{"id":75789,"date":"2022-03-22T09:38:44","date_gmt":"2022-03-22T08:38:44","guid":{"rendered":"https:\/\/powell-software.com\/resources\/unkategorisiert\/10-bewaehrte-verfahren-zur-intranetsicherheit-fuer-telearbeitende\/"},"modified":"2023-03-15T17:03:47","modified_gmt":"2023-03-15T16:03:47","slug":"10-bewaehrte-verfahren-zur-intranetsicherheit-fuer-telearbeitende","status":"publish","type":"post","link":"https:\/\/powell-software.com\/de\/resources\/blog\/10-bewaehrte-verfahren-zur-intranetsicherheit-fuer-telearbeitende\/","title":{"rendered":"10 bew\u00e4hrte Verfahren zur Intranetsicherheit f\u00fcr Telearbeitende"},"content":{"rendered":"<p>Wie wir immer sagen, ist die Technologie der eigentliche Katalysator, der die Arbeit an entfernten Standorten m\u00f6glich macht. Daf\u00fcr gibt es zahlreiche Tools, die Ihnen helfen, die Sicherheit mit Fernarbeitenden zu verwalten. Diese Tools in Kombination mit bew\u00e4hrten Praktiken f\u00fcr die Intranetsicherheit werden Ihrem Unternehmen helfen, das Risiko von Sicherheitsproblemen drastisch zu verringern. Wir haben eine Liste mit unseren zehn besten Sicherheitstipps f\u00fcr die Telearbeit zusammengestellt. F\u00fcnf, die in den Verantwortungsbereich des Mitarbeitenden fallen, und f\u00fcnf, die vom Unternehmen umgesetzt werden k\u00f6nnen.<\/p>\n<h2 style=\"text-align: center;\">Warum die Sicherheit im Intranet wichtig ist<\/h2>\n<p>Der digitale Arbeitsplatz von heute ist ein <a href=\"https:\/\/powell-software.com\/de\/produkte\/powell-hub\/\">einziger Knotenpunkt<\/a>, \u00fcber den die Mitarbeitenden auf alle Tools und Informationen zugreifen k\u00f6nnen, die sie f\u00fcr ihre Arbeit ben\u00f6tigen. Alles &#8211; von E-Mails bis hin zu Daten &#8211; wird in einem cloudbasierten internen Netzwerk gespeichert. Dieses Netzwerk k\u00f6nnen die Angestellten mit einem einzigen Login einfach zugreifen. Dies bedeutet nicht nur weniger Zeitverlust f\u00fcr Ihre Belegschaft, sondern auch, dass Hacker und Cyberdiebe nur einen einzigen Zugangspunkt ben\u00f6tigen, um auf die Daten Ihres gesamten Unternehmens zugreifen zu k\u00f6nnen.<\/p>\n<h3 style=\"text-align: justify;\">Allgemeine interne und externe Risiken<\/h3>\n<p>Nat\u00fcrlich sind Hacker und Cyber-Diebe eine gro\u00dfe Bedrohung f\u00fcr die Unternehmenssicherheit. Aber es gibt noch viele andere Bedrohungen f\u00fcr die Intranet-Sicherheit, gegen die sich Unternehmen sch\u00fctzen m\u00fcssen &#8211; sowohl intern als auch extern. So sind beispielsweise fast 70 % der Datenschutzverletzungen <a class=\"\" href=\"https:\/\/resources.infosecinstitute.com\/common-causes-of-large-breaches\/#gref\" target=\"_blank\" rel=\"noopener\">auf Mitarbeiterfehler zur\u00fcckzuf\u00fchren<\/a>, unabh\u00e4ngig davon, ob b\u00f6swillige Absichten im Spiel sind oder nicht. Die drei h\u00e4ufigsten Ursachen f\u00fcr Sicherheitsverletzungen sind auf interne Nachl\u00e4ssigkeit zur\u00fcckzuf\u00fchren; unbefugter Benutzerzugriff und versehentlicher Zugriff auf das Internet geh\u00f6ren ebenfalls zu den h\u00e4ufigsten Ursachen.<\/p>\n<p style=\"text-align: justify;\">Vor diesem Hintergrund ist es wichtig, dass die Sicherheit Ihres Intranets von innen genauso gut gesch\u00fctzt ist wie von au\u00dfen. Durch geeignete Schulungen und Vorsichtsma\u00dfnahmen l\u00e4sst sich die Wahrscheinlichkeit, dass interne Bedrohungen zu einem bedrohlichen Sicherheitsversto\u00df f\u00fchren, erheblich verringern.<\/p>\n<h3 style=\"text-align: justify;\"><a href=\"https:\/\/www.pandasecurity.com\/mediacenter\/panda-security\/digital-transformation\/\/\" target=\"_blank\" rel=\"noopener noreferrer\"><img fetchpriority=\"low\" loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-38366 size-medium\" src=\"https:\/\/powell-software.com\/wp-content\/uploads\/2020\/06\/Graphic-Intranet-security-best-practices-480x370.jpg\" alt=\"intranet security best practices\" width=\"480\" height=\"370\" srcset=\"https:\/\/powell-software.com\/wp-content\/uploads\/2020\/06\/Graphic-Intranet-security-best-practices-480x370.jpg 480w, https:\/\/powell-software.com\/wp-content\/uploads\/2020\/06\/Graphic-Intranet-security-best-practices-1200x925.jpg 1200w, https:\/\/powell-software.com\/wp-content\/uploads\/2020\/06\/Graphic-Intranet-security-best-practices-768x592.jpg 