GreenboneSicher im Homeoffice

[09.09.2020] Allein ein VPN-Zugang bietet für das Homeoffice zu wenig Schutz – ein Umstand, der Behörden und Unternehmen während der Corona-Pandemie stark beschäftigt hat. Für die sichere Arbeit von zu Hause aus ist ein starkes Schwachstellen-Management unabdingbar.
Eine gute Vulnerability-Management-Lösung scannt das gesamte Homeoffice-Netzwerk auf Schwachstellen.

Eine gute Vulnerability-Management-Lösung scannt das gesamte Homeoffice-Netzwerk auf Schwachstellen.

(Bildquelle: Greenbone)

Nur dank schnell eingeführter Homeoffice-Lösungen konnten zu Beginn der Corona-Pandemie viele Unternehmen und Behörden den Betrieb aufrechterhalten und gleichzeitig ihre Mitarbeiter schützen. Das beschreibt Elmar Geese, COO bei Greenbone, in einem Kommentar über das sichere Arbeiten im Homeoffice. Allerdings bleibe fraglich, ob der Fernzugriff etwa auf das Firmennetzwerk überall die notwendige Vertraulichkeit, Verfügbarkeit und Integrität gewährleistet. Die Sicherheit des Homeoffice-Konzepts gehöre in vielen Fällen daher dringend auf den Prüfstand, zumal sich heute abzeichne, dass das Arbeiten von zu Hause auch nach der Corona-Zeit eine Option für den Berufsalltag ist.
Ein Homeoffice-Arbeitsplatz sei nicht per se unsicher, aber stärker gefährdet. Warum? Der Laptop befinde sich nicht mehr im geschützten Unternehmens- oder Behördennetzwerk, in welchem die IT-Abteilung Sicherheitsrichtlinien durchsetzt. In den eigenen vier Wänden bilde der Arbeits- (oder Privat-)Rechner einen Teil des Heimnetzwerks. Über dieses sollte ein Mitarbeiter mit einem kryptografisch abgesicherte Virtual Private Network (VPN) eine Verbindung etwa in die firmeneigene Infrastruktur aufbauen, schreibt Geese. Zum einen vergrößere sich dadurch jedoch die Angriffsfläche, zum anderen steige die Wahrscheinlichkeit, dass Schwachstellen auftreten.

Support notwendig

Ein schlecht oder gar nicht gesichertes WLAN mache es Hackern leicht, mit Viren oder Trojanern anzugreifen. Mitarbeiter müssten deshalb das Standard-Administrator-Passwort für ihr WLAN zu Hause durch ein neues, starkes Passwort ersetzen. Ebenso grundlegend sei es, die WPA2-Verschlüsselung (Wi-Fi Protected Access 2) zu aktivieren. Bereits bei diesen Basics sollte die interne IT für etwaige Unterstützung parat stehen. Ihr Support sei zudem notwendig, um festzustellen, auf welchem Sicherheitsniveau sich das Heimnetzwerk und seine angeschlossenen Geräte bewegen. Fakt sei: Das schwächste Glied bestimmt über die Sicherheit im gesamten Netzwerk. Auch der Uralt-PC für die Kinder brauche das aktuelle Antivirus-Update, damit dieser keine Schad-Software im Unternehmens- oder Behördennetzwerk verbreitet. Weitere wichtige zu klärenden Fragen sind laut Geese unter anderem: Auf welchem Release-Stand ist der Router? Und trennen Mitarbeiter strikt Arbeits- und Privatnutzung?

Rollenbasierte Zugriffsrechte

Wie Mitarbeiter Daten austauschen und teilen, regeln Unternehmen und Behörden in rollenbasierten Zugriffsrechten. Diese müssten sie auf die Nutzergruppen im Homeoffice übertragen und anpassen. Technisch lasse sich der Zugriff auf benötigte Ressourcen via VPN realisieren. Allerdings hänge die Sicherheit davon ab, wie die virtuellen Sicherheitstunnel konfiguriert sind. So habe die Einstellung, bei der reine Internet-Anfragen vom Homeoffice aus direkt an einen Server im Internet gehen, eine mögliche Konsequenz: Einem Mitarbeiter wird das Nutzerrecht eingeräumt, Dateien aus dem Internet herunterzuladen und zu installieren. So bestehe die Gefahr, dass er seinen Laptop mit Schad-Software infiziert. Dieses Szenario lasse sich verhindern, indem der gesamte Datenverkehr über die Unternehmens oder Behörden-IT gelenkt wird. In dem Fall würden Firewalls beim Download greifen.

