{"id":121094,"date":"2021-05-10T10:18:54","date_gmt":"2021-05-10T15:18:54","guid":{"rendered":"https:\/\/www.een.com\/sicherheitsrisiko-geisterbueros\/"},"modified":"2021-05-10T10:41:24","modified_gmt":"2021-05-10T15:41:24","slug":"sicherheitsrisiko-geisterbueros","status":"publish","type":"post","link":"https:\/\/www.een.com\/de\/blog\/sicherheitsrisiko-geisterbueros\/","title":{"rendered":"Sicherheitsrisiko Geisterb\u00fcros"},"content":{"rendered":"\n<p>IT-Sicherheitsverantwortliche hatten in der Pandemie alle H\u00e4nde voll zu tun, das Home Office sicher anzubinden. Aber auch in verlassenen B\u00fcros oder lange schon nicht mehr hochgefahrenen Arbeitsplatzrechner entstehen Risiken.<\/p>\n\n<p>Viele Angestellte wechselten zu Beginn der Pandemie fluchtartig ins Home Office \u2013 und sind dort bis heute geblieben. Sie lie\u00dfen neben ihrem Schreibtisch IT-Anlagen und Netzwerke im B\u00fcro zur\u00fcck. Die ungenutzten Geb\u00e4ude kosten Geld und sind ein echtes Risiko. Konnte jemand w\u00e4hrend der Pandemie ein Schloss aufbrechen, eintreten und sich unbemerkt in das Unternehmensnetzwerk einklinken? Computer und andere Anlagen stehlen? Die Passw\u00f6rter der Mitarbeiter auf Post-Its und in Notizb\u00fcchern neben ihren Computern ablesen? Welche anderen Gefahren gibt es? Und was sollten Sicherheitsprofis jetzt dagegen tun?<\/p>\n\n<p>Generell gibt es zwei Kategorien von m\u00f6glichen Verwundbarkeiten, \u00fcber die man bei l\u00e4ngere Zeit ausgeschalteten Ger\u00e4ten nachdenken sollte. Erstens Probleme, die durch unbefugten Zugriff in die verwaisten B\u00fcros entstehen. Zweitens Probleme, die sich daraus ergeben, dass unter Umst\u00e4nden niemand Ger\u00e4te \u00fcber einen l\u00e4ngeren Zeitraum verwaltet, gepatcht oder beaufsichtigt hat.<\/p>\n\n<h3 class=\"wp-block-heading\">Risiko des physischen Zugriffs<\/h3>\n\n<p>Die IT jedes Unternehmens sollte zu einem gewissen Grad gegen physischen Zugriff von Unbefugten abgesichert sein. Die T\u00fcren des Rechenzentrums sind nicht ohne Grund f\u00fcr unberechtigte Personen verschlossen. Gerade bei Organisationen, die sehr sensible Daten verwalten &#8211; Beh\u00f6rden, Milit\u00e4r oder pharmazeutischen Unternehmen &#8211; ist die physische Zugriffskontrolle im Allgemeinen sehr viel strenger als in der restlichen Industrie.<\/p>\n\n<p>Handels\u00fcblichere Wirtschaftsunternehmen sehen aber den Schutz gegen unbefugten Zugriff auf interne Netzwerke nicht unbedingt als Teil ihrer IT-Abwehr. Diese Aufgabe geben sie eher an den Geb\u00e4udeschutz ab, der den Zugang mit Videokameras und Zutrittskontrolle absichert und eher gegen Diebstahl oder Vandalismus sch\u00fctzen soll. Doch aufgrund der durch die Pandemie verlassenen R\u00e4ume sollten Organisationen das erh\u00f6hte Risiko eines physischen Einbruchs mit in ihre Sicherheitsstrategie aufnehmen. Denn ein gestohlener Computer mitsamt Zugangsdaten kann den Zugang zu Unternehmensnetzen bieten. Eine cloudbasierte Video\u00fcberwachung l\u00e4sst sich auch von der IT eines Unternehmens in ein Gesamtsicherheitskonzept einbinden.<\/p>\n\n<p>Im Falle von gestohlenen Ger\u00e4ten, die m\u00f6glicherweise \u00fcber einen l\u00e4ngeren Zeitraum unbemerkt verschwunden sind, kann es f\u00fcr Sicherheitsteams \u00e4u\u00dferst schwierig sein, wenn Logging-Protokolle sowie Informationen aus aufgezeichneten Videos oder andere wichtige Daten aus Analysesystemen nach einiger Zeit nicht mehr da sind.<\/p>\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/www.een.com\/wp-content\/uploads\/2021\/05\/Eagle-Eye-Video-Surveillance-Evalink.jpg\" alt=\"Gemeinschaftsl&#xF6;sung von Sytasis, evalink und Eagle Eye Networks.