768w, https:\/\/powell-software.com\/wp-content\/uploads\/2020\/06\/Graphic-Intranet-security-best-practices-200x154.jpg 200w, https:\/\/powell-software.com\/wp-content\/uploads\/2020\/06\/Graphic-Intranet-security-best-practices-400x308.jpg 400w, https:\/\/powell-software.com\/wp-content\/uploads\/2020\/06\/Graphic-Intranet-security-best-practices-600x462.jpg 600w, https:\/\/powell-software.com\/wp-content\/uploads\/2020\/06\/Graphic-Intranet-security-best-practices-800x617.jpg 800w, https:\/\/powell-software.com\/wp-content\/uploads\/2020\/06\/Graphic-Intranet-security-best-practices.jpg 1444w\" sizes=\"auto, (max-width: 480px) 100vw, 480px\" \/><\/a><\/h3>\n<h2 style=\"text-align: center;\">5 M\u00f6glichkeiten zur Beteiligung von Fernarbeitenden an der Intranetsicherheit<\/h2>\n<p>Die meisten Datenschutzverletzungen werden durch Mitarbeiterfehler verursacht. Daher ist es unerl\u00e4sslich, dass die Mitarbeitenden eine aktive Rolle bei der Verwaltung der Intranet-Sicherheit \u00fcbernehmen. Diese Ma\u00dfnahmen sollten durch gr\u00fcndliche Schulungen vermittelt werden, um die Bedeutung der Sicherheit zu erkl\u00e4ren und die Erwartungen klar festzulegen.<\/p>\n<p>Gleichzeitig sollten Sie darauf achten, dass Sie keine Kultur der Schuldzuweisung schaffen, die den Mitarbeitenden Angst macht, potenzielle Verst\u00f6\u00dfe zu melden. Intranetsicherheit f\u00fcr externe Mitarbeitende sollte ein gemeinschaftlicher Ansatz sein, bei dem jeder eine Rolle \u00fcbernimmt. Fehler werden passieren; die Idee ist, sie durch bessere Aufkl\u00e4rung zu minimieren.<\/p>\n<h3 style=\"text-align: justify;\">1. Ein sicheres Heimnetzwerk einrichten<\/h3>\n<p style=\"text-align: justify;\">Wenn Mitarbeitende von zu Hause aus arbeiten, m\u00fcssen sie ihr heimisches Wi-Fi-Netzwerk nutzen, um sich mit dem Intranet des Unternehmens zu verbinden. Diese Netzwerke sind in der Regel aus vielen Gr\u00fcnden weit weniger sicher als B\u00fcronetzwerke. Die Mitarbeitenden vergeben manchmal schwache Passw\u00f6rter f\u00fcr ihr Netzwerk oder vers\u00e4umen es, ihr Netzwerk \u00fcberhaupt mit einem Passwort zu sch\u00fctzen. Au\u00dferdem besteht die Gefahr, dass andere Familienmitglieder ihre eigenen Ger\u00e4te anschlie\u00dfen und damit Hackern eine T\u00fcr \u00f6ffnen.<\/p>\n<p>So k\u00f6nnte beispielsweise die Spielkonsole eines Kindes eine Schwachstelle sein, \u00fcber die ein Cyberkrimineller Zugriff auf das gesamte Heimnetzwerk und alle damit verbundenen Personen erlangen kann. Eine m\u00f6gliche Abhilfe besteht darin, dass die Mitarbeitenden ein separates Netzwerk f\u00fcr ihre Arbeitsger\u00e4te einrichten, was mit den <a href=\"https:\/\/www.techadvisor.co.uk\/how-to\/network-wifi\/second-home-wi-fi-network-3785748\/\" target=\"_blank\" rel=\"noopener\">meisten modernen Routern m\u00f6glich ist<\/a>.<\/p>\n<p style=\"text-align: justify;\">Unternehmen sollten die Mindesterwartungen an die Sicherheit von Heimnetzwerken kommunizieren, z. B. die Passwortst\u00e4rke, ob ein separates Netzwerk erforderlich ist und ob ein VPN verwendet werden sollte. Alternativ dazu k\u00f6nnen einige Unternehmen ihren Mitarbeitenden sichere mobile Hotspots zur Verf\u00fcgung stellen, um die Nutzung von Heimnetzwerken von vornherein zu vermeiden.<\/p>\n<h3 style=\"text-align: left;\">2. Legen Sie sichere Passw\u00f6rter fest (und \u00e4ndern Sie sie regelm\u00e4\u00dfig)<\/h3>\n<p style=\"text-align: justify;\">Die St\u00e4rke der Passw\u00f6rter ist eine der besten M\u00f6glichkeiten f\u00fcr die Mitarbeitenden, die Datensicherheit zu sch\u00fctzen. Unternehmen k\u00f6nnen zwar automatisch Mindeststandards f\u00fcr Intranet-Passw\u00f6rter festlegen, z. B. eine Mindestanzahl von Zeichen oder die Verwendung von Sonderzeichen, aber es liegt an den Mitarbeitenden, diese verantwortungsvoll zu verwenden. So sollten Angestellte beispielsweise keine Passw\u00f6rter wiederverwenden, die sie f\u00fcr andere Anmeldungen verwenden, und ihre Passw\u00f6rter alle paar Monate \u00e4ndern. F\u00fcr viele Mitarbeitende ist es eine Herausforderung, sich diese Passw\u00f6rter zu merken. Daher sollten Sie Ihre Angestellten daran erinnern, keine Passwort-Manager zu verwenden, ohne dies vorher mit der IT-Abteilung zu besprechen.