An Schwachstellen-Management anbinden

Wichtiger Bestandteil eines Sicherheitskonzepts ist ein leistungsfähiges Schwachstellen-Management, erklärt der Greenbone-COO. Dieses sollte auch Homeoffice-Umgebungen kontinuierlich auf Sicherheitslücken scannen und Gegenmaßnahmen vorschlagen, wie Konfigurationsanpassungen und Patches. Bevor eine cloudbasierte Lösung wie die Greenbone Managed Service Platform (GMSP) Homeoffice-Netze schnell, einfach und zuverlässig auf Schwachstellen durchleuchte, müsse die interne IT lediglich ein neues Gateway auf der Cloud-Plattform anlegen und dem Mitarbeiter zur Verfügung stellen. Die Nutzer würden es dann als virtuelle Maschine etwa auf dem Firmen-Laptop installieren und den Scan starten.
Der Weg zum sicheren Heim- und damit Unternehmensnetzwerk führe über sicheres WLAN zu Hause, rollenbasierte Zugriffsrechte, richtig konfigurierte VPN ins Firmen- oder Behördennetz und ein Schwachstellen-Management, das ständig auch die Homeoffice-Umgebungen auf Gefahrenquellen scannt. Zusätzlich müssten Firmen und Behörden ihre Mitarbeiter sensibilisieren, sodass diese auch gewiefte Phishing-Versuche erkennen und entsprechend gegensteuern können.





Weitere Meldungen und Beiträge aus dem Bereich: IT-Sicherheit

HPI: Konferenz zur Cyber-Sicherheit

[21.05.2026] Das Hasso-Plattner-Institut richtet im Juni erneut die Potsdamer Konferenz für Nationale CyberSicherheit aus. Im Mittelpunkt stehen hybride Bedrohungen, KI und der Schutz Kritischer Infrastrukturen in einer angespannten geopolitischen Lage. mehr...

2 Personen halten Vertrag_Koop_Meck-Pomm_BSI

Cyber-Sicherheit: BSI und Mecklenburg-Vorpommern kooperieren

[19.05.2026] Im Bereich der Cyber-Sicherheit arbeiten das Bundesamt für Sicherheit in der Informationstechnik (BSI) und das Land Mecklenburg-Vorpommern künftig enger zusammen. Eine entsprechende Vereinbarung wurde auf der Digitalministerkonferenz unterzeichnet. mehr...

BSI-Präsidentin Claudia Plattner steht in einem blauen Sakko in Berlin vor dem Bundestagsgebäude.

BSI: Zur Zukunft der Cyber-Sicherheit

[13.05.2026] Mit Blick auf hybride Bedrohungen, Cyber Conflict und digitale Souveränität zieht BSI-Chefin Claudia Plattner eine programmatische Zwischenbilanz. Cyber-Sicherheit wird zur Schnittstelle von Sicherheits- und Digitalpolitik. Im Fokus der Arbeit stehen automatisierte Angriffe, zivile Cyber Defense und digitale Souveränität. mehr...

BSI-Präsidentin Claudia Plattner steht in einem blauen Sakko an einem Rednerpult, hinter ihr wird eine blaue Grafik auf einer Leinwand angezeigt. Vor ihr sitzt das Publikum auf Stühlen in einem Saal mit hohen Decken.

NIS2-Richtlinie: Umsetzung in der Bundesverwaltung startet

[11.05.2026] Mit dem nun angelaufenen Programm CyberGovSecure soll die EU‑NIS2‑Richtlinie in der Bundesverwaltung umgesetzt werden. Um deren Cyber-Resilienz zu stärken, sind klare Verantwortlichkeiten, eine zentrale Finanzierung und konkret umsetzbare Maßnahmen vorgesehen. mehr...

Eine Hand, die ein Mobiltelefon hält, auf dem Screen sind symbolisch Nachrichten eines Messengerdienstes zu sehen.

Messenger: Wire Bund sicher bis VS-NfD

[07.05.2026] Das BSI hat Wire Bund für die Verarbeitung von Daten bis zur Geheimhaltungsstufe VS-NfD zugelassen. Der Ende-zu-Ende-verschlüsselte Messenger kann damit in Bundesbehörden für entsprechend eingestufte Kommunikation eingesetzt werden. mehr...

BSI/Brandenburg: Engere Abstimmung bei Cyber-Abwehr

[04.05.2026] BSI und Brandenburg haben eine engere Zusammenarbeit in der Cyber-Sicherheit vereinbart. Die Kooperation soll zehn Handlungsfelder umfassen, darunter operative Unterstützung und Sensibilisierung. Ziel ist es, die Reaktionsfähigkeit auf Cyber-Bedrohungen zu stärken. mehr...

