Deutschland - Kennzeichen Deutschland

Incoterms:DDP
Alle Preise sind inklusive Zoll und Gebühren bei der Auswahl der Versandart.

Bitte bestätigen Sie Ihre Währungsauswahl:

Euro
Versand ist kostenfrei bei den meisten Bestellungen über 50 € (EUR)

US Dollar
Versand ist kostenfrei bei den meisten Bestellungen über $60 (USD)

Bench Talk for Design Engineers

Mouser German Blog

rss

Mouser Electronics, Inc german language blogs


Cybersicherheit im Homeoffice - Tipps für Ingenieure Clive Maxfield

(Source: Song_about_summer/Shutterstock.com)

Viele meiner Freunde aus dem Technikbereich sind bei großen Unternehmen angestellt und haben noch bis vor Kurzem in ihren jeweiligen Firmenbüros gearbeitet. Ich habe auch einige Freunde, die als freiberufliche Berater tätig sind und sich mit Dingen wie Hardware-Design, Software-Entwicklung, Embedded Systemen und Sicherheit beschäftigen. Viele der letztgenannten Gruppe arbeiten von ihrem Homeoffice aus.

Ich bin freiberuflicher Berater. Aber anstatt von zu Hause zu arbeiten, habe ich ein Büro in einem Komplex in der Innenstadt angemietet. Ein Grund dafür ist, dass ich zu Hause keinen Platz habe, um ein voll funktionsfähiges Büro einzurichten. Außerdem versuche ich, mein Berufs- und Privatleben getrennt zu halten.

All dies änderte sich natürlich mit den Ausgangs-, Kontakt- und Arbeitsbeschränkungen im Zuge der Coronakrise. Seit diesen Beschränkungen arbeite ich vom Küchentisch aus. Wie viele andere mache ich mir Sorgen um die Cybersicherheit bei meiner Arbeit von zu Hause aus. Ist das, was ich habe, gut genug? Wenigstens hatte ich etwas Zeit, mich vorzubereiten, da ich in den letzten Jahrzehnten gelegentlich von zu Hause aus gearbeitet habe. Im Vergleich dazu haben viele Ingenieure, die – bis jetzt – überwiegend im Büro gearbeitet haben und sich bei der Sicherheit auf die IT-Abteilung ihres Unternehmens verließen, nun mit zahlreichen Datenschutz- und Datensicherheitsauflagen zu kämpfen.

Und vor welchen Herausforderungen stehen die IT-Abteilungen selbst? In vielen Unternehmen sind die IT-Teams am Verzweifeln, denn während bislang nur ein kleiner Prozentsatz von Mitarbeitern gelegentlich (ein oder zwei Tage pro Woche oder vielleicht pro Monat) von zu Hause aus arbeitete, sind es nun fast 100 % der Belegschaft geworden.

Schauen wir uns einige der verfügbaren Sicherheitsoptionen an, die zum Schutz wichtiger Informationen beitragen können, unabhängig davon, wo das Büro eingerichtet ist.

Setup für ein Mindestmaß an Sicherheit

Jede Arbeitssituation muss natürlich individuell betrachtet werden. Daher möchte ich hier nur exemplarisch meine eigene Einrichtung beschreiben: Ich habe einen Tower-Computer in meinem Büro, an den drei 28-Zoll-Monitore angeschlossen sind, sowie einen Laptop-Computer zu Hause, an den ein einzelner 34-Zoll-Monitor angeschlossen ist (Abbildung 1). Die Meinungen darüber, welches das sicherste Betriebssystem (OS) ist, gehen auseinander. Auf meinen beiden Rechnern läuft das Betriebssystem Microsoft Windows, einige meiner Freunde verwenden Apple-Computer mit macOS®, andere wiederum bevorzugen Rechner mit Linux-Betriebssystem. Viele glauben, dass Computer mit macOS von Natur aus sicherer sind, aber einige bestreiten diese Behauptung. Andere wiederum sagen, dass Linux die beste Möglichkeit bietet, eine sichere Umgebung zu schaffen, aber sie geben zu, dass man für die richtige Einrichtung etwas Linux-Fachwissen benötigt. Obwohl jedes der Betriebssysteme seine Fans und Kritiker hat, können alle Betriebssysteme eine Grundlage für ein sicheres Homeoffice bilden.

