihre Geräte zu gelangen. Sie stoppen, bevor sie überhaupt ausgeführt werden, und sie aufspüren, falls sie die Abwehr überlistet haben. Es genügt nicht, die Malware zu beseitigen – auch alle Aktionen der Malware müssen verfolgt, analysiert und behoben werden.

Es ist ein Schutz erforderlich, der nicht nur die bekannten Angriffs-Signaturen erkennt, sondern schadhaftes Verhalten durchleuchtet und Angriffen vorbeugt. Innovative Lösungen werden mit neuronalen Deep-Learning-Netzwerken (KI) „trainiert“ und können daher neue, unbekannte Malware-Dateien sehr genau erkennen – und das ganz ohne Signaturen.

Die für das Training erforderlichen Daten erhebt die Lösung aus einem globalen Datenpool, der durch alle Installationen der Lösung weltweit angereichert, stetig gefüllt und ausgebaut wird.

Sicher – auch vor unbekannten Angriffen

Neue Schwachstellen (Zero Day Exploit) treten mit alarmierender Häufigkeit auf. Bis sie von den Software-Herstellern mit Patches behoben werden, bieten sie ein großes Eintrittstor für Angreifer, die verschiedenste Exploit-Techniken nutzen. Exploit Prevention stoppt diese Techniken und verhindert, dass Angreifer eine noch nicht gepatchte Schwachstelle einfach ausnutzen können.

Schutz vor Verschlüsselung

Die CryptoGuard-Technologie erkennt spontane, schädliche Datenverschlüsselungen und stoppt Ransomware sofort, bevor sie Schaden anrichtet. Selbst wenn vertrauenswürdige Dateien und Prozesse manipuliert oder zweckentfremdet werden, stoppt CryptoGuard den Vorgang und versetzt die betroffenen Elemente wieder zurück in ihren Ursprungszustand – ohne dass ein Eingreifen des Benutzers oder der IT-Abteilung überhaupt nötig ist.

Zeit sparen mithilfe blitzschneller Analyse des Angriffs

Durch das Identifizieren, Isolieren und Entfernen von Malware wird das unmittelbare Problem beseitigt. Aber wissen Sie, was die Malware genau gemacht hat, bevor sie entfernt wurde, oder wie sie überhaupt auf Ihrem System Fuß fassen konnte?

Unsere Ursachenanalyse informiert Sie über alle Ereignisse, die zur Erkennung geführt haben. Sie sehen, welche Dateien, Prozesse und Registry-Schlüssel mit der Malware in Kontakt gekommen sind, und können somit eine gründliche Systembereinigung vornehmen.

Darüber hinaus ist der aktuelle sowie historische Gesundheitszustand Ihrer Geräte über eine zentrale Administrations-Webseite stets aktuell einsehbar.

Geld sparen – durch einfache & schnelle Implementierung

Durch die zentrale Verwaltung aller Sicherheitsmechanismen aus der Cloud müssen sie keine Server installieren, um den vollen Schutz zu genießen.

Bester Schutz – Sophos

Jetzt Beratungstermin sichern