Close-up der Hände eines Mannes im Business-Anzug, der ein Tablet hält und bedient.

Mobile Sicherheit: BSI gibt iPhone und iPad für NATO RESTRICTED frei

[02.04.2026] iPhone und iPad dürfen künftig auch für die Klassifizierungsstufe NATO RESTRICTED eingesetzt werden. Grundlage der BSI-Freigabe ist das Plattformkonzept indigo. Materna Virtual Solution sieht darin Impulse für den Ausbau mobiler Arbeitsplätze in Behörden. mehr...

BSI: Frühwarnsystem für Cyber-Sicherheitsvorfälle

[26.03.2026] Angesichts der angespannten Cyber-Sicherheitslage stärkt das BSI die Reaktionsfähigkeit gegen IT-Sicherheitsvorfälle. Mit den öffentlichen IT-Dienstleistern von Ländern und Kommunen soll der Einsatz von Datensensorik ausgebaut werden – als Grundlage für Echtzeitanalysen und erster Schritt Richtung Cyberdome. mehr...

EU-Flagge mit einmontiertem Schloss-Icon.

BSI: NIS2-FAQ für den Public Sector

[16.03.2026] Mit dem NIS2-Umsetzungsgesetz gelten für die Bundesverwaltung und teilweise auch für Landes- und Kommunalverwaltungen verbindliche Mindestanforderungen zur Informationssicherheit. Das BSI hat nun – neben weiteren Informationsangeboten – eine ausführliche FAQ für die öffentliche Verwaltung publiziert. mehr...

Baden-Württemberg: Umfassende Strategie für mehr Cyber-Sicherheit beschlossen.

Brandenburg: Enge Zusammenarbeit mit dem BSI

[12.03.2026] Um die Widerstandsfähigkeit seiner digitalen Infrastruktur zu stärken, wird das Land Brandenburg künftig eng mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) kooperieren. mehr...

Porträt Dorothee Bär

BMFTR: Impulse für die Cyber-Sicherheitsforschung

[02.03.2026] Anfang 2027 will der Bund ein Forschungsrahmenprogramm zur Cyber-Sicherheit veröffentlichen. Nun hat das Bundesforschungsministerium ein erstes Eckpunktepapier dazu vorgelegt. Wichtige Elemente: resiliente staatliche IT-Systeme und ein Umfeld, das den Weg von der Forschung bis zur Anwendung abkürzen kann. mehr...

Ein Mann und eine Frau stehen hinter Rednerpulten der New York Times auf einer Bühne der Münchner Sicherheitskonferenz 2026.

BSI: Wer souverän sein will, muss Technologie beherrschen

[17.02.2026] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) unterstrich die sicherheitspolitische Tragweite digitaler Souveränität während der Münchner Sicherheitskonferenz. An deren Rande vereinbarten die Bundesbehörde und Schwarz Digits eine Kooperation zum Aufbau souveräner Cloud-Strukturen. mehr...

Wehende Brandenburg-Flagge mit dem Landeswappen, das einen Adler zeigt.

Brandenburg: Cyber-Sicherheitsstrategie verabschiedet

[11.02.2026] Brandenburg hat erstmals eine landesweite Cyber-Sicherheitsstrategie verabschiedet. Damit reagiert das Land auf die wachsende Zahl von Cyber-Angriffen und setzt auf klare Zuständigkeiten, Frühwarnsysteme und den langfristigen Ausbau von IT-Sicherheit in Verwaltung und Kommunen. mehr...

Nahaufnahm eines Mikrophons

Podcast: „Wir werden schon angegriffen“

[11.02.2026] Bitkom-Präsident Ralf Wintergerst spricht im Podcast mit dem Chef des Bundesamtes für Verfassungsschutz, Sinan Selen. Dabei geht es auch darum, dass in Deutschland der Ernst der (Sicherheits-)Lage bisher nicht richtig eingeschätzt wird. mehr...

Bundesinnenminister Alexander Dobrindt trifft den israelischen Premierminister Benjamin Netanyahu am 11.01.2026 im Prime Minister Office in Jerusalem.

Deutschland/Israel: Üben für den Cyber-Ernstfall

[10.02.2026] Schneller reagieren, Abläufe abstimmen, Angriffe früher erkennen: Bei der Cyber-Sicherheitsübung Blue Horizon arbeiteten Fachleute aus Deutschland und Israel erstmals praktisch zusammen. Die Übung gilt als erster konkreter Schritt des im Januar geschlossenen bilateralen Cyber- und Sicherheitspakts. mehr...