Abbildung 1: Der Schreibtisch (mein Büro) mit drei 28-Zoll-Monitoren. Beachten Sie die unzähligen Kisten mit Kabeln und Komponenten unter den Schreibtischen. (Quelle: Autor)

Bedrohung durch Ransomware

Der Gedanke, dass einer meiner Rechner von so genannter Ransonware betroffen sein könnte, beunruhigt mich. Ransomware ist eine Art von Malware. Die Bezeichnung „Malware“ ist eine Wortkombination und bedeutet so viel wie „bösartige Software“. Bei der häufigsten Art von Ransomware-Angriffen gelingt es dem Täter, alle Daten auf Ihrem System zu verschlüsseln. Dann droht er damit, den Zugriff darauf ständig zu blockieren (d. h. die Daten verschlüsselt zu lassen), wenn kein Lösegeld (ransom) gezahlt wird.

Sollte mir das passieren, wäre das problematisch. Mein Rechner-Setup verschlüsselt jede Datei. Wenn Ransomware auf meinen Rechner gelangen würde, würde das System eine Dateiänderung erkennen und dann eine verschlüsselte Version der Ransomware in die Cloud hochladen. Durch die Cloud-Synchronisation könnte sie sich dann auf mein anderes System ausbreiten, wenn es zu diesem Zeitpunkt eingeschaltet ist. Daher trenne ich einmal pro Woche den Computer, an dem ich gerade arbeite, vom Internet, führe einen vollständigen Virenscan durch, schließe dann ein externes USB-Solid-State-Laufwerk (SSD) an, sichere meinen gesamten Dropbox-Ordner, trenne das Laufwerk physisch (d. h. ich ziehe den Anschlussstecker des Laufwerkes ab) und verbinde den Hauptrechner wieder mit dem Internet. Natürlich besteht immer die Gefahr, dass ich gerade eine Kopie eines heimtückischen, unentdeckten Virus auf meinem SSD-Laufwerk gesichert habe. Es bleibt also stets ein Restrisiko.

Man sollte sich vor der trügerischen Sicherheit hüten, die Softwaretools zuweilen vorgaukeln. Die Installation mehrerer Tools nach dem Motto „je mehr, desto besser“, kann schnell zur Falle werden. Das Problem ist, dass Antiviren-Tools auf einer niedrigen Systemebene eingreifen, indem sie sich zwischen das Betriebssystem und den Rest des Systems schalten. Einige dieser Tools funktionieren sicherlich gut zusammen, andere Tools sehen sich gegenseitig jedoch als Viren an und beeinträchtigen einander in ihrer Funktionsweise. (Dies endet gewöhnlich „in Tränen“, wie man sagt).

Virtuelle private Netzwerke (VPNs)

Eine Sache, die mich immer wieder überrascht, ist die Anzahl der technisch versierten Personen, die kein virtuelles privates Netzwerk (VPN) verwenden. Und noch etwas überrascht mich: Die Anzahl der technisch versierten Personen, die VPNs nutzen und dabei irrtümlich und leichtfertig davon ausgehen, dass sie selbst dadurch geschützt und sicher sind. Wenn Sie Freiberufler sind oder Ihr Unternehmen noch keinen VPN-Zugang bereitstellt, sollten Sie sich bei einem der zahlreichen VPN-Anbieter nach einer Lösung umsehen.

Das Grundprinzip eines VPN funktioniert wie folgt: Wenn Sie auf das Internet zugreifen, erfolgt dies normalerweise über Ihren Internetdienstanbieter (ISP), der Sie dorthin umleitet, wo Sie hinwollen. Das Problem dabei ist, dass Ihr ISP alles sehen (und protokollieren) kann, was Sie online tun. Außerdem ist Ihre Verbindung zum ISP selbst möglicherweise nicht ganz sicher.

