{"id":1020,"date":"2021-02-17T11:52:02","date_gmt":"2021-02-17T10:52:02","guid":{"rendered":"https:\/\/dsb.ruhr-uni-bochum.de\/?p=1020"},"modified":"2021-02-17T11:52:02","modified_gmt":"2021-02-17T10:52:02","slug":"wenn-man-home-office-macht-sieht-man-tagelang-keine-menschen-aber-es-gibt-auch-nachteile","status":"publish","type":"post","link":"https:\/\/dsb.ruhr-uni-bochum.de\/en\/beitrag\/wenn-man-home-office-macht-sieht-man-tagelang-keine-menschen-aber-es-gibt-auch-nachteile\/","title":{"rendered":"Wenn man Home-Office macht, sieht man tagelang keine Menschen, aber es gibt auch Nachteile ;)"},"content":{"rendered":"Auch wenn die Datenschutz-Grundverordnung (DSGVO) keine Ausnahmen f\u00fcr die gegenw\u00e4rtige Situation vorsieht, mussten bei der pl\u00f6tzlichen pandemiebedingten Umstellung auf Home-Office im Fr\u00fchjahr 2020 datenschutzrechtliche \u00dcberlegungen h\u00e4ufig zur\u00fcckgestellt werden. Nach nunmehr fast einem Jahr ist es jedoch wichtig, dieses \u201eNew Normal\u201c im Arbeitsleben auch im Sinne der bestehenden gesetzlichen Regelungen zu gestalten. Nat\u00fcrlich richten sich diese oft in erster Linie an die Leitung einer Institution, aber auch die Mitarbeiter k\u00f6nnen wesentlich dazu beitragen, dass datenschutzkonform gearbeitet wird.\n\nZeit daher, den eigenen Arbeitsplatz zu checken und sich gegebenenfalls intensiver zu informieren. Hier ein paar Grundregeln:\n<ol>\n \t<li><strong>Verwenden Sie m\u00f6glichst nur von der RUB bereitgestellte IT-Ausstattung.<\/strong>\nHierzu z\u00e4hlen neben PC und Smartphone auch Zubeh\u00f6r, wie USB-Sticks und Netzteile. Private IT-Systeme sollten nur unter besonderen Rahmenbedingungen verwendet werden, da sich hieraus spezielle Gef\u00e4hrdungen durch Vermischung von privaten und dienstlichen Belangen im Hinblick auf Sicherheit und Datenschutz ergeben k\u00f6nnen. (s. dazu S. 20 \u201eBYOD\u201c (= Bring Your Own Device) des Rahmenkonzepts zur Informationssicherheit der RUB, <a href=\"https:\/\/www.uv.ruhr-uni-bochum.de\/dezernat1\/amtliche\/ab1047.pdf\" target=\"_blank\" rel=\"noopener\">hier<\/a> abrufbar.)<\/li>\n \t<li><strong>Benutzen Sie sichere Passw\u00f6rter.<\/strong>\nJe l\u00e4nger desto besser \u2013 zw\u00f6lf Zeichen sind ein guter Schutz. Verwenden Sie nicht das gleiche Passwort f\u00fcr mehrere Konten.\nWeiterf\u00fchrende Informationen finden Sie <a href=\"https:\/\/www.bsi.bund.de\/Passwoerter\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/li>\n \t<li><strong>\u00dcbertragen Sie die erarbeiteten Daten regelm\u00e4\u00dfig auf von der RUB autorisierte Speichersysteme.<\/strong>\nSollten Sie keinen RUB-eigenen PC haben, werden die auf privaten Endger\u00e4ten verarbeiteten Daten nicht durch die Sicherheitsmechanismen der RUB gesch\u00fctzt. Ein regelm\u00e4\u00dfiger Transfer der Daten ist daher unbedingt zu empfehlen.\nReden Sie mit Ihrem Administrator, wie diese \u00dcbertragung sicher realisiert werden kann.<\/li>\n \t<li><strong>Sch\u00fctzen Sie Ihre Technik mit regelm\u00e4\u00dfigen Updates.<\/strong>\nAktualisieren Sie Virenscanner und installierte Anwendungen. Wenn Sie dazu Fragen haben, k\u00f6nnen Sie bei <a href=\"https:\/\/www.it-services.ruhr-uni-bochum.de\/support\/online\" target=\"_blank\" rel=\"noopener\">IT-Services<\/a> der RUB nachfragen.