<\/p>\n<h3 style=\"text-align: justify;\">3. H\u00fcten Sie sich vor Phishing-Betrug<\/h3>\n<p style=\"text-align: justify;\">Die Kommunikation von Au\u00dfendienstmitarbeitern erfolgt haupts\u00e4chlich \u00fcber digitale Methoden wie E-Mail und Instant Messaging, weshalb Phishing ein gro\u00dfes Risiko darstellt. Hacker geben sich manchmal als Unternehmensleiter aus und senden Angestellten Nachrichten, die b\u00f6sartige Links enthalten oder nach sicheren Daten fragen. Mitarbeitende sollten auf die Warnzeichen von Phishing aufmerksam gemacht werden. Die Besch\u00e4ftigten sollten niemals auf einen Link klicken, Dateien \u00f6ffnen oder auf Nachrichten antworten, ohne die Identit\u00e4t des Absenders zu best\u00e4tigen. Wenn die E-Mail-Adresse von einer unternehmensfremden Dom\u00e4ne stammt, ist die Wahrscheinlichkeit gro\u00df, dass es sich um einen Phishing-Angriff handelt.<\/p>\n<h3 style=\"text-align: justify;\">4. Ger\u00e4te physisch sichern<\/h3>\n<p style=\"text-align: justify;\">Bei den Ma\u00dfnahmen zum Schutz der Intranetsicherheit vor virtuellen Angriffen vergessen die Unternehmen oft, dass auch physischer Diebstahl eine Bedrohung darstellt. Mitarbeitende sollten Arbeitsger\u00e4te wie Laptops oder Smartphones nie unbeaufsichtigt an einem ungesicherten Ort lassen. So sollten die Ger\u00e4te beispielsweise nie offen in einem geparkten Auto liegen, egal ob verschlossen oder unverschlossen. Wenn der Mitarbeitende seine Ger\u00e4te zu Hause l\u00e4sst, sollten die T\u00fcren immer verschlossen bleiben.<\/p>\n<h3 style=\"text-align: justify;\">5. Verwenden Sie nur vom Unternehmen zugelassene Ger\u00e4te und Apps<\/h3>\n<p>Die Angestellten stellen manchmal fest, dass die vom Unternehmen bereitgestellten Technologien nicht ausreichen und beschlie\u00dfen stattdessen, ihre eigenen L\u00f6sungen zu entwickeln. Diese Praxis, die als <a href=\"https:\/\/powell-software.com\/de\/resources\/blog\/schatten-it-kontrolle-ueber-die-edv\/\">Schatten-IT<\/a> bekannt ist, \u00f6ffnet das Unternehmen f\u00fcr Sicherheitsl\u00fccken im Intranet, da unbekannte Apps Zugriff auf sensible Daten erhalten. Mitarbeitende sollten niemals ein Ger\u00e4t oder eine App verwenden, ohne vorher um Erlaubnis zu fragen. Dar\u00fcber hinaus sollte die Technologie von der IT-Abteilung \u00fcberpr\u00fcfen zu lassen. Selbst das Abrufen von Unternehmens-E-Mails \u00fcber ein ungesichertes privates Ger\u00e4t k\u00f6nnte eine Gelegenheit f\u00fcr eine Datenverletzung darstellen.<\/p>\n<p><img fetchpriority=\"low\" loading=\"lazy\" decoding=\"async\" class=\"wp-image-38371 size-medium aligncenter\" src=\"https:\/\/powell-software.com\/wp-content\/uploads\/2020\/06\/Mobile-device-management-gartner-480x268.jpg\" alt=\"Intranet Security policy\" width=\"480\" height=\"268\" srcset=\"https:\/\/powell-software.com\/wp-content\/uploads\/2020\/06\/Mobile-device-management-gartner-480x268.jpg 480w, https:\/\/powell-software.com\/wp-content\/uploads\/2020\/06\/Mobile-device-management-gartner-768x429.jpg 768w, https:\/\/powell-software.com\/wp-content\/uploads\/2020\/06\/Mobile-device-management-gartner-200x112.jpg 200w, https:\/\/powell-software.com\/wp-content\/uploads\/2020\/06\/Mobile-device-management-gartner-400x224.jpg 400w, https:\/\/powell-software.com\/wp-content\/uploads\/2020\/06\/Mobile-device-management-gartner-600x336.jpg 600w, https:\/\/powell-software.com\/wp-content\/uploads\/2020\/06\/Mobile-device-management-gartner-800x447.jpg 800w, https:\/\/powell-software.com\/wp-content\/uploads\/2020\/06\/Mobile-device-management-gartner.jpg 1200w\" sizes=\"auto, (max-width: 480px) 100vw, 480px\" \/><\/p>\n<h2 style=\"text-align: center;\">5 Wege: wie Unternehmen die Intranet-Sicherheit verbessern k\u00f6nnen<\/h2>\n<h3 style=\"text-align: justify;\">1. Festlegung einer unternehmensweiten Sicherheitspolitik<\/h3>\n<p style=\"text-align: justify;\">Ihr Unternehmen verf\u00fcgt vielleicht bereits \u00fcber eine Sicherheitsrichtlinie, aber wurde diese aktualisiert, um die Intranet-Sicherheit f\u00fcr Telearbeiter zu ber\u00fccksichtigen? Nehmen Sie sich die Zeit, Ihre Richtlinien zu \u00fcberpr\u00fcfen. Vergewissern Sie sich, dass sie die Erwartungen der Mitarbeitenden an die Heimarbeit und die zugelassenen Ger\u00e4te und Technologien umfasst. Dar\u00fcber hinaus sollte sie ein klares Verfahren f\u00fcr die sofortige Meldung m\u00f6glicher Verst\u00f6\u00dfe vorsehen, ohne dass die Mitarbeitenden Konsequenzen zu bef\u00fcrchten haben.