GreenboneSicher im Homeoffice

Eine gute Vulnerability-Management-Lösung scannt das gesamte Homeoffice-Netzwerk auf Schwachstellen.
(Bildquelle: Greenbone)
Nur dank schnell eingeführter Homeoffice-Lösungen konnten zu Beginn der Corona-Pandemie viele Unternehmen und Behörden den Betrieb aufrechterhalten und gleichzeitig ihre Mitarbeiter schützen. Das beschreibt Elmar Geese, COO bei Greenbone, in einem Kommentar über das sichere Arbeiten im Homeoffice. Allerdings bleibe fraglich, ob der Fernzugriff etwa auf das Firmennetzwerk überall die notwendige Vertraulichkeit, Verfügbarkeit und Integrität gewährleistet. Die Sicherheit des Homeoffice-Konzepts gehöre in vielen Fällen daher dringend auf den Prüfstand, zumal sich heute abzeichne, dass das Arbeiten von zu Hause auch nach der Corona-Zeit eine Option für den Berufsalltag ist.
Ein Homeoffice-Arbeitsplatz sei nicht per se unsicher, aber stärker gefährdet. Warum? Der Laptop befinde sich nicht mehr im geschützten Unternehmens- oder Behördennetzwerk, in welchem die IT-Abteilung Sicherheitsrichtlinien durchsetzt. In den eigenen vier Wänden bilde der Arbeits- (oder Privat-)Rechner einen Teil des Heimnetzwerks. Über dieses sollte ein Mitarbeiter mit einem kryptografisch abgesicherte Virtual Private Network (VPN) eine Verbindung etwa in die firmeneigene Infrastruktur aufbauen, schreibt Geese. Zum einen vergrößere sich dadurch jedoch die Angriffsfläche, zum anderen steige die Wahrscheinlichkeit, dass Schwachstellen auftreten.
Support notwendig
Ein schlecht oder gar nicht gesichertes WLAN mache es Hackern leicht, mit Viren oder Trojanern anzugreifen. Mitarbeiter müssten deshalb das Standard-Administrator-Passwort für ihr WLAN zu Hause durch ein neues, starkes Passwort ersetzen. Ebenso grundlegend sei es, die WPA2-Verschlüsselung (Wi-Fi Protected Access 2) zu aktivieren. Bereits bei diesen Basics sollte die interne IT für etwaige Unterstützung parat stehen. Ihr Support sei zudem notwendig, um festzustellen, auf welchem Sicherheitsniveau sich das Heimnetzwerk und seine angeschlossenen Geräte bewegen. Fakt sei: Das schwächste Glied bestimmt über die Sicherheit im gesamten Netzwerk. Auch der Uralt-PC für die Kinder brauche das aktuelle Antivirus-Update, damit dieser keine Schad-Software im Unternehmens- oder Behördennetzwerk verbreitet. Weitere wichtige zu klärenden Fragen sind laut Geese unter anderem: Auf welchem Release-Stand ist der Router? Und trennen Mitarbeiter strikt Arbeits- und Privatnutzung?
Rollenbasierte Zugriffsrechte
Wie Mitarbeiter Daten austauschen und teilen, regeln Unternehmen und Behörden in rollenbasierten Zugriffsrechten. Diese müssten sie auf die Nutzergruppen im Homeoffice übertragen und anpassen. Technisch lasse sich der Zugriff auf benötigte Ressourcen via VPN realisieren. Allerdings hänge die Sicherheit davon ab, wie die virtuellen Sicherheitstunnel konfiguriert sind. So habe die Einstellung, bei der reine Internet-Anfragen vom Homeoffice aus direkt an einen Server im Internet gehen, eine mögliche Konsequenz: Einem Mitarbeiter wird das Nutzerrecht eingeräumt, Dateien aus dem Internet herunterzuladen und zu installieren. So bestehe die Gefahr, dass er seinen Laptop mit Schad-Software infiziert. Dieses Szenario lasse sich verhindern, indem der gesamte Datenverkehr über die Unternehmens oder Behörden-IT gelenkt wird. In dem Fall würden Firewalls beim Download greifen.
