Das Homeoffice – eine rechtsfreie Zone?

Das Homeoffice – eine rechtsfreie Zone?

Das Homeoffice- eine rechtsfreie Zone?

Früher, als es kein “Homeoffice” gab, hat man sich ganz einfach Arbeit mit nach Hause genommen- und die Akte am nächsten Tag pflichtbewusst wieder ins Büro gebracht. Heutzutage ist “Homeoffice” je nach Kontext entweder ein Argument pro zukünftigem Arbeitgeber oder eine Strafe incl. Isolationshaft für unschuldige Mitarbeiter. Mit den vielen digitalen Kommunikationswegen steigt das Risiko, dass sensible Daten in unbefugte Hände geraten.

Spätestens seit dem Inkrafttreten der DSGVO werden für Datenpannen hohe Strafen verhängt, was letztendlich für den Arbeitgeber eine gesteigerte Verantwortung bedeutet.

Grundsätze von Datenschutz

Einer der elementaren Grundsätze von Datenschutz besteht darin, dass jeder Mitarbeitende nur die Daten sehen darf, die für die Arbeit benötigt werden. Beispielsweise benötigt ein Sachbearbeiter in der Schadensabwicklung einer Autoversicherung nicht die Verkaufszahlen des Außendienstes. Genauso selbstverständlich dürfen keine Interna an Außenstehende gelangen – dies sind bereits die eigenen Kinder oder Ehepartner.

Homeoffice oder zu Hause arbeiten?

Hier gibt es einige (steuer- und arbeitsrechtliche) Feinheiten, die jedoch keinen Einfluss auf den  Datenschutz haben. Dies beginnt damit, sich über den Lauf der Daten (Lebenszyklus) Gedanken zu machen. Lassen sich alle Daten digital verarbeiten? Muss ein Mitarbeiter Papier (Formulare etc.) außerhalb der Firma bearbeiten oder lagern?

Datentransfer via USB-Sticks (bsp. in der Firma gescannte Dokumente oder vergangene Angebote an Kunden) oder Datensicherung auf USB-Festplatten ist ebenfalls sensibel. In derartigen Fällen ist dafür zu sorgen, dass die Dokumente sicher verschlossen werden können und bei Entsorgung mit einem geeigneten Shredder vernichtet werden. Externe Datenträger müssen mit Verschlüsselung geschützt werden. Hier ist das in Windows integrierte Tool “Bitlocker” eine kostenlose Möglichkeit, welche auch bei Verlust des Datenträgers schützt.

Mein Rechner, Dein Rechner?

Eine oft gestellt Frage lautet, ob der private PC Datenschutz-konform für Homeofficearbeit genutzt werden kann. Die Gegenfrage lautet, wer sonst zu dem PC Zugang hat (bsp. Familienmitglieder), die potentiell die bearbeiteten Dateien oder deren gecachte Kopien einsehen können. Ist der PC zuverlässig gegen Viren oder sonstige Dinge wie Keylogger geschützt, die Daten abfliessen lassen können? Da die Antwort meist Nein lautet, sollte ein durch die Firmen-IT verwalteter Rechner gestellt werden.

In beengten Verhältnissen oder mobilem Arbeiten im Zug ist die Verwendung einer zusätzlichen Bildschirmfolie sinnvoll, die den Blickwinkel einschränkt. Eine solches umschaltbares Display ist in manchen Business Notebooks eingebaut.

Datenübertragung als Sicherheitsrisiko

Ein weiteres Risiko besteht in der Datenübertragung. Selbst wenn die Daten prinzipiell in der Firma liegen, kann während der Datenübertragung ins Homeoffice Unheil passieren. Spätestens bei Umgang mit personenbezogenen Daten schreibt die DSGVO eine sichere (=verschlüsselte) Übertragung vor. Das bedeutet, dass alle Kommunikation beispielsweise per VPN oder zumindest https-Protokoll des Webbrowsers zu erfolgen hat. Gleiches gilt für Email oder Online-Meetings. Hier ist das beliebte Produkt Zoom kürzlich in Verruf geraten, da Konferenzen nicht ausreichend gegen unbefugten Zugriff gesichert waren.