\u00a0Die Richtlinie sollte auch Schritte f\u00fcr eine schnelle Reaktion aufzeigen, um die Gef\u00e4hrdung zu begrenzen, wenn es zu einem Versto\u00df kommt.<\/p>\n<h3 style=\"text-align: justify;\">2. Immer auf dem Laufenden bleiben<\/h3>\n<p>Softwareentwickler ver\u00f6ffentlichen regelm\u00e4\u00dfig Updates, wenn sie neue Bedrohungen und Sicherheitsl\u00fccken erkennen. Microsoft beispielsweise ver\u00f6ffentlicht <a href=\"https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\" target=\"_blank\" rel=\"noopener\">jeden Monat Dutzende von Updates<\/a> f\u00fcr alle seine Betriebssysteme bis hin zu seinen Tools f\u00fcr den digitalen Arbeitsplatz. Unternehmen m\u00fcssen diese Updates jedoch installieren, um gesch\u00fctzt zu sein. Stellen Sie sicher, dass Sie regelm\u00e4\u00dfig nach Updates suchen, oder noch besser, dass sie automatisch installiert werden.<\/p>\n<h3 style=\"text-align: justify;\">3. Software zur Verwaltung mobiler Ger\u00e4te verwenden<\/h3>\n<p>Software f\u00fcr die Verwaltung mobiler Ger\u00e4te (MDM) ist eine Art von Software, die es Arbeitgebern erm\u00f6glicht, die vom Unternehmen ausgegebenen Ger\u00e4te wie Smartphones und Laptops zu \u00fcberwachen und die Kontrolle dar\u00fcber zu behalten. Sie spielt eine wichtige Rolle bei der Intranetsicherheit f\u00fcr Au\u00dfendienstmitarbeitenden, da sie eine <a href=\"https:\/\/www.gartner.com\/en\/information-technology\/glossary\/mobile-device-management-mdm\" target=\"_blank\" rel=\"noopener\">Reihe von Funktionen<\/a> bietet, wie z.B. die Einschr\u00e4nkung des Zugriffs auf sch\u00e4dliche Websites, die Verwaltung von Sicherheitsupdates und die Fernsperrung und -l\u00f6schung von Ger\u00e4ten f\u00fcr den Fall, dass sie gestohlen werden oder ein Angestellter sich vom Unternehmen trennt. Einige Unternehmen installieren MDM-Software auf den privaten Ger\u00e4ten ihrer Besch\u00e4ftigten, wenn diese diese Ger\u00e4te f\u00fcr die Arbeit nutzen d\u00fcrfen. Ist dies der Fall, sollten die Mitarbeitenden informiert werden und der Installation einer solchen Software zustimmen.<\/p>\n<h3 style=\"text-align: justify;\">4. Zugang zu sensiblen Daten beschr\u00e4nken<\/h3>\n<p style=\"text-align: justify;\">Die Wahrscheinlichkeit ist gro\u00df, dass die gro\u00dfe Mehrheit der Angestellten in Ihrem Unternehmen keinen Zugriff auf das gesamte Datensystem des Unternehmens ben\u00f6tigt. Ein wichtiger Schritt bei der Einf\u00fchrung von Best Practices f\u00fcr die Intranetsicherheit ist die Beschr\u00e4nkung des Zugriffs auf sensible Daten auf diejenigen, die ihn ben\u00f6tigen. Indem Sie diese Informationen einschr\u00e4nken, verringern Sie die Wahrscheinlichkeit, dass jemand mit b\u00f6sen Absichten auf private Daten zugreifen und diese m\u00f6glicherweise preisgeben kann.<\/p>\n<h3 style=\"text-align: justify;\">5. Die Dinge einfach halten<\/h3>\n<p>Ein wichtiger Schritt zum Schutz sensibler Daten ist die Beteiligung der Mitarbeitenden an der Intranetsicherheit. Unternehmen sollten sich jedoch bem\u00fchen, das Sicherheitsmanagement f\u00fcr die Arbeitnehmer leicht und einfach zu gestalten. Personen mit geringer <a href=\"https:\/\/powell-software.com\/de\/resources\/blog\/digitale-affinitaet-und-der-digitale-arbeitsplatz\/\">digitaler Geschicklichkeit<\/a> sind besonders anf\u00e4llig f\u00fcr Frustration oder \u00dcberforderung durch komplexe Aufgaben, wie z. B. die Konfiguration des heimischen Wi-Fi-Netzwerks oder die Einrichtung komplizierter Software. Wenn die Dinge zu kompliziert werden, steigt die Wahrscheinlichkeit, dass Au\u00dfendienstmitarbeitende die Sicherheitsma\u00dfnahmen v\u00f6llig ignorieren und sich damit angreifbar machen. Versuchen Sie, die Sicherheitsma\u00dfnahmen so weit wie m\u00f6glich zu automatisieren und aus der Ferne zu verwalten, und \u00fcberlassen Sie Ihren Mitarbeitenden eine kurze Liste mit klaren und einfachen Ma\u00dfnahmen, die sie ergreifen k\u00f6nnen.<\/p>\n<p>Die Verwaltung der Intranetsicherheit f\u00fcr Telearbeiter muss nicht kompliziert sein. Diese Liste mit Sicherheitstipps f\u00fcr die Arbeit von zu Hause aus ist ein guter Anfang, aber \u00fcbernimmt Ihr Intranet die schwere Arbeit f\u00fcr Sie? <a href=\"https:\/\/powell-software.com\/de\/produkte\/powell-intranet\/\">Powell Intranet<\/a> ist eine Intranet-L\u00f6sung, mit der Sie die besten Sicherheitsl\u00f6sungen von Microsoft 365 nutzen k\u00f6nnen, wie z. B. Multi-Faktor-Authentifizierung, automatische Abmeldung, Governance und vieles mehr.