\" class=\"wp-image-121061\" width=\"768\" height=\"380\" srcset=\"https:\/\/www.een.com\/wp-content\/uploads\/2021\/05\/Eagle-Eye-Video-Surveillance-Evalink.jpg 768w, https:\/\/www.een.com\/wp-content\/uploads\/2021\/05\/Eagle-Eye-Video-Surveillance-Evalink-300x148.jpg 300w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><figcaption>Video\u00fcberwachung kann verlassene Geb\u00e4ude remote \u00fcberwachen. Bei Cloud-L\u00f6sungen lassen sich sogar Grenzlinien ziehen, bei deren \u00dcbertreten automatisch ein Alarm ausgel\u00f6st wird.<\/figcaption><\/figure><\/div>\n\n<h3 class=\"wp-block-heading\">Nutzung der IT im B\u00fcro w\u00e4hrend der Pandemie analysieren<\/h3>\n\n<p>Eine weitere Gefahr bei unbefugtem Zutritt in Abwesenheit der Belegschaft sind installierte Malware oder Abh\u00f6rsysteme. Unternehme ohne geeignete Sicherheitsma\u00dfnahmen in der Pandemie sollten eine grundlegende, aggressiven Sicherheitsrevision in Betracht ziehen, bevor sie die R\u00e4ume und die Hardware wieder nutzen k\u00f6nnen.<\/p>\n\n<p>F\u00fcr die meisten anderen Betriebe sollte ein Plan, die R\u00e4ume wieder sicher zu \u00f6ffnen, ausreichen. Ein physisches Audit der Ger\u00e4te empfiehlt sich. Ebenso wichtig ist es \u2013 wenn m\u00f6glich \u2013 zu \u00fcberpr\u00fcfen, wer im letzten Jahr Zugang zu den R\u00e4umlichkeiten hatten. Da B\u00fcros in der Pandemie leer oder lediglich sp\u00e4rlich besetzt waren, haben es Plattformen zur Sicherheitsanalyse nicht schwer, jegliche Arbeit am Rechner und mit der Unternehmens-IT aus dem B\u00fcro w\u00e4hrend dieses Zeitraums zu lokalisieren und zu untersuchen.<\/p>\n\n<h3 class=\"wp-block-heading\">Lang ausgeschaltete Ger\u00e4te sind ein Sicherheitsrisiko<\/h3>\n\n<p>Viel gr\u00f6\u00dfere Probleme entstehen, wenn IT-Ressourcen \u00fcber einen l\u00e4ngeren Zeitraum brach lagen. Administratoren k\u00f6nnen ausgeschaltete, nicht ans Netzwerk angebundene Ger\u00e4te nicht aus der Ferne verwalten. Wenn Nutzer die Systeme wieder anschlie\u00dfen, sind diese daher wesentlich mehr gef\u00e4hrdet. Kritische j\u00fcngere Patches oder aktuelle Sicherheitssoftwareversionen sind nicht vorhanden. Abgelaufene Domain-Anmeldedaten und nicht mehr synchronisierte Systemuhren machen Ger\u00e4te anf\u00e4llig f\u00fcr Malware oder gezielte Angriffe.<\/p>\n\n<p>IT-Verantwortliche sollten daher den Neustart einplanen, bevor die Mitarbeiter wieder ins B\u00fcro kommen. Dabei sollten sie jedes System starten, es in einer sicheren Umgebung auf den neuesten Stand bringen und testen, bevor sie es den Benutzern \u00fcbergeben.<\/p>\n\n<p>IT-Ger\u00e4te, die f\u00fcr l\u00e4ngere Zeit stillstanden, neigen zudem eher dazu auszufallen. Bei der Wiederinbetriebnahme sollten die Zust\u00e4ndigen einplanen, dass die Ausfallrate von Komponenten viel h\u00f6her als normal ist, zus\u00e4tzlichen Support-Bedarf mit einkalkulieren und Ersatzger\u00e4te bereithalten. Ohne solche Vorsichtsma\u00dfnahmen entstehen unter Umst\u00e4nden zus\u00e4tzlichen Sicherheitsrisiken, weil Mitarbeiter vorschnell, aber ohne gesch\u00fctzte Systeme wieder im B\u00fcro arbeiten sollen.<\/p>\n\n<h3 class=\"wp-block-heading\">Der Neustart nach der Pandemie braucht Vorlauf<\/h3>\n\n<p>Selbst wenn die Pandemie irgendwann mal vorbei ist und die Mitarbeiter wieder ins B\u00fcro zur\u00fcckkehren: Sie hinterl\u00e4sst ihre Spuren. Unternehmen und Organisationen, deren Belegschaft nach l\u00e4ngerer Zeit im Home Office wieder zur\u00fcck ins B\u00fcro kommt, sollten diese R\u00fcckkehr von langer Hand planen. Denn die verlassenen Geb\u00e4ude k\u00f6nnten Kriminelle eingeladen haben, sich Zugriff auf die Netzwerke zu verschaffen. Und wenn dieser schlimmste anzunehmende Fall nicht eintritt, so sind ein Jahr nicht genutzte Systeme an sich ein ernstzunehmendes Sicherheitsrisiko, das die IT durch eine planvolle Wiederinbetriebnahme minimieren k\u00f6nnen.