An Schwachstellen-Management anbinden
Wichtiger Bestandteil eines Sicherheitskonzepts ist ein leistungsfähiges Schwachstellen-Management, erklärt der Greenbone-COO. Dieses sollte auch Homeoffice-Umgebungen kontinuierlich auf Sicherheitslücken scannen und Gegenmaßnahmen vorschlagen, wie Konfigurationsanpassungen und Patches. Bevor eine cloudbasierte Lösung wie die Greenbone Managed Service Platform (GMSP) Homeoffice-Netze schnell, einfach und zuverlässig auf Schwachstellen durchleuchte, müsse die interne IT lediglich ein neues Gateway auf der Cloud-Plattform anlegen und dem Mitarbeiter zur Verfügung stellen. Die Nutzer würden es dann als virtuelle Maschine etwa auf dem Firmen-Laptop installieren und den Scan starten.
Der Weg zum sicheren Heim- und damit Unternehmensnetzwerk führe über sicheres WLAN zu Hause, rollenbasierte Zugriffsrechte, richtig konfigurierte VPN ins Firmen- oder Behördennetz und ein Schwachstellen-Management, das ständig auch die Homeoffice-Umgebungen auf Gefahrenquellen scannt. Zusätzlich müssten Firmen und Behörden ihre Mitarbeiter sensibilisieren, sodass diese auch gewiefte Phishing-Versuche erkennen und entsprechend gegensteuern können.
BSI: Wer souverän sein will, muss Technologie beherrschen
[17.02.2026] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) unterstrich die sicherheitspolitische Tragweite digitaler Souveränität während der Münchner Sicherheitskonferenz. An deren Rande vereinbarten die Bundesbehörde und Schwarz Digits eine Kooperation zum Aufbau souveräner Cloud-Strukturen. mehr...
Brandenburg: Cyber-Sicherheitsstrategie verabschiedet
[11.02.2026] Brandenburg hat erstmals eine landesweite Cyber-Sicherheitsstrategie verabschiedet. Damit reagiert das Land auf die wachsende Zahl von Cyber-Angriffen und setzt auf klare Zuständigkeiten, Frühwarnsysteme und den langfristigen Ausbau von IT-Sicherheit in Verwaltung und Kommunen. mehr...
Podcast: „Wir werden schon angegriffen“
[11.02.2026] Bitkom-Präsident Ralf Wintergerst spricht im Podcast mit dem Chef des Bundesamtes für Verfassungsschutz, Sinan Selen. Dabei geht es auch darum, dass in Deutschland der Ernst der (Sicherheits-)Lage bisher nicht richtig eingeschätzt wird. mehr...
Deutschland/Israel: Üben für den Cyber-Ernstfall
[10.02.2026] Schneller reagieren, Abläufe abstimmen, Angriffe früher erkennen: Bei der Cyber-Sicherheitsübung Blue Horizon arbeiteten Fachleute aus Deutschland und Israel erstmals praktisch zusammen. Die Übung gilt als erster konkreter Schritt des im Januar geschlossenen bilateralen Cyber- und Sicherheitspakts. mehr...
Datenschutzkonferenz: Klare Regelung für das Polizeiprojekt P20-Datenhaus
[05.02.2026] Die Datenschutzkonferenz von Bund und Ländern begleitet das Modernisierungsvorhaben der polizeilichen IT schon lange – und bemängelt nun die Rechtssicherheit des geplanten Datenhauses. Eindeutige Regelungen zu Betrieb und Verantwortlichkeiten fehlten. mehr...
Mecklenburg-Vorpommern: Alles neu bei der Polizei-IT
[02.02.2026] Seit einem Angriff auf IT-Infrastrukturen im Juni 2025 muss die Landespolizei Mecklenburg-Vorpommern ohne Smartphones auskommen. Das Innenministerium nahm den Vorfall zum Anlass, die mobile IT-Infastruktur grundlegend zu erneuern. Das Vorhaben soll im Verlauf dieses Jahres abgeschlossen werden. mehr...