<\/p>\n<p>Erfahren Sie mehr \u00fcber Powell Intranet, indem Sie unseren Leitfaden herunterladen. Hier erfahren Sie alles, was Sie \u00fcber das sichere Intranet-in-a-Box auf Basis von Microsoft 365 wissen m\u00fcssen.<br \/>\n<!--HubSpot Call-to-Action Code --><span id=\"hs-cta-wrapper-360ad1da-0ddd-4701-9fc9-b5eb14a60682\" class=\"hs-cta-wrapper\"><span id=\"hs-cta-360ad1da-0ddd-4701-9fc9-b5eb14a60682\" class=\"hs-cta-node hs-cta-360ad1da-0ddd-4701-9fc9-b5eb14a60682\"><!-- [if lte IE 8]>\n\n\n<div id=\"hs-cta-ie-element\"><\/div>\n\n\n<![endif]--><a href=\"https:\/\/hubspot-cta-redirect-eu1-prod.s3.amazonaws.com\/cta\/redirect\/26290363\/360ad1da-0ddd-4701-9fc9-b5eb14a60682\" target=\"_blank\" rel=\"noopener\"><img fetchpriority=\"low\" loading=\"lazy\" decoding=\"async\" id=\"hs-cta-img-360ad1da-0ddd-4701-9fc9-b5eb14a60682\" class=\"hs-cta-img\" style=\"border-width: 0px;\" src=\"https:\/\/hubspot-no-cache-eu1-prod.s3.amazonaws.com\/cta\/default\/26290363\/360ad1da-0ddd-4701-9fc9-b5eb14a60682.png\" alt=\"DE - Whitepaper : Company Intranet\" width=\"1000\" height=\"333\" \/><\/a><\/span><\/span><!-- end HubSpot Call-to-Action Code --><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Intranet Sicherheit ist ein Hauptprobleme bei der Telearbeit. Diese Verfahren verringern in Ihrem Unternehmen die Sicherheitsrisiken.<\/p>\n","protected":false},"author":17,"featured_media":61211,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1748],"audiences":[1729],"interests":[1706],"products":[1764],"zones":[],"class_list":["post-75789","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","audiences-it","interests-digitaler-arbeitsplatz","products-powell-intranet-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Intranet Sicherheit: 10 Methoden f\u00fcr Fernarbeitende - Powell<\/title>\n<meta name=\"description\" content=\"Die Intranet Sicherheit ist ein Hauptprobleme bei der Telearbeit. Diese Verfahren verringern in Ihrem Unternehmen die Sicherheitsrisiken.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/powell-software.com\/de\/resources\/blog\/10-bewaehrte-verfahren-zur-intranetsicherheit-fuer-telearbeitende\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Intranet Sicherheit: 10 Methoden f\u00fcr Fernarbeitende - Powell\" \/>\n<meta property=\"og:description\" content=\"Die Intranet Sicherheit ist ein Hauptprobleme bei der Telearbeit. Diese Verfahren verringern in Ihrem Unternehmen die Sicherheitsrisiken.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/powell-software.com\/de\/resources\/blog\/10-bewaehrte-verfahren-zur-intranetsicherheit-fuer-telearbeitende\/\" \/>\n<meta property=\"og:site_name\" content=\"Powell\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/PowellSoftware\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-22T08:38:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-15T16:03:47+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/powell-software.com\/wp-content\/uploads\/2020\/06\/intranet-security-banner.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"333\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Esther Daga\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@powellsoftware\" \/>\n<meta name=\"twitter:site\" content=\"@powellsoftware\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Esther Daga\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/powell-software.com\\\/de\\\/resources\\\/blog\\\/10-bewaehrte-verfahren-zur-intranetsicherheit-fuer-telearbeitende\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/powell-software.com\\\/de\\\/resources\\\/blog\\\/10-bewaehrte-verfahren-zur-intranetsicherheit-fuer-telearbeitende\\\/\"},\"author\":{\"name\":\"Esther Daga\",\"@id\":\"https:\\\/\\\/powell-software.com\\\/de\\\/#\\\/schema\\\/person\\\/3c02dfad8dbb8c86e9d05984104f8f4d\"},\"headline\":\"10 bew\u00e4hrte Verfahren zur Intranetsicherheit f\u00fcr Telearbeitende\",\"datePublished\":\"2022-03-22T08:38:44+00:00\",\"dateModified\":\"2023-03-15T16:03:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/powell-software.com\\\/de\\\/resources\\\/blog\\\/10-bewaehrte-verfahren-zur-intranetsicherheit-fuer-telearbeitende\\\/\"},\"wordCount\":1681,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/powell-software.