Auch Chats via Whatsapp, Snapchat etc. sind aufgrund der Zwischenspeicherung beim (ausländischen!) Anbieter nicht als sicher anzusehen. Ähnlich ist die Nutzung des privaten Smartphones zu bewerten, wenn damit dienstliche Emails abgerufen (und gespeichert) werden. Hier kann ein Mobile Device Management mit BYOD (Bring your own Device) die Lösung darstellen, indem kritische Daten separat gehalten werden.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung & Unterstützung bei der Einrichtung von Homearbeitsplätzen

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

7 + 15 =

Rightsizing oder Downsitzing? Warum weniger manchmal mehr ist

Rightsizing oder Downsitzing? Warum weniger manchmal mehr ist

Rightsizing oder Downsitzing? Warum weniger manchmal mehr ist.

Ähnlich wie in der Mode wechseln sich in der IT-Trends ab und wiederholen sich manchmal. Hier werden stellenweise interessante Produkte propagiert, die aber nicht zwingend den eigenen Bedürfnissen entgegenkommen.

Eine Gegenbewegung zu der grassierenden “Featureitis” der letzten Jahre ist schlichter Minimalismus. Für entspanntes Arbeiten ist nicht zwingend das neueste Highend-Notebook oder Smartphone erforderlich, deren Funktionsumfang selten vollständig ausgereizt werden. Vergleichbar dem “kleinen Schwarzen” bei gesellschaftlichen Anlässen gibt es äquivalente Möglichkeiten beim Aufbau von Arbeitsplätzen im Netzwerk.

Reale Bedürfnisse, oder: Wie gut ist gut genug?

Oftmals werden Computer etwas besser (und teurer) angeschafft, um etwas Leistungsreserve für zukünftige Herausforderungen zu haben. Leistungsfähige Notebooks haben vielfach Desktops ersetzt, da diese mobiler sind.

Vor dem Hintergrund der aktuellen Situation in Hinblick auf geforderte Homeoffice-Tätigkeiten ist dies eine geschickte Entscheidung. Jedoch haben Notebooks gegenüber einem stationären Computer Nachteile, wie kleinere Bildschirme oder deren Anschaffungskosten. Wird zusätzlich zu einem “richtigen” Monitor eine Dockingstation aufgestellt, so steigt der Platzbedarf gegenüber einem klassischen PC.

Bei einem Büroarbeitsplatz lassen sich die Kabel im Kabelkanal des Schreibtischs verstecken, im Homeoffice ist der WAF jedoch miserabel.

 

Geld sparen mit Business Equipment

Speziell bei der Ausstattung von größeren Firmen stehen IT-Verantwortliche seit Jahren vor den gleichen Problemen. Hier haben die Hersteller von Business-Equipment Lösungen parat, die Zeit, Sorgen und langfristig Kosten sparen.

Hier ist eine andere Denkweise präsent: Im Gegensatz zu Consumer-Equipment sind Business Geräte nicht auf Höchstleistung, sondern Haltbarkeit und Wartbarkeit konstruiert. Dies spiegelt sich in den Garantiezyklen wider. Business Monitore kommen meist mit 3 Jahren Herstellergarantie, verfügen über zertifiziert augenfreundliche Eigenschaften und lassen sich mit speziellem Zubehör erweitern. Oft werden hier zusätzlich zu VESA-Halterungen Montagelösungen für Mini-PCs der “Zigarrenschachtelklasse” angeboten. Diese sind leistungsfähiger als Notebooks und lassen sich dezent hinter dem ohnehin benötigten Monitor verstecken.

Mit 3 Jahre Vor-Ort Service entstehen auch keine unnötigen Ausfallzeiten.

