Checkliste für die Einführung von Telearbeitsplätzen
Entscheidend bei der Einführung von Telearbeitsplätzen ist es, sich bereits im Vorfeld mit wichtigen IT-Sicherheitsfragen und Datenschutzbestimmungen auseinanderzusetzen. Das IT-Unternehmen Ecos Technology hat dafür eine Checkliste mit vier Punkten zusammengestellt.
1. Datenschutz
Bei Heimarbeitsplätzen werden per se Daten außerhalb des Unternehmens bearbeitet. Oft handelt es sich dabei um sensible Daten und Dokumente. Ein Verlust dieser Daten kann dem Unternehmen einen erheblichen Imageschaden (und damit in der Regel auch finanzielle Nachteile) zufügen oder der Konkurrenz einen erheblichen Wettbewerbsvorteil verschaffen. Spätestens dann, wenn personenbezogene Daten hinzukommen, ist es unerlässlich, sich mit dem Bundesdatenschutzgesetz (BDSG) auseinanderzusetzen. Ein wesentlicher Punkt zur Erfüllung der Bestimmungen gemäß BDSG wäre es, keinerlei Daten auf einem lokalen Rechner zu speichern, sondern ausschließlich über Terminalserver, eine Virtual-Desktop-Infrastruktur oder per Webanwendung auf zentral gespeicherte Daten zuzugreifen.
Über eine Zwei-Faktor-Authentisierung muss sichergestellt werden, dass nur berechtigte Personen Zugriff erhalten und der Zugang nicht in falsche Hände gerät, etwa durch das Abgreifen der Zugangsdaten über einen Keylogger auf dem genutzten PC.
Ferner muss gewährleistet werden, dass auch auf andere Weise keinerlei Daten abgefangen werden, weder durch den Anwender selbst, noch über einen Trojaner, der Bildschirminhalte ausspioniert. Dies lässt sich beispielsweise über eine gekapselte und geschützte Arbeitsumgebung zu erreichen.
2. IT-Sicherheit
Mit den Vorkehrungen zur Erfüllung des BDSG sind bereits viele Anforderungen der IT-Security abgedeckt. Ein weiterer wichtiger Punkt wäre jedoch, Maßnahmen zum Schutz der IT-Infrastruktur zu treffen. Da trotz performanter Virenscanner, sowohl auf Server- als auch auf Client-Seite, immer ein nicht zu vernachlässigendes Restrisiko vor Zero-Day-Attacken besteht, müssen weitere Maßnahmen getroffen werden.
Hierzu zählen Maßnahmen wie eine VPN-Verbindung auf Applikationsebene, digital signierte Applikationen, das Ausführen der Clients innerhalb einer Sandbox oder einer gekapselten Umgebung, das Tarnen des Clients im Netz und eine Firewall zum Schutz gegen Angriffe aus dem gleichen (W)LAN.
3. Administration
Die Administration externer Geräte stellt oft eine besondere Herausforderung für die IT dar, ganz besonders dann, wenn auch private Endgeräte zum Einsatz kommen. Die Installation einer Software auf einem privaten PC ist, gerade durch den nachfolgenden Supportaufwand, für die meisten Administratoren ein absolutes No-Go.
Die Ausgabe von Firmengeräten wäre eine deutliche Vereinfachung, ist aber auch die kostspieligere Alternative. Auch hier ist den erhöhten Anforderungen in Sachen Datenschutz und IT-Sicherheit für den Einsatz von Geräten außerhalb der Firma Rechnung zu tragen. Da ein direkter Vor-Ort-Support nicht gegeben ist, muss mit einem erhöhten Aufwand kalkuliert werden.
Eine deutliche Entlastung kann über den Einsatz installations- und konfigurationsfreier Zugangskomponenten erfolgen. Damit wird eine Trennung zwischen beruflicher und privater Nutzung ermöglichst, sodass auch private Geräte unter entsprechenden Sicherheitsanforderungen von Behörden und Unternehmen bedenkenlos eingesetzt werden können. Über diesen Weg wird der private PC oder Mac für die Zeit der beruflichen Nutzung zum zentral gemanagten Firmen-PC.
4. Benutzerfreundlichkeit
Für das Erzielen guter Arbeitsergebnisse spielt auch die Akzeptanz der bereitgestellten Technik eine wesentliche Rolle. Viele Anwender nutzen gerne ihren vertrauten privaten PC oder ihr privates Notebook – sei es aus Markentreue, auf Grund der Performance oder weil sie einfach kein weiteres Gerät auf dem Schreibtisch wünschen. Bei Teil-Heimarbeitsplätzen ist es auch nicht jedermanns Sache, das Firmennotebook abends mit nach Hause zu schleppen. Darüber hinaus spielen die Aspekte einfache Bedienung, geringe Fehleranfälligkeit und Resistenz gegen Fehlbedienung eine ganz wichtige Rolle.
Weitere News zum Thema Homeoffice:
Interview: "Kritik an der Arbeitsstättenverordnung ist überzogen"
-
Workation und Homeoffice im Ausland: Was Arbeitgeber wissen müssen
440
-
Essenszuschuss als steuerfreier Benefit
428
-
BEM ist Pflicht des Arbeitgebers
202
-
Vorlage: Leitfaden für das Mitarbeitergespräch
169
-
Ablauf und Struktur des betrieblichen Eingliederungsmanagements
156
-
Acht rettende Sätze für schwierige Gesprächssituationen
153
-
Probezeitgespräche als Feedbackquelle für den Onboarding-Prozess
137
-
Mitarbeiterfluktuation managen
1344
-
Checkliste: Das sollten Sie bei der Vorbereitung eines Mitarbeitergesprächs beachten
129
-
Das sind die 25 größten Anbieter für HR-Software
128
-
Was Führungskräfte in der digitalen Transformation brauchen
15.01.2026
-
Recruitingmessen richtig vorbereiten
13.01.2026
-
Welche Kanäle für Recruiting und Active Sourcing geeignet sind
13.01.2026
-
Persönliche Kandidatenansprache auf Recruitingmessen
13.01.2026
-
Jobmessen und Karrieremessen 2026 für Recruiter
13.01.2026
-
Drei Thesen zum Benefits-Portfolio der Zukunft
12.01.2026
-
Wie Führungskräfte gelassen und souverän ins neue Jahr starten
09.01.2026
-
Diese HR-Tech-Entwicklungen sollten Sie 2026 verfolgen
08.01.2026
-
2026 – Warum der bAV-Arbeitgeberzuschuss ohne Digitalisierung zum Risiko wird
07.01.2026
-
"HR darf nicht immer auf Erlaubnis warten"
07.01.2026