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/powell-software.com\\\/de\\\/resources\\\/blog\\\/10-bewaehrte-verfahren-zur-intranetsicherheit-fuer-telearbeitende\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/powell-software.com\\\/wp-content\\\/uploads\\\/2020\\\/06\\\/intranet-security-banner.jpg\",\"articleSection\":[\"Blog\"],\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/powell-software.com\\\/de\\\/resources\\\/blog\\\/10-bewaehrte-verfahren-zur-intranetsicherheit-fuer-telearbeitende\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/powell-software.com\\\/de\\\/resources\\\/blog\\\/10-bewaehrte-verfahren-zur-intranetsicherheit-fuer-telearbeitende\\\/\",\"url\":\"https:\\\/\\\/powell-software.com\\\/de\\\/resources\\\/blog\\\/10-bewaehrte-verfahren-zur-intranetsicherheit-fuer-telearbeitende\\\/\",\"name\":\"Intranet Sicherheit: 10 Methoden f\u00fcr Fernarbeitende - Powell\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/powell-software.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/powell-software.com\\\/de\\\/resources\\\/blog\\\/10-bewaehrte-verfahren-zur-intranetsicherheit-fuer-telearbeitende\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/powell-software.com\\\/de\\\/resources\\\/blog\\\/10-bewaehrte-verfahren-zur-intranetsicherheit-fuer-telearbeitende\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/powell-software.com\\\/wp-content\\\/uploads\\\/2020\\\/06\\\/intranet-security-banner.jpg\",\"datePublished\":\"2022-03-22T08:38:44+00:00\",\"dateModified\":\"2023-03-15T16:03:47+00:00\",\"description\":\"Die Intranet Sicherheit ist ein Hauptprobleme bei der Telearbeit. Diese Verfahren verringern in Ihrem Unternehmen die Sicherheitsrisiken.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/powell-software.com\\\/de\\\/resources\\\/blog\\\/10-bewaehrte-verfahren-zur-intranetsicherheit-fuer-telearbeitende\\\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/powell-software.com\\\/de\\\/resources\\\/blog\\\/10-bewaehrte-verfahren-zur-intranetsicherheit-fuer-telearbeitende\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/powell-software.com\\\/de\\\/resources\\\/blog\\\/10-bewaehrte-verfahren-zur-intranetsicherheit-fuer-telearbeitende\\\/#primaryimage\",\"url\":\"https:\\\/\\\/powell-software.com\\\/wp-content\\\/uploads\\\/2020\\\/06\\\/intranet-security-banner.jpg\",\"contentUrl\":\"https:\\\/\\\/powell-software.com\\\/wp-content\\\/uploads\\\/2020\\\/06\\\/intranet-security-banner.jpg\",\"width\":1000,\"height\":333,\"caption\":\"Intranet Sicherheit\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/powell-software.com\\\/de\\\/resources\\\/blog\\\/10-bewaehrte-verfahren-zur-intranetsicherheit-fuer-telearbeitende\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/powell-software.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/powell-software.com\\\/de\\\/resources\\\/.\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"10 bew\u00e4hrte Verfahren zur Intranetsicherheit&hellip;\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/powell-software.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/powell-software.com\\\/de\\\/\",\"name\":\"Powell\",\"description\":\"Intranet f\u00fcr Unternehmen\",\"publisher\":{\"@id\":\"https:\\\/\\\/powell-software.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/powell-software.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/powell-software.com\\\/de\\\/#organization\",\"name\":\"Powell\",\"url\":\"https:\\\/\\\/powell-software.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/powell-software.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/powell-software.com\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/favicon.webp\",\"contentUrl\":\"https:\\\/\\\/powell-software.com\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/favicon.webp\",\"width\":969,\"height\":969,\"caption\":\"Powell\"},\"image\":{\"@id\":\"https:\\\/\\\/powell-software.