<\/li>\n \t<li><strong>Sch\u00fctzen Sie Ihr WLAN und den Router vor unerlaubtem Zugriff.<\/strong>\nSofern Sie den WLAN-Code (dieser ist oft auf der Unter- oder R\u00fcckseite des Routers zu finden) noch nie ge\u00e4ndert haben, tun sie dies, wenn es ein einfacher voreingestellter Code ist.\nAufgrund des hohen Schutzbedarfs und den Eigenschaften eines WLANs sollte der Code mindestens 18 Zeichen lang sein und es muss ein aktueller Verschl\u00fcsselungsstandard eingestellt sein.\nStellen Sie auch sicher, dass es sich bei den Administratorpassworten f\u00fcr der Zugang zur Konfiguration des Routers nicht um Standard-Zugangsdaten handelt, die von Angreifern z.B. in der Bedienungsanleitung auf der Herstellerwebseite recherchiert werden k\u00f6nnen.<\/li>\n \t<li><strong>Im Home-Office ist das kurze \u201eFlur-Gespr\u00e4ch\u201c nicht m\u00f6glich.<\/strong>\nZum schnellen Austausch werden u.a. Messenger sowie Telefon- oder Videokonferenz-Systeme benutzt. Verwenden Sie nur Dienste, die die RUB autorisiert hat. (Zum Beispiel den Messenger <a href=\"https:\/\/www.it-services.ruhr-uni-bochum.de\/services\/issi\/element.html.de\" target=\"_blank\" rel=\"noopener\">Element<\/a>)<\/li>\n \t<li><strong>Die Zahl der Phishing-Mails mit Corona-Betreff hat stark zugenommen.<\/strong>\nLiegt Ihnen eine Liste mit Kontaktpersonen vor, bei denen Sie sich im Zweifelsfall wegen einer Mail r\u00fcckversichern und den Absender verifizieren k\u00f6nnen? W\u00fcnscht sich Ihr Chef eine kurzfristige Konto\u00e4nderung oder Amazon-Gutscheine, die Sie sich nicht erkl\u00e4ren k\u00f6nnen? Hacker wenden diese Methode an, um Geld zu erbeuten. Hier kann eine kurze R\u00fcckfrage an der richtigen Stelle gro\u00dfen Schaden abwehren.<\/li>\n \t<li><strong>H\u00e4ngen Sie sich Zuhause die IT-Notfallkarte hin, sodass Sie schnell reagieren k\u00f6nnen.<\/strong>\nKommt Ihnen das Rub-eigene Laptop o.\u00e4. abhanden, informieren Sie umgehend IT-Services und den IT-Sicherheitsbetreuer Ihrer Einrichtung. M\u00f6chten Sie eine missbr\u00e4uchliche Nutzung oder rechtwidrige Inhalte melden, schicken Sie bitte eine E-Mail an <a href=\"mailto:abuse@ruhr-uni-bochum.de\">abuse@ruhr-uni-bochum.de<\/a>.\nNotieren Sie sich die entsprechenden E-Mail-Adressen und Telefonnummern. Um diese im Notfall griffbereit zu haben, eignet sich z.B. eine IT-Notfallkarte, die \u00e4hnlich aufgemacht ist wie ein Aushang \u201eVerhalten im Brandfall\u201c.\n(Download: <a href=\"https:\/\/www.allianz-fuer-cybersicherheit.de\/SharedDocs\/Downloads\/Webs\/ACS\/DE\/Notfallkarte\/IT-Notfallkarte_DINA4.pdf\" target=\"_blank\" rel=\"noopener\">IT-Notfallkarte<\/a>)<\/li>\n \t<li><strong>Stellen Sie sicher, dass nur Sie Zugriff auf die RUB-IT und Unterlagen haben.<\/strong>\nAuch zu Hause k\u00f6nnen immer wieder Situationen entstehen, in denen Unbefugte Zugriff auf Ihre IT erhalten oder Daten einsehen k\u00f6nnen \u2013 zum Beispiel dann, wenn sich Handwerker in Ihrer Wohnung aufhalten oder wenn Sie mit dem Laptop auf dem Balkon arbeiten. Ergreifen Sie in diesen Situationen entsprechende Ma\u00dfnahmen, die Zugriffe und Einblicke verhindern. So ist es z.B. im Umgang mit Papier(-akten), die besonders sensible Daten enthalten, wichtig, diese vor der Entsorgung im Altpapier zu schreddern oder die Daten unkenntlich zu machen.