| Homeoffice

Checkliste für die Einführung von Telearbeitsplätzen

Homeoffice ist für viele Mitarbeiter ein Gewinn - doch vorab gilt es die technischen Voraussetzungen zu klären.
Bild: Michael Bamberger

Viele Unternehmen bieten ihren Mitarbeitern an, an manchen Tagen im Homeoffice zu arbeiten. Das soll zur Zufriedenheit und Motivation beitragen. Doch damit gehen auch Anforderungen an die Technik und den Datenschutz einher.

Entscheidend bei der Einführung von Telearbeitsplätzen ist es, sich bereits im Vorfeld mit wichtigen IT-Sicherheitsfragen und Datenschutzbestimmungen auseinanderzusetzen. Das IT-Unternehmen Ecos Technology hat dafür eine Checkliste mit vier Punkten zusammengestellt.

1. Datenschutz

Bei Heimarbeitsplätzen werden per se Daten außerhalb des Unternehmens bearbeitet. Oft handelt es sich dabei um sensible Daten und Dokumente. Ein Verlust dieser Daten kann dem Unternehmen einen erheblichen Imageschaden (und damit in der Regel auch finanzielle Nachteile) zufügen oder der Konkurrenz einen erheblichen Wettbewerbsvorteil verschaffen. Spätestens dann, wenn personenbezogene Daten hinzukommen, ist es unerlässlich, sich mit dem Bundesdatenschutzgesetz (BDSG) auseinanderzusetzen. Ein wesentlicher Punkt zur Erfüllung der Bestimmungen gemäß BDSG wäre es, keinerlei Daten auf einem lokalen Rechner zu speichern, sondern ausschließlich über Terminalserver, eine Virtual-Desktop-Infrastruktur oder per Webanwendung auf zentral gespeicherte Daten zuzugreifen.

Über eine Zwei-Faktor-Authentisierung muss sichergestellt werden, dass nur berechtigte Personen Zugriff erhalten und der Zugang nicht in falsche Hände gerät, etwa durch das Abgreifen der Zugangsdaten über einen Keylogger auf dem genutzten PC.

Ferner muss gewährleistet werden, dass auch auf andere Weise keinerlei Daten abgefangen werden, weder durch den Anwender selbst, noch über einen Trojaner, der Bildschirminhalte ausspioniert. Dies lässt sich beispielsweise über eine gekapselte und geschützte Arbeitsumgebung zu erreichen.

2. IT-Sicherheit

Mit den Vorkehrungen zur Erfüllung des BDSG sind bereits viele Anforderungen der IT-Security abgedeckt. Ein weiterer wichtiger Punkt wäre jedoch, Maßnahmen zum Schutz der IT-Infrastruktur zu treffen. Da trotz performanter Virenscanner, sowohl auf Server- als auch auf Client-Seite, immer ein nicht zu vernachlässigendes Restrisiko vor Zero-Day-Attacken besteht, müssen weitere Maßnahmen getroffen werden.

Hierzu zählen Maßnahmen wie eine VPN-Verbindung auf Applikationsebene, digital signierte Applikationen, das Ausführen der Clients innerhalb einer Sandbox oder einer gekapselten Umgebung, das Tarnen des Clients im Netz und eine Firewall zum Schutz gegen Angriffe aus dem gleichen (W)LAN.

3. Administration

Die Administration externer Geräte stellt oft eine besondere Herausforderung für die IT dar, ganz besonders dann, wenn auch private Endgeräte zum Einsatz kommen. Die Installation einer Software auf einem privaten PC ist, gerade durch den nachfolgenden Supportaufwand, für die meisten Administratoren ein absolutes No-Go.

Die Ausgabe von Firmengeräten wäre eine deutliche Vereinfachung, ist aber auch die kostspieligere Alternative. Auch hier ist den erhöhten Anforderungen in Sachen Datenschutz und IT-Sicherheit für den Einsatz von Geräten außerhalb der Firma Rechnung zu tragen. Da ein direkter Vor-Ort-Support nicht gegeben ist, muss mit einem erhöhten Aufwand kalkuliert werden.

Eine deutliche Entlastung kann über den Einsatz installations- und konfigurationsfreier Zugangskomponenten erfolgen. Damit wird eine Trennung zwischen beruflicher und privater Nutzung ermöglichst, sodass auch private Geräte unter entsprechenden Sicherheitsanforderungen von Behörden und Unternehmen bedenkenlos eingesetzt werden können. Über diesen Weg wird der private PC oder Mac für die Zeit der beruflichen Nutzung zum zentral gemanagten Firmen-PC.

4. Benutzerfreundlichkeit

Für das Erzielen guter Arbeitsergebnisse spielt auch die Akzeptanz der bereitgestellten Technik eine wesentliche Rolle. Viele Anwender nutzen gerne ihren vertrauten privaten PC oder ihr privates Notebook – sei es aus Markentreue, auf Grund der Performance oder weil sie einfach kein weiteres Gerät auf dem Schreibtisch wünschen. Bei Teil-Heimarbeitsplätzen ist es auch nicht jedermanns Sache, das Firmennotebook abends mit nach Hause zu schleppen. Darüber hinaus spielen die Aspekte einfache Bedienung, geringe Fehleranfälligkeit und Resistenz gegen Fehlbedienung eine ganz wichtige Rolle.

Weitere News zum Thema Homeoffice:

Interview: "Kritik an der Arbeitsstättenverordnung ist überzogen"

Deutsche Unternehmen sind Vorbild in Sachen Flexibilität

Wann Arbeitgeber Telearbeit beenden können

Schlagworte zum Thema:  Homeoffice

Aktuell

Meistgelesen