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/PowellSoftware\",\"https:\\\/\\\/x.com\\\/powellsoftware\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCBX2pfEUCxJQWCKOx9hvv8w\",\"https:\\\/\\\/fr.linkedin.com\\\/company\\\/powell-software\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/powell-software.com\\\/de\\\/#\\\/schema\\\/person\\\/3c02dfad8dbb8c86e9d05984104f8f4d\",\"name\":\"Esther Daga\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/fb25becd0d25879d41c20c7cb70a2ec92603daa3a9b06d8154519c886c45e72d?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/fb25becd0d25879d41c20c7cb70a2ec92603daa3a9b06d8154519c886c45e72d?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/fb25becd0d25879d41c20c7cb70a2ec92603daa3a9b06d8154519c886c45e72d?s=96&d=mm&r=g\",\"caption\":\"Esther Daga\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/estherdaga\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Intranet Sicherheit: 10 Methoden f\u00fcr Fernarbeitende - Powell","description":"Die Intranet Sicherheit ist ein Hauptprobleme bei der Telearbeit. Diese Verfahren verringern in Ihrem Unternehmen die Sicherheitsrisiken.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/powell-software.com\/de\/resources\/blog\/10-bewaehrte-verfahren-zur-intranetsicherheit-fuer-telearbeitende\/","og_locale":"de_DE","og_type":"article","og_title":"Intranet Sicherheit: 10 Methoden f\u00fcr Fernarbeitende - Powell","og_description":"Die Intranet Sicherheit ist ein Hauptprobleme bei der Telearbeit. Diese Verfahren verringern in Ihrem Unternehmen die Sicherheitsrisiken.","og_url":"https:\/\/powell-software.com\/de\/resources\/blog\/10-bewaehrte-verfahren-zur-intranetsicherheit-fuer-telearbeitende\/","og_site_name":"Powell","article_publisher":"https:\/\/www.facebook.com\/PowellSoftware","article_published_time":"2022-03-22T08:38:44+00:00","article_modified_time":"2023-03-15T16:03:47+00:00","og_image":[{"width":1000,"height":333,"url":"http:\/\/powell-software.com\/wp-content\/uploads\/2020\/06\/intranet-security-banner.jpg","type":"image\/jpeg"}],"author":"Esther Daga","twitter_card":"summary_large_image","twitter_creator":"@powellsoftware","twitter_site":"@powellsoftware","twitter_misc":{"Written by":"Esther Daga","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/powell-software.com\/de\/resources\/blog\/10-bewaehrte-verfahren-zur-intranetsicherheit-fuer-telearbeitende\/#article","isPartOf":{"@id":"https:\/\/powell-software.com\/de\/resources\/blog\/10-bewaehrte-verfahren-zur-intranetsicherheit-fuer-telearbeitende\/"},"author":{"name":"Esther Daga","@id":"https:\/\/powell-software.com\/de\/#\/schema\/person\/3c02dfad8dbb8c86e9d05984104f8f4d"},"headline":"10 bew\u00e4hrte Verfahren zur Intranetsicherheit f\u00fcr Telearbeitende","datePublished":"2022-03-22T08:38:44+00:00","dateModified":"2023-03-15T16:03:47+00:00","mainEntityOfPage":{"@id":"https:\/\/powell-software.com\/de\/resources\/blog\/10-bewaehrte-verfahren-zur-intranetsicherheit-fuer-telearbeitende\/"},"wordCount":1681,"commentCount":0,"publisher":{"@id":"https:\/\/powell-software.com\/de\/#organization"},"image":{"@id":"https:\/\/powell-software.com\/de\/resources\/blog\/10-bewaehrte-verfahren-zur-intranetsicherheit-fuer-telearbeitende\/#primaryimage"},"thumbnailUrl":"https:\/\/powell-software.com\/wp-content\/uploads\/2020\/06\/intranet-security-banner.jpg","articleSection":["Blog"],"inLanguage":"de-DE","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/powell-software.com\/de\/resources\/blog\/10-bewaehrte-verfahren-zur-intranetsicherheit-fuer-telearbeitende\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/powell-software.com\/de\/resources\/blog\/10-bewaehrte-verfahren-zur-intranetsicherheit-fuer-telearbeitende\/","url":"https:\/\/powell-software.com\/de\/resources\/blog\/10-bewaehrte-verfahren-zur-intranetsicherheit-fuer-telearbeitende\/","name":"Intranet Sicherheit: 10 Methoden f\u00fcr Fernarbeitende - Powell","isPartOf":{"@id":"https:\/\/powell-software.