Ortsunabhängiges Arbeiten ist im Trend und verzeichnet durch die Corona-Krise einen zusätzlichen Aufschwung. Doch im Home Office lauern viele Risiken. Worauf müssen Unternehmen achten und wie sichert man die Remote-Arbeit richtig ab?
Die Möglichkeit, im Homeoffice zu arbeiten, bringt für Mitarbeiter und Unternehmen viele Vorteile und sorgt in Krisenzeiten für Geschäftskontinuität, aber Remote-Arbeitsplätze richtig abzusichern, erfordert eine sorgfältige Planung.
Während der akuten Corona-Phase waren viele Unternehmen gezwungen, ihre Mitarbeiter ins Home Office zu schicken. Auch Betriebe, in denen das Konzept zuvor noch die Ausnahme war, haben die Vorteile der ortsunabhängigen, flexiblen Arbeit für sich entdeckt. Laut einer Studie des Fraunhofer-Instituts für Arbeitswirtschaft und Organisation wollen 42 Prozent der Befragten künftig ihr Home-Office-Angebot weiter ausweiten. Doch wenn Mitarbeiter jenseits der gut geschützten Unternehmens-Infrastruktur arbeiten, wirft das zahlreiche Sicherheitsfragen auf.
Das fängt bei grundlegenden Dingen wie der physikalischen Sicherheit an. Während man im Büro meist einen Bereich hat, an dem kein Publikumsverkehr herrscht, kann zu Hause oder unterwegs auch schnell einmal ein Unbefugter einen Blick auf den Bildschirm erhaschen. Was, wenn hier gerade sensible Informationen zu sehen sind? Was, wenn der Laptop gar verloren geht oder gestohlen wird? Laut einer Studie des Security-Anbieters Eset musste jeder fünfte Deutsche schon einmal den Verlust eines mobilen Endgeräts hinnehmen. Gelangen dabei vertrauliche Daten in falsche Hände, ist der Schaden groß.
Häufig gibt es zudem Geheimhaltungsvereinbarungen oder Richtlinien bezüglich der sicheren Aufbewahrung von Dokumenten, die auch bei der Remote-Arbeit und im Home Office einzuhalten sind (z.B. nach ISO 9001 oder ISO 27001 mit Auditierung der Sicherheit am Arbeitsplatz). Das bedeutet zum Beispiel, dass man für sichere Ausdrucke bei einem gemeinsam genutzten Netzwerkdrucker sorgen muss, Dokumente mit sensiblen Informationen nicht offen herumliegen dürfen, im Altpapier landen sollten und auf Geräten wie privaten Multifunktionsdruckern nicht gespeichert werden dürfen. ISO 270001 macht Vorgaben zur fachgerechten Löschung von Daten und Entsorgung von Datenträgern.
Unsichere Netzwerke
Grundsätzlich besteht im Home Office die Problematik, dass Mitarbeiter Netzwerke nutzen, die nicht der Kontrolle des Unternehmens unterliegen. Diese müssen zunächst immer als unsicher betrachtet werden. Wichtig ist daher, die Verbindung ins Unternehmensnetz und den Zugriff auf Unternehmensdaten aus diesen Netzwerken heraus sicher zu gestalten. Gleichzeitig muss gewährleistet sein, dass die Internetverbindung des Anwenders stabil ist und genügend Bandbreite bietet, damit er seine Leistung angemessen erbringen kann – insbesondere, wenn Kunden gegenüber Service Level Agreements (SLAs) einzuhalten sind. Auch das ist eine Frage der Informationssicherheit. Denn sonst wird eines der drei Schutzziele, nämlich die Verfügbarkeit von Daten sicherzustellen, nicht erreicht. Die beiden anderen Schutzziele sind Vertraulichkeit und Integrität von Informationen sicherzustellen.
Risiken durch Cyber-Angriffe
Angriffsszenarien im Home Office unterscheiden sich nicht wesentlich von denen in Unternehmensumgebungen. Besonders häufig kommen Malware- und Phishing-Attacken vor. Vor allem Spear-Phishing verzeichnet in jüngster Zeit einen starken Zuwachs: Cyberkriminelle suchen sich dabei gezielt Opfer oder Opfergruppen aus und versuchen sie mit individuell abgestimmten Inhalten zu täuschen. Im Home Office sind Mitarbeiter anfälliger für solche Attacken, denn zu Hause können sie nicht schnell einmal einen Kollegen um Rat fragen, wenn sie eine verdächtige E-Mail erhalten. Anstatt sich die Mühe zu machen, eine Anfrage an den Customer Support zu erstellen, treffen sie dann selbst die vielleicht falsche Entscheidung.
