Zwei Begriffe dominierten das Arbeitsleben 2020: Homeoffice und Cyberangriff. Das Ziel sollte es daher ganz klar sein, IT-Sicherheit gerade im Homeoffice zu gewährleisten. Die Lösung kommt durch eine vermeintlich einfache, wenn auch oft vergessene Maßnahme: Die Sicherung des ausgehenden Datenverkehrs.
Gerade im Homeoffice wird meist nur der eingehende Datenverkehr überwacht, mehr Sicherheit bietet jedoch die zusätzliche Überwachung des ausgehenden Datenverkehrs vom Endgerät!
Während Studien wie D21-Digital-Index zeigen, dass 2020 doppelt so viele Berufstätige als im Vorjahr mobil oder von zu Hause aus gearbeitet haben, beweisen andere wie zum Beispiel McAfee, dass Cyber-Angriffe weltweit Kosten in Höhe einer Billion Dollar verursachen.
Unternehmen betreiben einen enormen Aufwand, um Internes auch wirklich intern zu halten. Ein- und Ausgangskontrollen an Werkstoren, Taschenkontrollen, Sicherheitsdienste, Kameraüberwachung, Verhaltensschulungen, NDA’s und vieles mehr, aber die Endgeräte der Mitarbeiter sind in der Regel offen wie ein Scheunentor. Jene Endgeräte, die im Homeoffice durch fehlende Sicherheitsvorkehrungen oder BYOD noch anfälliger sind.
Secure the backdoor
Die Tatsache, dass Mitarbeitende gerade im Homeoffice vermehrt Cyber-Angriffen ausgesetzt sind, ist im Übrigen keine gefühlte Wahrnehmung, sondern wird ebenfalls durch Fakten untermauert. Beispielsweise von einer Untersuchung der Allianz Global Corporate & Specialty (AGCS), dem Industrieversicherer der Allianz. Diese besagt, dass bereits in den ersten drei Quartalen in 2020 fast genauso viele Fälle gemeldet wurden, als im gesamten Vorjahr zusammen. Die Tendenz steigt.
Eine durchaus patente Lösung, wird vieler Orts schlichtweg vergessen: die Überwachung des ausgehenden Datenverkehrs. Gängige Anti-Viren- und Malware-Lösungen konzentrieren sich auf eingehenden Datenverkehr. Aber: Malware, die beispielsweise getarnt als neue Information zum Thema Corona in den elektronischen Postfächern der Angestellten landet, ändert sich täglich und ist damit aktueller als der Virenscanner. Die Überwachung des ausgehenden Datenverkehrs bietet hier entscheidende Vorteile.
Abschirmung
Da keine Informationen ungewollt die Endgeräte verlassen, werden automatisch ungebetene Zuhörer und Mitleser ausgesperrt. Diese Prävention dient dem Ad-und Profileblocking und damit, dass Informationen über die Aktivitäten wie Bewegungs- und Kontaktprofile oder Interessen- und Suchverläufe von Dritten in Echtzeit mitgelesen werden können. Da immer mehr Schadsoftware im Rahmen von Werbeausspielungen über den Browser auf das Endgerät eingeschleust werden, werden nicht nur Werbeanzeigen unterbunden, sondern ganz nebenbei eines der Haupteinfallstore für Schadsoftware geschlossen.
Und das Beste: Damit die Mitarbeitenden ihren Job machen können, also benötigte Informationen aus dem Web erhalten, ist der Informationsfluss mit gesperrten Datendiensten überhaupt nicht notwendig. Werden diese abgeschnitten, funktionieren die meisten Webseiten ohne Probleme – im Gegenteil sind sogar noch performanter, da sie von unnötigem Traffic entlastet werden.
Schützen
Ein weiterer Vorteil ist ein unsichtbarer digitaler Fußabdruck. Zur Erinnerung: Auch vor der aktuellen Homeoffice-Situation hat jedes Unternehmen über die TOM (Technischen organisatorische Maßnahmen) Kunden, Lieferanten, Partner sowie Mitarbeitenden zugesichert, private Daten ebenso zu schützen, wie unternehmerische. Gerade aber private Daten sind wahre Goldminen für Datenkraken. Jeder User hinterlässt bei seiner täglichen Arbeit zahllose sogenannter digitale Footprints: Cookies, Chat-, Session- und Downloadverläufe, gespeicherte Passwörter, Bookmarks und Seitenpräferenzen, die Arbeitsaktivitäten in Windows und dort speziell in diversen Officeprodukten.
Wenn die Daten über einen längeren Zeitraum auf den Endgeräten gespeichert werden, können daraus ausführliche Erkenntnisse gewonnen werden. Kontrolle über Outbound-Traffic bedeutet auch Kontrolle über die digitalen Fußspuren. Wo keine Informationen geteilt werden, werden Zugriffe von Datendienste massiv eingeschränkt. Damit werden potentielle Angriffsziele minimiert.
Blocken
Schließlich blockt die Kontrolle des ausgehenden Datenverkehrs Viren und Malware. Es gilt, dass nur bekannte Viren aufgehalten werden können und das jedes Schutzsystem scheitert, wenn Angestellte einen vermeintlich bekannten Anhang öffnen. Ein Einbruch kann damit sehr wahrscheinlich nicht verhindern werden. Jedoch können Datendiebstahl und damit wahrscheinliche Erpressungen verhindert werden!
Nach dem Prinzip „Rein ja, raus nein“ wird der unerlaubte Abtransport von Daten durch entsprechende Vorkehrungen und Maßnahmen auf dem Endgerät wirksam verhindert. Es ist entscheidend darauf zu achten, dass infizierte Geräte davon abgehalten werden, ungewünschte Verbindungen aufzubauen. Und hier kommt die Überwachung des ausgehenden Datenverkehrs zum Tragen. Indem unerwünschter Outbound-Traffic blockiert wird, werden schädlichen Datenverbindungen und -abflüsse verhindert. Denn: Schädlinge können sich gar nicht erst aktivieren. Vorhandene Sicherheitssysteme auf den Endgeräten werden so wirksam gegen modernste, meist filelose Angriffstechniken abgesichert.
Fazit
Homeoffice ist mit Sicherheit nicht nur eine gute Lösung während des Lockdowns. Es ist allgemein die Arbeitsweise der Zukunft. Allerdings nutzen Hacker gerade jetzt die momentane Ausnahmesituation dazu, vermehrt Cyberangriffe zu starten. Die üblichen Vorsichtsmaßnahmen der Administratoren und Mitarbeitenden reichen hier nicht aus. Der Standardschutz überwacht den eingehenden Datenverkehr. Eine signifikante Erhöhung der Sicherheit bietet jedoch die zusätzliche Überwachung des ausgehenden Datenverkehrs vom Endgerät! Das Blocken von unerwünschtem Outbound-Traffic schirmt vor Profiling ab, verhindert das Auslesen privater Daten sowie die Aktivierung von Schadsoftware selbst.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Über den Autor: Christian Ullrich ist Head of Business Development bei Red Eagle. Das Unternehmen ist ein herstellerunabhängiger IT-Distributor mit dem Schwerpunkt Netzwerkkomponenten und OEM Transceiver und bietet neben dem reinen Produktvertrieb auch professionelle Beratung und umfangreiche Service- und Supportangebote.