Baden-Württemberg: Cyber-Sicherheit bei der Landtagswahl
[02.02.2026] Im März wird in Baden-Württemberg der 18. Landtag gewählt. Die Cybersicherheitsagentur warnt vor Cyber-Risiken im Wahlkampf und verweist auf konkrete Unterstützungsangebote für Kandidierende. Daneben stellen auch Verfassungsschutz und Polizei konkrete Hilfsangebote bereit. mehr...
Niedersachsen: Schutzschirm gegen Cyber-Angriffe
[29.01.2026] Niedersachsen implementiert mit dem Projekt Aegis einen Cyber-Schutzschirm, von dem neben der Landesverwaltung perspektivisch auch die niedersächsischen Kommunen und Hochschulen profitieren sollen. Technisches Kernstück ist eine XSIAM-Lösung von Palo Alto Networks. mehr...
Hessen: KRITIS-Monitoring weiter optimiert
[26.01.2026] Schon seit 2023 stellt die Hessische Zentrale für Datenverarbeitung Monitoring-Software für die Kritische Infrastruktur bereit. Jetzt wurde das Tool erweitert: Über eine Schnittstelle können relevante Daten nun automatisiert an den Bund übermittelt werden. mehr...
BSI: Neues NIS2-Registrierungsportal
[13.01.2026] Das BSI hat ein neues Portal gestartet, das für sogenannte NIS2-Unternehmen und Bundesbehörden als zentrale Anlaufstelle für die Registrierung sowie das Melden von Sicherheitsvorfällen dient. Zudem bündelt das Portal Informationen zu NIS2 und IT-Sicherheit. mehr...
Dataport: BSI bestätigt Sicherheit
[13.01.2026] Alle drei Jahre muss IT-Dienstleister Dataport sein BSI-Grundschutz-Zertifikat einem aufwendigen Rezertifizierungsaudit unterziehen. In diesem Rahmen hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Sicherheit der Rechenzentrumsinfrastruktur nun zum vierten Mal in Folge bestätigt. mehr...
Adva Network Security: Mehr Sicherheit für KRITIS und Behörden
[22.12.2025] Kritische Infrastrukturen und Behörden brauchen bereits heute quantensichere Verschlüsselung, um Risiken durch „Harvest-now, decrypt-later”-Angriffe zu neutralisieren. Der Hersteller Adva Network Security erhielt nun eine BSI-Zulassung für sein PQC-verschlüsseltes Edge-Netzwerkgerät. mehr...
Cyber-Sicherheit: NIS2-Umsetzungsgesetz in Kraft
[11.12.2025] Seit vergangener Woche gilt die nationale Umsetzung der EU-Richtlinie NIS2, mit der sich die Anforderungen an die Cyber-Sicherheit der Bundesverwaltung und bestimmter Unternehmen erhöhen. Das BSI bereitet die Einführung eines NIS2-Meldeportals zum 6. Januar 2026 vor. mehr...
Hessen: Akteure für digitale Resilienz vernetzen
[25.11.2025] In Hessen ging ein ressortübergreifendes Gremium zur Cybersicherheit an den Start. Die Hessische Cybersicherheitsplattform dient der strategischen Vernetzung zentraler Akteure, soll den Informationsaustausch fördern und unter anderem Handlungsempfehlungen zur Stärkung der digitalen Resilienz entwickeln. mehr...
NIS2-Umsetzung: Bundestag beschließt Cybersicherheitsgesetz
[18.11.2025] Der Bundestag hat das NIS2-Umsetzungsgesetz verabschiedet. Das BSI übernimmt als zentrale Aufsichts- und Koordinierungsstelle die Rolle des CISO Bund und wird zudem künftig rund 29.500 Einrichtungen – statt wie bisher 4.500 – überwachen. mehr...