 

Das Netzwerk ist der Computer

Dieser Slogan wurde vor Jahren ausgegeben. Er bedeutet, die eigentliche Arbeit auf anderen Rechnern verrichtet wird – wie es heute in der Cloud der Fall ist. Im Homeoffice kann ein simples Notebook oder alter PC per Terminalservice (Remotedesktop, Teamviewer etc.) auf Ressourcen oder Computer im Netzwerk der Firma zugreifen. D.h. es kann weiterhin auf dem Computer in der Firma gearbeitet werden, der u.U. spezielle Software installiert hat und lediglich die Bildschirmausgabe wird ins Homeoffice umgelenkt.

Dies ist im Hinblick auf Datensicherheit interessant, da keine sensiblen Dateien die Firma verlassen müssen.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung & Unterstützung bei der Einrichtung von Homearbeitsplätzen

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

5 + 6 =

Patchmanagement und Updatezyklen werden immer wichtiger

Patchmanagement und Updatezyklen werden immer wichtiger

Patchmanagement und Updatezyklen werden wichtiger

Früher war die Welt einfach: Zum Schutz des Rechners genügte ein einfacher Virenscanner, der oft monatelang nicht aktualisiert wurde. In der heutigen Zeit, in der Computer mit einem Netzwerk verbunden sind, ist die Welt nicht mehr so einfach, wie sie aussieht. Spätestens mit Anschluss eines Computers ans Internet ist dieser mit der weiten Welt verbunden- und dies bedeutet im Umkehrschluss, dass auch die ganze Welt auf ihn zugreifen kann…

Ein Rechner, der mit Schadsoftware befallen ist, ist jedoch nicht einfach “nur” kaputt- im schlimmsten Falle kommen weitere Risiken hinzu, die teuer werden können.

Was kann denn schon passieren?

Früher war es einfacher als heute: War ein PC mit einem Virus infiziert, so konnte dieser mit einem aktuellen Virenscanner oft beseitigt werden. Wenn nicht, wurde der gesamte Computer neu aufgesetzt, die Datensicherung der wichtigsten Dokumente zurückkopiert und die Sache war ausgestanden. Heutzutage stellen befallene Systeme eine Gefahr für alle anderen Computer im Netzwerk dar, da diese oft Kriminellen als Sprungbrett für weitere Aktivitäten dienen. Wird von dem befallenen Rechner weitere Schadsoftware verbreitet, kann unter Umständen noch Mitstörerhaftung hinzukommen.

Sind Systeme betroffen, auf denen personenbezogene Daten gespeichert werden, ist sogar eine Pflichtmeldung an die jeweilige Datenschutzbehörde fällig.

 

Ein aktuelles Negativbeispiel stellen Mailserver auf der Basis von Microsoft Exchange dar. Diese können von extern infiziert werden, wenn aktuelle Patches nicht eingespielt werden. Hier hat sich sogar das BSI (Bundesamt für Sicherheit in der Informationstechnik) eingeschaltet und Firmen, die ihre Computer und Server nicht schützen, schriftlich informiert.

Systeme strukturiert patchen und aktuell halten

Eine der wichtigsten Maßnahmen zum Schutz gegen Schadsoftware besteht darin, sämtliche Systeme aktuell zu halten und die von den jeweiligen Herstellern bereitgestellten Updates und Sicherheitspatches zu installieren. In diesen werden u.a. bekanntgewordene Sicherheitslücken beseitigt, was den wichtigsten Schutz gegenüber Angriffen darstellt.

Windows beispielsweise erzwingt spätestens seit Version 10 regelrecht das Einspielen automatischer Updates, was leider nicht immer erfolgreich ist. Hier muss eine regelmäßige Kontrolle durchgeführt werden, ob die Installation aller benötigten Updates erfolgreich gewesen ist, oder ob noch Nacharbeit erforderlich ist.

Leider passieren auch großen Firmen wie Microsoft Pannen bei der Bereitstellung von Patches: Ein extremes Negativbeispiel waren die Patches zum März-Patchday. Diese führten besonders in Firmennetzwerken mit Printservern dazu, dass viele Rechner nicht mehr drucken konnten. Diese Probleme erforderten weitere Updates.