<\/p>\n\n<h3 class=\"wp-block-heading\">In den Nachrichten<\/h3>\n\n<p>Auf diesen Nachrichtenseiten behandelt. Klicken Sie auf das Bild, um mehr zu erfahren<\/p>\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-large is-resized\"><a href=\"https:\/\/www.geldinstitute.de\/it-itk\/2021\/sicherheitsrisiko-geisterbueros.html\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" src=\"https:\/\/www.een.com\/wp-content\/uploads\/2021\/05\/geldinstitute-logo.png\" alt=\"geldinstitute-logo\" class=\"wp-image-121083\" width=\"233\" height=\"129\" srcset=\"https:\/\/www.een.com\/wp-content\/uploads\/2021\/05\/geldinstitute-logo.png 465w, https:\/\/www.een.com\/wp-content\/uploads\/2021\/05\/geldinstitute-logo-300x166.png 300w\" sizes=\"(max-width: 233px) 100vw, 233px\" \/><\/a><\/figure><\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-large is-resized\"><a href=\"https:\/\/www.versicherungsbetriebe.de\/it-itk\/2021\/sicherheitsrisiko-geisterbueros.html\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/www.een.com\/wp-content\/uploads\/2021\/05\/versicherungsbetriebe-logo-2.png\" alt=\"versicherungsbetriebe-logo-2\" class=\"wp-image-121113\" width=\"233\" height=\"129\" srcset=\"https:\/\/www.een.com\/wp-content\/uploads\/2021\/05\/versicherungsbetriebe-logo-2.png 465w, https:\/\/www.een.com\/wp-content\/uploads\/2021\/05\/versicherungsbetriebe-logo-2-300x166.png 300w\" sizes=\"(max-width: 233px) 100vw, 233px\" \/><\/a><\/figure><\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><\/div>\n<\/div>\n\n\n","protected":false},"excerpt":{"rendered":"<p>IT-Sicherheitsverantwortliche hatten in der Pandemie alle H\u00e4nde voll zu tun, das Home Office sicher anzubinden. Aber auch in verlassenen B\u00fcros oder lange schon nicht mehr hochgefahrenen Arbeitsplatzrechner entstehen Risiken. Viele &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.een.com\/de\/blog\/sicherheitsrisiko-geisterbueros\/\"> <span class=\"screen-reader-text\">Sicherheitsrisiko Geisterb\u00fcros<\/span> Weiterlesen &raquo;<\/a><\/p>\n","protected":false},"author":3155,"featured_media":121072,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","footnotes":""},"categories":[400],"tags":[1286,1295,1300],"class_list":["post-121094","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-in-den-nachrichten","tag-cloud-videouberwachung","tag-uberwachung-kamera-system","tag-video-management-software-de"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.een.com\/de\/wp-json\/wp\/v2\/posts\/121094","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.een.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.een.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.een.com\/de\/wp-json\/wp\/v2\/users\/3155"}],"replies":[{"embeddable":true,"href":"https:\/\/www.een.com\/de\/wp-json\/wp\/v2\/comments?post=121094"}],"version-history":[{"count":0,"href":"https:\/\/www.een.com\/de\/wp-json\/wp\/v2\/posts\/121094\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.een.com\/de\/wp-json\/wp\/v2\/media\/121072"}],"wp:attachment":[{"href":"https:\/\/www.een.com\/de\/wp-json\/wp\/v2\/media?parent=121094"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.een.com\/de\/wp-json\/wp\/v2\/categories?post=121094"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.een.com\/de\/wp-json\/wp\/v2\/tags?post=121094"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}