Bei der Nutzung eines virtuellen privaten Netzwerkes (VPN) starten Sie als erstes den VPN-Client auf Ihrem Computer. Dadurch wird eine verschlüsselte Kommunikationsverbindung zwischen Ihrem Computer und dem VPN-Host hergestellt. Das bedeutet, dass alles, was Ihr Internetdienstanbieter (ISP) vor seinen Augen vorbeiziehen sieht, verschlüsseltes Kauderwelsch ist. Gleichzeitig bedeutet es natürlich, dass Ihr VPN-Provider Ihren Datenverkehr möglicherweise überwachen (und protokollieren) könnte und sich deshalb sehr bemüht, Sie davon zu überzeugen, dass er so etwas niemals tun würde.

Eine wichtige Warnung: Wenn Sie das WLAN in einem Café oder Hotel oder am Flughafen nutzen, sind Sie potenziell sehr anfällig für verschiedene Angriffe in Form von nicht autorisierten Access Points, Evil-Twin-Access Points, unbefugter Nutzung von Verbindungen, Man-in-the-Middle-Angriffen usw. Selbst wenn Sie zu Hause oder in Ihrem Büro sind, sind Sie bei der Nutzung von WLAN anfällig für Angriffe. Versuchen Sie also, wo immer möglich, eine drahtgebundene Verbindung zu nutzen.

Fazit

Damit sind wir am Ende unseres kurzen Sicherheitsüberblicks angelangt. Um ehrlich zu sein, haben wir hier das Thema Cybersicherheit im Homeoffice nur an der Oberfläche ankratzen können. Es ist ein riesiges Thema mit unzähligen Verzweigungen. Was diesen Beitrag betrifft, freue ich mich über jeden Kommentar, jede Frage und jeden Vorschlag. In der Zwischenzeit passen Sie gut auf sich auf und bleiben Sie „cyber-sicher“.



« Zurück


Clive "Max" Maxfield ist freiberuflicher technischer Berater und Autor. 1980 erhielt er seinen BSc in Steuerungstechnik an der britischen Sheffield Hallam University und begann seine berufliche Laufbahn als Entwickler von CPUs für Großrechner. Im Laufe der Jahre hat Max alles von Siliziumchips bis zu Leiterplatten und von Gehirnwellenverstärkern bis zu Steampunk Prognostication Engines entwickelt (fragen Sie nicht, was das ist). Seit mehr als 35 Jahren ist er auch in vorderster Reihe im Bereich Electronic Design Automation (EDA) tätig.

Max ist in der Embedded-, Elektronik-, Halbleiter- und EDA-Industrie bekannt und hat auf zahlreichen technischen Konferenzen auf der ganzen Welt Vorträge gehalten, unter anderem in Nord- und Südamerika, Europa, Indien, China, Korea und Taiwan. Er hat auf der PCB-West-Konferenz in den USA und auf dem FPGA-Forum in Norwegen Keynotes gehalten und wurde zu Gastvorträgen an mehrere Universitäten in den USA, an die Sheffield Hallam University im Vereinigten Königreich und die Universität Oslo in Norwegen eingeladen. 2001 teilte sich Max auf einer Konferenz in Hawaii die Bühne mit „Newt“ Gingrich, dem ehemaligen Sprecher des Repräsentatenhauses.

Max ist Autor und/oder Co-Autor einer Reihe von Büchern, darunter Designus Maximus Unleashed (in Alabama verboten), Bebop to the Boolean Boogie (ein unkonventioneller Elektronik-Leitfaden), EDA: Where Electronics Begins, FPGAs: Instant Access und How Computers Do Math.


Alle Autoren

Alle anzeigen Alle anzeigen
Blog nach Datum anzeigen