Administratoren von einem solchen Netzwerk haben an dieser Stelle die Möglichkeit, die Verteilung derartiger Patches zu steuern oder zu unterbinden, was allerdings einigen Einstellungsaufwand bedeutet.

Es wird zunehmend deutlich, dass ein diszipliniertes Patchmanagement immer wichtiger aber auch einfacher wird, da spezielle Software unterstützend wirken kann. Weiterhin sind zunehmend Lebenszyklusplanungen der eingesetzten Software notwendig, da diese in immer geringeren Abständen End-of-Life ist und keine Updates bekommt.

Diese lassen sich oft in eine turnusmäßige Budgetplanung integrieren, um keine plötzlichen Überraschungen zu verursachen.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung & Unterstützung beim Patchmanagement und Updatezyklen

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

3 + 9 =

Falsche Produktbewertungen in Online-Shops erkennen

Falsche Produktbewertungen in Online-Shops erkennen

Betrug bei Produktbewertungen in Online-Shops erkennen

“Die Katze im Sack kaufen” – von dieser Redewendung hat sicherlich jeder schon einmal gehört. Diese Redensart stammt aus dem Mittelalter, wo Händler auf dem Markt dem Käufer insgeheim anstelle des teuer bezahlten Kaninchens oder Ferkels eine (wertlose) Katze einpackten.

Das gleiche Risiko besteht beim Onlinekauf – hier sieht man die Ware erst dann, wenn diese geliefert worden ist. Um die dem Käufer die Kaufentscheidung etwas zu erleichtern, zeigen viele Onlineshops Bewertungen von anderen Käufern an. An dieser Stelle ist ebenfalls eine gesunde Skepsis angebracht, da Bewertungen gekauft sein können.

Wie kann man sich als Käufer vor derartigen Fake Onlinebewertungen schützen?

 

Zustandekommen von Bewertungen

Die Onlinebewertungen, die ein potentieller Käufer in einem Shop vorfindet, stammen im Idealfall von anderen Kunden, die das Produkt erworben haben.

Im Falle von hochwertiger Markenware werden hier recht organisch wachsend Bewertungen von meist zufriedenen Kunden zusammenkommen. Einige Verkäufer versuchen aber, den Absatz ihrer Produkte mit allen Mitteln zu optimieren. Ein beliebter Weg besteht, darin, Produkte mit Rabatt als Gegenleistung für eine gute Bewertung zu verkaufen oder aber Produkte gratis zur Verfügung zu stellen.

Eindeutig nicht erlaubt, aber leider speziell bei billigen (Massen)-Produkten verbreitet, ist das Kaufen von Bewertungen. Hier werden stellenweise sogar spezialisierte Firmen bezahlt, um auf den einschlägigen Plattformen wie Amazon und Co. ebenfalls “Fake Onlinebewertungen” zu hinterlassen. Manchmal versuchen sogar Hersteller, die Produkte des Wettbewerbs gezielt schlechtzumachen.

 

Wie kann man sich vor einem Kauf vor einem solchen Fake und Fehlkauf schützen?

Zu allererst kann und sollte man sich ansehen, wie die Texte geschrieben sind. Ein Text eines zufriedenen Benutzers liest sich meist amateurhaft, hat kleinere Rechtschreibfehler oder die Kommasetzung ist etwas originell. Texte, die von Profis oder professionellen Rezensenten geschrieben werden, sind meist deutlich “glatter” und lesen sich eher wie ein Promo-Text.

Weitergehende Checks lassen sich mit Tools wie ReviewMeta anstellen. Dies ist eine Webseite, die automatisiert die öffentlichen Bewertungen zu Produkten analysiert. Werden verdächtige, auf Fake hindeutende Muster erkannt, wie beispielsweise viele gleichklingende Bewertungen in einem engen Zeitrahmen, werden diese herausgefiltert. Somit bekommt ein potentieller Kunde eine korrigierte Übersicht über wahrscheinlich authentische Bewertungen angezeigt.

Auffällig sind beispielsweise Rezensenten, die fast nur Produkte einer bestimmten Marke bewerten, oder Bewertungstexte, die sich extrem ähneln.