<\/li>\n \t<li><strong>Sch\u00fctzen Sie Ihren Privatbereich.<\/strong>\nNutzen Sie m\u00f6glichst nur von der RUB autorisierte <a href=\"https:\/\/www.it-services.ruhr-uni-bochum.de\/services\/bk\/videokonferenzen.html.de\">Videokonferenzsysteme<\/a>. Aktivieren Sie zum Beispiel Funktionen, die Ihren Hintergrund ausblenden. Bei Fragen oder Problemen, wenden Sie sich an Ihren Administrator.\nTrennen Sie sauber dienstliche und private Daten, leiten Sie zum Beispiel keine dienstlichen E-Mails auf private E-Mail-Accounts um.<\/li>\n<\/ol>\nAuf der Homepage des Datenschutzbeauftragten der RUB finden Sie weitere Hinweise (so z.B. <a href=\"https:\/\/dsb.ruhr-uni-bochum.de\/2020\/03\/18\/nutzung-von-chat-diensten\/\" target=\"_blank\" rel=\"noopener\">zur Nutzung von Chat-Diensten<\/a> oder <a href=\"https:\/\/dsb.ruhr-uni-bochum.de\/2020\/03\/27\/faq-zu-fragen-rund-um-das-home-office\/\" target=\"_blank\" rel=\"noopener\">FAQ rund ums Homeoffice<\/a>).\nBei Fragen oder Problemen beraten wir Sie selbstverst\u00e4ndlich gern.","protected":false},"excerpt":{"rendered":"Auch wenn die Datenschutz-Grundverordnung (DSGVO) keine Ausnahmen f\u00fcr die gegenw\u00e4rtige Situation vorsieht, mussten bei der pl\u00f6tzlichen pandemiebedingten Umstellung auf Home-Office im Fr\u00fchjahr 2020 datenschutzrechtliche \u00dcberlegungen h\u00e4ufig zur\u00fcckgestellt werden. Nach nunmehr fast einem Jahr ist es jedoch wichtig, dieses \u201eNew Normal\u201c im Arbeitsleben auch im Sinne der bestehenden gesetzlichen Regelungen zu gestalten. Nat\u00fcrlich richten sich diese oft in erster Linie an die Leitung einer Institution, aber auch die Mitarbeiter k\u00f6nnen wesentlich dazu beitragen, dass datenschutzkonform gearbeitet wird.","protected":false},"author":6,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3,4],"tags":[25,27,30],"class_list":["post-1020","post","type-post","status-publish","format-standard","hentry","category-datenschutz","category-hochschule","tag-passwoerter","tag-security","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/dsb.ruhr-uni-bochum.de\/en\/wp-json\/wp\/v2\/posts\/1020","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dsb.ruhr-uni-bochum.de\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dsb.ruhr-uni-bochum.de\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dsb.ruhr-uni-bochum.de\/en\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/dsb.ruhr-uni-bochum.de\/en\/wp-json\/wp\/v2\/comments?post=1020"}],"version-history":[{"count":0,"href":"https:\/\/dsb.ruhr-uni-bochum.de\/en\/wp-json\/wp\/v2\/posts\/1020\/revisions"}],"wp:attachment":[{"href":"https:\/\/dsb.ruhr-uni-bochum.de\/en\/wp-json\/wp\/v2\/media?parent=1020"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dsb.ruhr-uni-bochum.de\/en\/wp-json\/wp\/v2\/categories?post=1020"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dsb.ruhr-uni-bochum.de\/en\/wp-json\/wp\/v2\/tags?post=1020"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}