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/powell-software.com\/de\/resources\/blog\/10-bewaehrte-verfahren-zur-intranetsicherheit-fuer-telearbeitende\/#primaryimage"},"image":{"@id":"https:\/\/powell-software.com\/de\/resources\/blog\/10-bewaehrte-verfahren-zur-intranetsicherheit-fuer-telearbeitende\/#primaryimage"},"thumbnailUrl":"https:\/\/powell-software.com\/wp-content\/uploads\/2020\/06\/intranet-security-banner.jpg","datePublished":"2022-03-22T08:38:44+00:00","dateModified":"2023-03-15T16:03:47+00:00","description":"Die Intranet Sicherheit ist ein Hauptprobleme bei der Telearbeit. Diese Verfahren verringern in Ihrem Unternehmen die Sicherheitsrisiken.","breadcrumb":{"@id":"https:\/\/powell-software.com\/de\/resources\/blog\/10-bewaehrte-verfahren-zur-intranetsicherheit-fuer-telearbeitende\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/powell-software.com\/de\/resources\/blog\/10-bewaehrte-verfahren-zur-intranetsicherheit-fuer-telearbeitende\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/powell-software.com\/de\/resources\/blog\/10-bewaehrte-verfahren-zur-intranetsicherheit-fuer-telearbeitende\/#primaryimage","url":"https:\/\/powell-software.com\/wp-content\/uploads\/2020\/06\/intranet-security-banner.jpg","contentUrl":"https:\/\/powell-software.com\/wp-content\/uploads\/2020\/06\/intranet-security-banner.jpg","width":1000,"height":333,"caption":"Intranet Sicherheit"},{"@type":"BreadcrumbList","@id":"https:\/\/powell-software.com\/de\/resources\/blog\/10-bewaehrte-verfahren-zur-intranetsicherheit-fuer-telearbeitende\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/powell-software.com\/de\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/powell-software.com\/de\/resources\/.\/blog\/"},{"@type":"ListItem","position":3,"name":"10 bew\u00e4hrte Verfahren zur Intranetsicherheit&hellip;"}]},{"@type":"WebSite","@id":"https:\/\/powell-software.com\/de\/#website","url":"https:\/\/powell-software.com\/de\/","name":"Powell","description":"Intranet f\u00fcr Unternehmen","publisher":{"@id":"https:\/\/powell-software.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/powell-software.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/powell-software.com\/de\/#organization","name":"Powell","url":"https:\/\/powell-software.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/powell-software.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/powell-software.com\/wp-content\/uploads\/2025\/03\/favicon.webp","contentUrl":"https:\/\/powell-software.com\/wp-content\/uploads\/2025\/03\/favicon.webp","width":969,"height":969,"caption":"Powell"},"image":{"@id":"https:\/\/powell-software.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/PowellSoftware","https:\/\/x.com\/powellsoftware","https:\/\/www.youtube.com\/channel\/UCBX2pfEUCxJQWCKOx9hvv8w","https:\/\/fr.linkedin.com\/company\/powell-software"]},{"@type":"Person","@id":"https:\/\/powell-software.com\/de\/#\/schema\/person\/3c02dfad8dbb8c86e9d05984104f8f4d","name":"Esther Daga","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/secure.gravatar.com\/avatar\/fb25becd0d25879d41c20c7cb70a2ec92603daa3a9b06d8154519c886c45e72d?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/fb25becd0d25879d41c20c7cb70a2ec92603daa3a9b06d8154519c886c45e72d?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fb25becd0d25879d41c20c7cb70a2ec92603daa3a9b06d8154519c886c45e72d?s=96&d=mm&r=g","caption":"Esther Daga"},"sameAs":["https:\/\/www.linkedin.com\/in\/estherdaga\/"]}]}},"_links":{"self":[{"href":"https:\/\/powell-software.com\/de\/wp-json\/wp\/v2\/posts\/75789","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/powell-software.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/powell-software.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/powell-software.com\/de\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/powell-software.com\/de\/wp-json\/wp\/v2\/comments?post=75789"}],"version-history":[{"count":0,"href":"https:\/\/powell-software.com\/de\/wp-json\/wp\/v2\/posts\/75789\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/powell-software.com\/de\/wp-json\/wp\/v2\/media\/61211"}],"wp:attachment":[{"href":"https:\/\/powell-software.com\/de\/wp-json\/wp\/v2\/media?parent=75789"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/powell-software.com\/de\/wp-json\/wp\/v2\/categories?post=75789"},{"taxonomy":"audiences","embeddable":true,"href":"https:\/\/powell-software.com\/de\/wp-json\/wp\/v2\/audiences?post=75789"},{"taxonomy":"interests","embeddable":true,"href":"https:\/\/powell-software.com\/de\/wp-json\/wp\/v2\/interests?post=75789"},{"taxonomy":"products","embeddable":true,"href":"https:\/\/powell-software.com\/de\/wp-json\/wp\/v2\/products?post=75789"},{"taxonomy":"zones","embeddable":true,"href":"https:\/\/powell-software.com\/de\/wp-json\/wp\/v2\/zones?post=75789"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}