Die Bedienung ist einfach: Unter https://reviewmeta.com/ kann eine URL von Amazon eingegeben werden, kurz danach wird eine korrigierte Bewertung ausgegeben incl. Liste verdächtiger Einträge.

ReviewMeta ist auch als Plugin für Chrome, Firefox und Edge sowie IOS und Android verfügbar.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei der Online-Sicherheit und Datensicherheit.

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

14 + 14 =

Datenrettung für Privatanwender und den schlanken Geldbeutel

Datenrettung für Privatanwender und den schlanken Geldbeutel

Datenrettung für Privatanwender und den schlanken Geldbeutel

“Schaaaatz, kannst Du mal gucken kommen? Ich finde die ganzen Familienbilder nicht mehr- hast Du etwa wieder den blöden Computer umsortiert?” – So oder ähnlich kann sich das Vorspiel zu einem mittleren Drama anhören, nachdem eine immer hektischer werdende Suche nach den wertvollen Schätzen losgeht.

Spätestens, wenn realisiert wird, dass die wertvollen Bilder nicht mehr auffindbar sind, stellt sich die Frage, was zur Datenrettung getan werden kann? – Sollte kein regelmäßiges Backup von wichtigen Daten eingerichtet worden sein, ist das Dateien wiederherstellen unmöglich.

Jetzt beginnt oft der zweite Akt des Dramas, der von entsetzten Blicken und emotionalen Äußerungen umrahmt wird.

Ursachen von Datenverlust

Ursachen von Datenverlust sind vielfältig. Die häufigsten Ursachen in den Statistiken von professionellen Labors zur Datenrettung sind mit Abstand defekte Festplatten und Bedienerfehler. Letzteres bedeutet im Klartext, dass der Benutzer selbst die Daten gelöscht hat, beispielsweise durch einen ungeschickten Klick. SD-Karten werden oft auch für die nächsten Aufnahmen genutzt, obwohl die vorherigen Bilder und Videos nicht richtig auf einen PC kopiert worden sind.

Ein substanzieller Datenverlust kann jedoch nicht nur die Familienbilder mit emotionalem Wert treffen, sondern auch die Buchhaltungssoftware des Selbstständigen oder kleinen Betriebes. Ohne ein funktionierendes Backup ist ein schnelles Recovery unmöglich.

Hilfe im Notfall

Ist das sprichwörtliche Kind (bzw. dessen Bilder) erstmal in den Brunnen gefallen, so gibt es mehrere Möglichkeiten, dieses zu retten. Der beste und erfolgversprechendste Weg führt hierbei über professionelle Datenrettungslabore, die auch beschädigte Festplatten wieder herstellen können. Derartige Dienstleistungsqualität hat jedoch auch ihren Preis- nicht selten werden hier hohe dreistellige Beträge fällig.

Als Alternative bietet sich zu einem ersten Check ein passendes Softwaretool an, welches bei intakten Datenträgern schauen kann, was mit den gelöschten Daten passiert ist. Der Trick ist hier, dass Computer standardmäßig beim Löschen von Daten den Speicherplatz für weitere Verwendung markieren. Diese werden erst später überschrieben, wenn neue Daten gespeichert werden sollen. 

Die besten Dinge im Leben sind gratis

Diese Weisheit gilt meist dann, wenn etwas im Leben in Geld unbezahlbar ist- oder ein Hersteller bietet eine Basisversion seiner Software als Freeware kostenlos an, um auf weitere Produkte aufmerksam zu machen.

Recuva Free ist ein solches Produkt, mit dem sich auch technisch wenig versierte Anwender einen ersten Überblick verschaffen können. Mit etwas Glück ist professionelle Hilfe nicht mehr erforderlich. Diese sollte im Zweifelsfall oder wertvollen Daten immer gesucht werden, um speziell bei defekten Datenträgern diese nicht noch weiter zu beschädigen, da eine Datenrettung danach kaum noch möglich ist.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei der Datensicherung.

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

2 + 9 =