Checkliste für die Einführung von Telearbeitsplätzen
Entscheidend bei der Einführung von Telearbeitsplätzen ist es, sich bereits im Vorfeld mit wichtigen IT-Sicherheitsfragen und Datenschutzbestimmungen auseinanderzusetzen. Das IT-Unternehmen Ecos Technology hat dafür eine Checkliste mit vier Punkten zusammengestellt.
1. Datenschutz
Bei Heimarbeitsplätzen werden per se Daten außerhalb des Unternehmens bearbeitet. Oft handelt es sich dabei um sensible Daten und Dokumente. Ein Verlust dieser Daten kann dem Unternehmen einen erheblichen Imageschaden (und damit in der Regel auch finanzielle Nachteile) zufügen oder der Konkurrenz einen erheblichen Wettbewerbsvorteil verschaffen. Spätestens dann, wenn personenbezogene Daten hinzukommen, ist es unerlässlich, sich mit dem Bundesdatenschutzgesetz (BDSG) auseinanderzusetzen. Ein wesentlicher Punkt zur Erfüllung der Bestimmungen gemäß BDSG wäre es, keinerlei Daten auf einem lokalen Rechner zu speichern, sondern ausschließlich über Terminalserver, eine Virtual-Desktop-Infrastruktur oder per Webanwendung auf zentral gespeicherte Daten zuzugreifen.
Über eine Zwei-Faktor-Authentisierung muss sichergestellt werden, dass nur berechtigte Personen Zugriff erhalten und der Zugang nicht in falsche Hände gerät, etwa durch das Abgreifen der Zugangsdaten über einen Keylogger auf dem genutzten PC.
Ferner muss gewährleistet werden, dass auch auf andere Weise keinerlei Daten abgefangen werden, weder durch den Anwender selbst, noch über einen Trojaner, der Bildschirminhalte ausspioniert. Dies lässt sich beispielsweise über eine gekapselte und geschützte Arbeitsumgebung zu erreichen.
2. IT-Sicherheit
Mit den Vorkehrungen zur Erfüllung des BDSG sind bereits viele Anforderungen der IT-Security abgedeckt. Ein weiterer wichtiger Punkt wäre jedoch, Maßnahmen zum Schutz der IT-Infrastruktur zu treffen. Da trotz performanter Virenscanner, sowohl auf Server- als auch auf Client-Seite, immer ein nicht zu vernachlässigendes Restrisiko vor Zero-Day-Attacken besteht, müssen weitere Maßnahmen getroffen werden.
Hierzu zählen Maßnahmen wie eine VPN-Verbindung auf Applikationsebene, digital signierte Applikationen, das Ausführen der Clients innerhalb einer Sandbox oder einer gekapselten Umgebung, das Tarnen des Clients im Netz und eine Firewall zum Schutz gegen Angriffe aus dem gleichen (W)LAN.
3. Administration
Die Administration externer Geräte stellt oft eine besondere Herausforderung für die IT dar, ganz besonders dann, wenn auch private Endgeräte zum Einsatz kommen. Die Installation einer Software auf einem privaten PC ist, gerade durch den nachfolgenden Supportaufwand, für die meisten Administratoren ein absolutes No-Go.
Die Ausgabe von Firmengeräten wäre eine deutliche Vereinfachung, ist aber auch die kostspieligere Alternative. Auch hier ist den erhöhten Anforderungen in Sachen Datenschutz und IT-Sicherheit für den Einsatz von Geräten außerhalb der Firma Rechnung zu tragen. Da ein direkter Vor-Ort-Support nicht gegeben ist, muss mit einem erhöhten Aufwand kalkuliert werden.
Eine deutliche Entlastung kann über den Einsatz installations- und konfigurationsfreier Zugangskomponenten erfolgen. Damit wird eine Trennung zwischen beruflicher und privater Nutzung ermöglichst, sodass auch private Geräte unter entsprechenden Sicherheitsanforderungen von Behörden und Unternehmen bedenkenlos eingesetzt werden können. Über diesen Weg wird der private PC oder Mac für die Zeit der beruflichen Nutzung zum zentral gemanagten Firmen-PC.
4. Benutzerfreundlichkeit
Für das Erzielen guter Arbeitsergebnisse spielt auch die Akzeptanz der bereitgestellten Technik eine wesentliche Rolle. Viele Anwender nutzen gerne ihren vertrauten privaten PC oder ihr privates Notebook – sei es aus Markentreue, auf Grund der Performance oder weil sie einfach kein weiteres Gerät auf dem Schreibtisch wünschen. Bei Teil-Heimarbeitsplätzen ist es auch nicht jedermanns Sache, das Firmennotebook abends mit nach Hause zu schleppen. Darüber hinaus spielen die Aspekte einfache Bedienung, geringe Fehleranfälligkeit und Resistenz gegen Fehlbedienung eine ganz wichtige Rolle.
Weitere News zum Thema Homeoffice:
Interview: "Kritik an der Arbeitsstättenverordnung ist überzogen"
-
Essenszuschuss als steuerfreier Benefit
697
-
Workation und Homeoffice im Ausland: Was Arbeitgeber wissen müssen
602
-
BEM ist Pflicht des Arbeitgebers
350
-
Probezeitgespräche als Feedbackquelle für den Onboarding-Prozess
283
-
Vorlage: Leitfaden für das Mitarbeitergespräch
265
-
Ablauf und Struktur des betrieblichen Eingliederungsmanagements
219
-
Mitarbeiterfluktuation managen
2134
-
Das sind die 25 größten Anbieter für HR-Software
210
-
Acht rettende Sätze für schwierige Gesprächssituationen
199
-
Warum Offboarding an Bedeutung gewinnt
181
-
Jung, dynamisch, männlich: Stellenanzeigen grenzen aus
22.12.2025
-
Engagement statt PR: Inklusion als Employer-Branding-Faktor
19.12.2025
-
Haufe Live: Praxisnahe Einblicke in den KI-Einsatz
18.12.2025
-
“Nicht das Gehalt erhöhen, sondern den Gehalt”
17.12.2025
-
Wie Chat GPT und Co. die Jobsuche verändern
16.12.2025
-
Beim Anteil von Frauen in Führung verändert sich wenig
15.12.2025
-
Warum Offboarding an Bedeutung gewinnt
12.12.2025
-
"Wir müssen mit KI Schritt halten"
11.12.2025
-
Wenn der Chef-Chef anklopft
10.12.2025
-
Wie ein inklusiver Berufseinstieg gelingt
08.12.2025