Wichtige Client-seitige Schutzmaßnahmen
Um Risiken im Home Office möglichst gering zu halten, sollten Unternehmen Endgeräte mit den gängigen Cyber-Security-Techniken schützen. Dazu gehören zum Beispiel eine Anti-Viren-Lösung, eine Firewall sowie Portkontrolle und Media-Encryption, sodass kein beliebiger USB-Stick angesteckt werden kann, der mit Schadsoftware infiziert sein könnte. Festplattenverschlüsselung schützt vor unbefugten Zugriffen, wenn ein Laptop einmal verloren geht. Hilfreich sind auch ein URL-Filter, der sicherstellt, dass Anwender keine gefährlichen Webseiten aufrufen, ein Cloud Access Security Broker (CASB), der die Nutzung von Cloud-Services kontrolliert und eine Data-Loss-Protection-Lösung, die vor unerwünschtem Datenabfluss schützt. Zusätzlich kann eine Lösung für Endpoint Detection und Response die Sicherheit erhöhen. Sie erkennt verdächtige Verhaltensweisen und kann Prozesse aus der Ferne beenden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
VPN-Gateways und Zwei-Faktor-Authentisierung
Die Verbindung zum Unternehmensnetzwerk sollte verschlüsselt über ein sicheres Virtual Private Network (VPN) Gateway erfolgen. Dies kann Hardware- oder Software-seitig umgesetzt sein. Es gibt zum Beispiel Geräte, die der Anwender einfach hinter seinen Home-DSL-Router anschließt und die gleichzeitig einen WLAN-Access-Point und einen VPN-Client zur Verfügung stellen. Eine zentrale Rolle spielt zudem eine sichere Anmeldung am Firmennetz und in Cloud Services. Unternehmen sollten daher nicht nur starke Passwörter, sondern auch Zwei-Faktor-Authentisierung etablieren. Neben dem Passwort ist dann ein zusätzliches Token für die Anmeldung oder die Genehmigung von Transaktionen erforderlich. Das kann zum Beispiel ein One Time Passwort (OTP), eine Smartphone-Token-App oder ein Zertifikat auf einer Smartcard sein. Dabei sollte man darauf achten, dass das Verfahren möglichst einfach anzuwenden ist.
Zero Trust bei privat genutzten Geräten
Erschwert wird die Absicherung im Home Office, wenn Mitarbeiter private Endgeräte für die Arbeit nutzen. Denn auf ihnen kann die IT-Abteilung keine Software installieren und keine Kontrollmechanismen etablieren. Für solche Fälle empfiehlt es sich, eine Zero-Trust-Architektur aufzubauen. Diese geht davon aus, dass zunächst einmal kein Nutzer, keine Anfrage und kein Dienst, der auf das Unternehmensnetzwerk zugreifen möchte, vertrauenswürdig ist, bis er das Gegenteil beweist. Dafür reicht eine einmalige Anmeldung nicht aus. Vielmehr wird das Vertrauen kontinuierlich bei jedem externen Zugriff auf eine Ressource überprüft.
Organisatorische Maßnahmen
Nicht zuletzt sind für die Sicherheit im Home Office auch organisatorische Maßnahmen wichtig. Dazu gehört zum Beispiel, dass die IT-Abteilung genau darüber Buch führen sollte, an wen sie welche Hardware herausgegeben hat und wer welche Accounts und welche Cloud Services nutzt. So kann sie kontrollieren, ob es zu Missbrauch kommt, und Zugänge sperren oder Laptops zurückfordern, wenn ein Mitarbeiter das Unternehmen verlässt.
Im Customer Support sollten Unternehmen einen Prozess zur Authentisierung von Mitarbeitern etablieren – zum Beispiel anhand der Personalnummer oder einer hinterlegten Telefonnummer. Das ist gerade in Home-Office-Szenarien wichtig, denn sonst haben es Kriminelle leicht, sich am Telefon als Mitarbeiter auszugeben und sich mithilfe von Social-Engineering-Praktiken Zugang zu Account-Daten zu erschleichen.
Fazit
Die Möglichkeit, im Home Office zu arbeiten, bringt für Mitarbeiter und Unternehmen viele Vorteile und sorgt in Krisenzeiten für Geschäftskontinuität. Doch Remote-Arbeitsplätze richtig abzusichern, erfordert eine sorgfältige Planung. Ein spezialisierter Dienstleister wie Axians kann dabei unterstützen, ein passgenaues Schutzkonzept zu entwickeln, geeignete Richtlinien, Maßnahmen und Security-Lösungen auszuwählen sowie zu installieren. So können Unternehmen ihr Home-Office-Angebot ausbauen und sicher in ihre IT-Infrastruktur integrieren.
Über den Autor: Ben Kröger ist Leitung Professional Service bei Axians IT Security.