By Wolfgang Mayer on Montag, 22. März 2021
Category: Firmen | News

Homeoffice vs. Cyberkriminalität



Je nach Lockdown-Situation arbeiten in Österreich rund 700.000 bis knapp eine Million Menschen von zu Hause aus – so die regelmäßigen Erhebungen von Statistik Austria zum österreichischen Arbeitsmarkt (Link). Im Schnitt kann man also sagen, dass rund jede vierte erwerbstätige Person sich überwiegend im Homeoffice befindet.

Und die große Mehrheit der Arbeitnehmer weiß diese Situation durchaus zu schätzen. Laut einer Umfrage (Link) wollen mehr als zwei Drittel aller arbeitenden Menschen auch nach der Corona-Krise am Konzept Homeoffice festhalten. Sie „sehen die Zukunft des Arbeitens, auch nach der Krise, im flexiblen Arbeiten zwischen Büro und Homeoffice“. Dabei liegen die Vorteile auf der Hand. Verfügt man über die richtigen technologischen Vorrausetzungen, dann steigen Produktivität und Arbeitsleistung ebenso an, wie die oftmals zitierte Work-Life-Balance.

Dennoch gilt es gerade jetzt im Bereich Cyberkriminalität äußerst wachsam zu bleiben. Denn die neue Arbeitswelt birgt neue Potentiale für Cyberangriffe. Experten rechnen damit, dass die nächsten großen Angriffswellen wenig überraschend genau auf die aktuell vorherrschende hybride Arbeitsumgebung abzielen. Daher sind IT-Verantwortliche besonders gefragt, ihre „Remote-Worker“ zu schützen. Sei es vor zunehmenden Phishing-Mails oder so genannten Watering-Hole-Angriffen, bei denen via Websites, die vom geschädigten User gerne aufgerufen werden, Schadsoftwarte übertragen werden soll.

Wie man mit steigender Cyberkriminalität umgeht

Auf der technologischen Seite sind Analysetools ein wirksames und mächtiges Werkzeug, wenn es um das Erkennen von Cyberangriffen geht. Gibt es möglicherweise Unregelmäßigkeiten bei diversen Anmeldeprozessen oder neue untypische Arbeitsmuster, die sich über mehrere Anwendungen erstrecken, dann ist Vorsicht geboten. Gute Analysetools sind in der Lage entsprechende Anomalien äußerst rasch zu erkennen und können auch bei mehrfachen und gleichzeitigen Angriffen selbige intelligent clustern bzw. in Echtzeit verarbeiten. Das stellt für die IT-Verantwortlichen eine große Unterstützung dar. Und die dann in Gang gesetzten Prozesse und Abwehrmechanismen sollten in regelmäßigen Abständen geprobt werden.

Darüber hinaus aber ist vor allem die zwischenmenschliche Komponente unersetzbar. IT-Verantwortliche kommen nicht umher, regelmäßige (Online-) Schulungen zu Sicherheitsthemen abzuhalten und so Mitarbeiter laufend über aktuelle Gefahren zu informieren. Denn mit fachlich geschulten und aufmerksamen Mitarbeitern verlaufen nach wie vor die meisten Cyberangriffe ins Leere.

Bild: iStock