Datensicherheit im Homeoffice

Vertrauliche Kommunikation in Wort und Schrift

Wie kann man Kommunikation so gestalten, dass kein Unbefugter mithören oder mitlesen kann? Unser Homeoffice-Experte Peter Bruhn kennt einige Lösungen.

Datenverschlüsselung

Kommunikation kann auf viele Art und Weise erfolgen. Menschen können miteinander telefonieren, sich Briefe oder E-Mails schreiben oder in einer Videokonferenz miteinander Informationen austauschen. Insbesondere im beruflichen Kontext sind viele der ausgetauschten Informationen vertraulich. Daher stellt sich die Frage, wie die Kommunikation so sicher gestaltet werden kann, dass kein Unbefugter mithören oder mitlesen kann.

Intuitiv gehen viele Menschen davon aus, dass ein herkömmliches Telefonat sicher sei. Das Gegenteil ist jedoch der Fall. Die Übertragung erfolgt in weiten Strecken unverschlüsselt. Lediglich Teilstrecken sind verschlüsselt, beispielsweise bei einem schnurlosen DECT-Telefon die Übertragung vom Mobilteil zur Basisstation. Danach werden die Signale oft unverschlüsselt über ein einfaches zweiadriges Kabel übermittelt, welches in vielen Mietshäusern für jeden im Keller mit wenig Aufwand zugänglich ist. Bisher konnten Telefonate mit sehr geringem technischem Aufwand hier abgehört werden. Durch die Umstellung auf die IP-basierte Telefonie, was derzeit deutschlandweit für Festnetzanschlüsse der Deutschen Telekom erfolgt, reicht ein einfaches Anzapfen des Signals in der Telefonleitung nicht mehr zum Mithören aus. Trotzdem besteht bei der Telefonie ein hohes Sicherheitsrisiko, wenn nicht weitere Maßnahmen ergriffen werden. Auch im Mobilfunk erfolgt die Übertragung meist unverschlüsselt.

Nur Verschlüsselung schafft Sicherheit

Um die Vertraulichkeit zu wahren, muss folglich die Übertragung verschlüsselt werden. Dies kann auf der gesamten Strecke erfolgen, Ende-zu-Ende (E2E), vom Sender bis zum Empfänger. Hier verschlüsseln die Endgeräte oder die genutzte Software die Kommunikation mit einem nur den beiden Endgeräten/Programmen bekannten Schlüssel. Alternativ kann eine sog. Transport-Verschlüsselung genutzt werden, bei der der Schlüssel dem Dienstleister bekannt ist, so dass dieser (oder ein Hacker, der in die Infrastruktur des Dienstleisters eindringt) die übertragenen Datenströme grundsätzlich entschlüsseln könnte. Ein Dritter, der sich beispielsweise Zugriff auf die Leitungen verschafft, kann die Kommunikation hingegen nicht entschlüsseln.

Wenn Sie am PC oder Smartphone Kommunikationssoftware nutzen, beispielsweise Zoom, Teams, Skype oder ein anderes Programm, kann die Übertragung verschlüsselt erfolgen. Sie können dies in den Einstellungen konfigurieren und bekommen angezeigt, ob die Übertragung verschlüsselt oder unverschlüsselt erfolgt. Wenn eine Ende-zu-Ende Verschlüsselung aktiv ist, besteht ein sehr hoher Schutz. Nutzen Sie daher die Software und nicht Ihr Festnetz- oder Mobiltelefon, wenn Ihnen Vertraulichkeit wichtig ist.

 

Cloud Computing

 

Eine Cloud ist sicherer als eine Mail

Ein sehr hohes Risiko besteht bei der Nutzung von E-Mail. In den allermeisten Fällen werden E-Mails heute ohne Verschlüsselung versendet. Auch hier gibt es technisch gute Möglichkeiten, die Kommunikation zu verschlüsseln. In der Praxis haben aber selten alle Beteiligten die entsprechenden Tools installiert und die nötigen Zertifikate und Kennwörter parat. Machen Sie sich stets bewusst, dass die Kommunikation per E-Mail ähnlich unsicher ist wie eine Postkarte, deren Text jeder lesen kann, der sie in die Hände bekommt. Sie sollten auch nicht leichtfertig Dokumente anhängen, wenn diese nicht für die Öffentlichkeit bestimmt sind. Es ist wesentlich sicherer, Dokumente bei einem Dienstleister in der Cloud zu speichern und mit einem Passwort zu schützen. Diese Dateien kann der Empfänger dann sicher abrufen. Versenden Sie das Passwort nicht per E-Mail, sondern nur über einen Kanal, der Ende-zu-Ende verschlüsselt ist. Wählen Sie kein Passwort, welches leicht zu erraten ist.

Gespeicherte Daten immer verschlüsseln

Wichtig ist nicht nur, wie die Daten übertragen werden, sondern auch, wie sie gespeichert werden. Rechner speichern Daten auf der lokalen Festplatte standardmäßig unverschlüsselt. Damit kann jeder, der an die Festplatte des PCs oder Laptops gelangt, auf vertrauliche Informationen zugreifen. Auch wenn Sie Daten löschen, bleiben diese oftmals gespeichert und sind mit wenig Aufwand auslesbar. Sorgen Sie daher dafür, dass sämtliche Laufwerke vollständig verschlüsselt sind. Dies trifft insbesondere für Laptops, USB-Sticks und externe Festplatten zu, die sehr leicht in fremde Hände gelangen können.

Windows 10 enthält in allen Versionen außer der Home Edition eine integrierte, kostenfrei nutzbare Verschlüsselungsfunktion. Diese heißt BitLocker. Sie müssen die Verschlüsselung allerdings zunächst einschalten, standardmäßig ist diese deaktiviert. Wenn Sie einen Mac-Rechner von Apple besitzen, können Sie FileVault zum Verschlüsseln nutzen. Alternativ gibt es viele kommerzielle Software zur Verschlüsselung zu kaufen und kostenfreie Programme wie VeraCrypt. Nutzen Sie eine dieser Möglichkeiten und verschlüsseln Sie alle Ihre Laufwerke und Dateien.

 

Weitere Tipps und Hilfestellungen hierzu finden Sie auch im Ratgeber Homeoffice und mobiles Arbeiten im Team effektiv umsetzen von Peter Bruhn, erschienen als eBook und Paperback im Springer-Verlag (www.homeofficebuch.de).