Unterwegs, im Home Office, auf Workation: Wie Sie Ihre Daten beim mobilen Arbeiten schützen
Mobiles Arbeiten ist seit Corona üblich geworden. Viele Stellen werden mittlerweile gezielt als Remote-Arbeit ausgeschrieben. Für mehr und mehr Arbeitssuchende ist die Möglichkeit zur mobilen Arbeit eine wichtige Voraussetzung für den Job. Auch Unternehmen haben dies erkannt und gestatten verschiedene Formen ortsunabhängiger Arbeit: Home Office, Workation, Arbeiten von unterwegs.
Rechtlich gibt es hier einiges zu beachten. Arbeitsrechtlich etwa kommt es auf die Zustimmung des Arbeitgebers an. Gegebenenfalls sind auch sozialversicherungs- und steuerrechtliche Aspekte des Ziellandes zu klären. Zudem sind im Alltag einige datenschutzrechtliche Fallstricke zu beachten. Denn passiert eine Datenpanne, ist diese meldepflichtig.
Johannes Rauchfuss erklärt anhand typischer Szenarien, wie man seine Daten beim mobilen Arbeiten am besten schützt.
Unbefugter Zugriff im öffentlichen WLAN
Viele öffentliche Gebäude bieten heutzutage kostenlose WLAN-Hotspots an, zum Beispiel in der Bahnhofshalle oder am Flughafen-Terminal. Doch sollte man hier vorsichtig sein. Denn unverschlüsselte Internet-Verbindungen können Risiken bergen. Eben noch schnell eine Überweisung getätigt – kurze Zeit später ist das Konto leergeräumt.
Das Szenario ist nicht so unwahrscheinlich, wie es zunächst klingen mag. Ist ein WLAN unverschlüsselt, so bedeutet dies, dass andere in der Umgebung die Übertragungen mitlesen können. Etwa so, wie jede andere menschliche Unterhaltung in der Bahnhofshalle auch mitgehört werden kann.
Fremde Hotspots sollte man daher immer mit Bedacht verwenden. Für das Heraussuchen der nächsten Zugverbindung mag das unkritisch sein. Doch Logins bei der Bank oder Verbindungen zu anderen sensiblen Stellen sollten nicht erfolgen.
Verwendung eines virtuellen privaten Netzwerks
Um ein öffentliches WLAN sicherer zu nutzen, kann ein vertrauenswürdiges VPN (virtuelles privates Netzwerk) eingesetzt werden. Ein VPN leitet den Internetverkehr des eigenen Geräts zunächst durch einen verschlüsselten Tunnel im offenen WLAN zu einem besonderen Server weiter und ruft erst danach die gewünschte Website auf. Dies kann beispielsweise auch über die Fritz!Box im Wohnzimmer geschehen, über die man sich aus dem ICE ins Internet verbindet. Was genau ein VPN ist, hat Torsten Kleinz hier erklärt.
Zusätzlich sollte man im Endgerät die Einstellung „Automatisch Verbinden“ deaktivieren und nach der Nutzung das entsprechende WLAN aus der Liste bevorzugter Verbindungen löschen. Das verhindert, dass sich das Gerät von alleine mit einem nicht vertrauenswürdigen, aber gleichnamigen nachgestellten WLAN an einem anderen Ort verbindet (wie zum Beispiel „wifi@DBahn“ fernab von Zügen oder Bahnhöfen).
Zusätzlich sollten Browser um Erweiterungen (wie zum Beispiel HTTPS Everywhere) aufgerüstet werden, sodass Websites bevorzugt mit httpS aufgerufen werden.
Je nach Gefährdungspotential kann über den Aufruf einer unverschlüsselten Website (http://) auch ein gezielter Angriff auf das Endgerät erfolgen, um eine (staatliche) Spionagesoftware herunterzuladen. Und das, ohne dass der User davon etwas mitbekommt. In diesem Vortrag beim Chaos Computer Congress wird genau das erklärt (ab Minute 35).
Der Arbeitgeber kann hier durch gezielte Maßnahmen in Form von Schulungen präventiv sensibilisieren. Auch könnte er selbst einen VPN-Zugang anbieten und auch Vorgaben zur Nutzung von WLANs geben. Unter Umständen ist die Nutzung eines Hotspots über das eigene Telefon vorzuziehen und das Bereitstellen eines entsprechenden Datentarifs auch für den Arbeitgeber ökonomischer. Die Sicherheit des Mobilfunknetzes hängt in vielen Fällen auch vom Zielland ab.
Verlust des mobilen Endgeräts
Im Zug vergessen, aus dem Hotelzimmer gestohlen, Auto aufgebrochen – wenn was wegkommt, ist das immer ärgerlich. Bei den meisten Smartphones und Laptops verhindert die automatische Bildschirmsperre samt Passwort zunächst den ersten Zugriff auf die Inhalte. Diese Einstellung sollte daher unbedingt aktiviert sein.
Voreingestellte Passwörter (etwa vom Windows-System) reichen hier nicht aus. Dieses verhindert nur, dass sich kein Unbefugter unter Windows anmelden kann. Es bleibt trotzdem möglich, den Computer unter einem anderen Betriebssystem (wie Linux) zu starten und so die Passwort-Abfrage des Windows-Anmeldepassworts zu umgehen. In diesem Fall wäre die Festplatte voll auslesbar (außer bei einer Vollverschlüsselung).
Verschlüsseln, Fernlöschen, Vorhalten von Backups
Ist die Festplatte (oder zumindest die relevanten Partitionen) nach dem Stand der Technik vollverschlüsselt, so kann auch nach dem Herunterfahren des Geräts kein Unbefugter auf die Daten zugreifen.
Externe Speichermedien (wie USB-Sticks) sollten ebenfalls zuverlässig verschlüsselt sein, zum Beispiel mit dem plattformübergreifenden Open-Source-Tool VeraCrypt. Dieses wird auch vom Bundesamt für Sicherheit in der Informationstechnik empfohlen.
Auch lassen sich Fernlöschdienste einsetzen, um den Fremdzugriff zu verhindern. Ortungsdienste können das Wiederauffinden des Geräts erleichtern. Über Ortungsdienste muss der User vom Arbeitgeber informiert sein und die einschlägigen rechtlichen Bestimmungen beachten. Fraglich ist, wie erfolgversprechend diese Maßnahme im Einzelfall ist. Ob ein Zugriff auf die Inhalte des Rechners und damit auf vertrauliche Informationen möglich ist, sollte sorgfältig im IT-Sicherheitskonzept durchdacht sein.
Ein ausgeklügeltes Backup-Management-System verhindert zwar nicht den Verlust des Geräts. Es kann aber die schnelle Wiederherstellung der Arbeitsergebnisse gewährleisten und gerade für Selbständige existenzsichernd sein.
Warum Datensicherheit wichtig ist und wie man sie erreichen kann
Nicht jeder kann seine Daten so umfangreich schützen wie Edward Snowden, als er Dokumente aus der NSA ans Licht brachte. Doch wie die Dokumente zeigen, ist heute jeder mehr oder weniger von der Überwachung über das Internet betroffen. Wo anfangen, wenn man die eigenen Daten besser schützen will? E-Mails und Festplatten lassen sich verschlüsseln, Datenspuren im Web minimieren. » mehr
Die digitale Postkarte im Internet: Unverschlüsselte E-Mail-Kommunikation
E-Mails sind wie eine Postkarte – nur in digitaler Form. Das heißt, sie werden auf dem Weg zur Empfängerin durch viele Hände gereicht. Und alle Zwischenempfänger können einen Blick darauf werfen.
Daher sollte man auf den Inhalt der Mail achten. Je schützenswerter die darin enthaltenden Informationen sind, desto eher sollte die Mail sicher versendet werden. Mindestens sollte auf die Transportverschlüsselung TLS/SSL geachtet werden. Der Anbieter Mailbox.org beispielsweise prüft dies bereits bei der Eingabe der Empfänger-Adresse und zeigt das Ergebnis direkt an.
Je höher der Schutzbedarf, desto eher sollte die gesamte E-Mail Ende-zu-Ende (E2E) verschlüsselt werden, zum Beispiel mittels PGP oder S/Mime. Hierzu ist der Austausch der Schlüsselpaare der jeweiligen Empfänger initial notwendig.
Ende-zu-Ende-Verschlüsselung einfach erklärt
Sie gilt als die Königsdisziplin der sicheren Kommunikation im Netz. Doch wie funktioniert Ende-zu-Ende-Verschlüsselung eigentlich? Und warum ist sie bei vielen Messengern längst Standard – bei E-Mails aber nicht? Ein Überblick. » mehr
Praktikabler kann es sein, Anhänge mittels .7zip passwortgesichert oder den Verschlüsselungsstandard AES256 zu versenden. Das zugehörige Passwort sollte nicht in derselben Mail enthalten sein, sondern auf einem anderen sicheren Kommunikationsweg übermittelt werden.
Fazit
Mobiles Arbeiten ist auch datenschutzkonform möglich. Bereits mit einigen Handgriffen lassen sich Risiken deutlich minimieren. Mit dem notwendigen Wissen um die Gefahren können Nutzende geeignete Sicherheitsmaßnahmen treffen. Dazu gehören insbesondere:
- Einsatz eines VPN, um eine verschlüsselte Verbindung zu gewährleisten;
- Datenträger verschlüsseln und ein durchdachtes Backup-Management zur Wiederherstellung von Daten bereithalten; und
- Austausch von Informationen per Mail dem Schutzbedarf anpassen.
Sie möchten iRights.info unterstützen?
iRights.info informiert und erklärt rund um das Thema „Urheberrecht und Kreativität in der digitalen Welt“. Alle Texte erscheinen kostenlos und offen lizenziert.
Wenn Sie mögen, können Sie uns über die gemeinnützige Spendenplattform Betterplace unterstützen und dafür eine Spendenbescheinigung erhalten. Betterplace akzeptiert PayPal, Bankeinzug, Kreditkarte, paydirekt oder Überweisung.
Besonders freuen wir uns über einen regelmäßigen Beitrag, beispielsweise als monatlicher Dauerauftrag. Für Ihre Unterstützung dankt Ihnen herzlich der gemeinnützige iRights e.V.!
DOI für diesen Text: https://doi.org/10.59350/7v34j-s7060 · automatische DOI-Vergabe für Blogs über The Rogue Scholar
2 Kommentare
1 Alexander Struck am 14. Februar, 2024 um 09:37
Die Arbeit an HTTPS Everywhere wurde Ende 2022 eingestellt, weil Web Browser diese Funktionalität nativ anbieten.
Siehe z. B. https://de.wikipedia.org/wiki/HTTPS_Everywhere
2 Johannes Rauchfuss am 20. Februar, 2024 um 13:24
Lieber Herr Struck,
vielen Dank für den Hinweis.
Diese Einstellung im Browser muss trotzdem entsprechend aktiviert werden, damit die angeforderten Websiten über https bevorzugt aufgerufen werden.
Freundliche Grüße
Johannes Rauchfuss
Was sagen Sie dazu?