Homeoffice: Sicherheit, Funktionsumfang und Kosten

Homeoffice: Sicherheit, Funktionsumfang und Kosten

Beitrag teilen

Die drei wichtigsten Säulen beim Homeoffice: Sicherheit, Funktionsumfang und Kosten. Faktoren, die Unternehmen bei der Entscheidung für Homeoffice-Lösungen berücksichtigen sollten.

Dringende Homeoffice-Appelle aus der Politik an Unternehmen jeder Größe: Die Corona-Situation stellt viele Firmen weiterhin vor die Herausforderung, Homeoffice-Arbeitsplätze für Mitarbeiterinnen und Mitarbeiter zu schaffen. Viele Unternehmen haben sich zu Beginn der Pandemie zunächst mit Provisorien und vorübergehenden Notlösungen beholfen. Doch auf Dauer sind viele Kompromisse nicht tragbar und sorgen für nachhaltige wirtschaftliche Schäden – etwa dann, wenn Beschäftigte zu Hause nicht produktiv arbeiten können, da der Zugang zu wichtigen Daten und Anwendungen kompliziert und aufwendig ist oder die telefonische Erreichbarkeit erschwert wird. Noch kritischer kann es werden, wenn die Sicherheit vernachlässigt wird und Systemausfälle, Hacker-Angriffe und der Verlust geschäftskritischer Daten drohen.

Anzeige

Die IT-Experten der becom Systemhaus GmbH & CO. KG nennen die drei wichtigsten Säulen beim Homeoffice und zeigen auf, welche Faktoren Unternehmen berücksichtigen sollten. becom (https://www.becom.net) hat sich auf Standortvernetzung, IT-Security und SD-WAN spezialisiert.

Säule 1: Sicherheit

Sicherheit ist gerade beim Homeoffice das A & O. Denn Mitarbeiterinnen und Mitarbeiter greifen von außerhalb der geschützten Firmenumgebung auf geschäftliche Daten zu. Viele der bislang eingesetzten Homeoffice-Lösungen bieten hier aber nur scheinbare Sicherheit. Wird beispielsweise lediglich eine VPN-Software bereitgestellt und zuhause auf privaten Rechnern installiert, kommt es zur Vermischung privater und geschäftlicher Daten auf ein- und demselben Gerät. Nicht selten wird der jeweilige Computer übrigens auch von anderen Familienmitgliedern genutzt, etwa im Homeschooling.

Auch die Ausgabe dedizierter Firmen-Notebooks mit installiertem VPN-Client löst das Problem nur teilweise. Denn durch den erforderlichen Anschluss ans heimische Netzwerk agiert der Firmenrechner im selben Netz wie andere, möglicherweise unzureichend abgesicherte Geräte des Haushalts. Eine in der Praxis nicht kontrollierbare Situation mit entsprechenden Risiken durch Malware oder andere Angriffe.

Remote-Desktop-Lösungen für Fernzugriff

Besser geeignet sind spezielle, professionelle Remote-Desktop-Lösungen für den Fernzugriff. Allerdings sind auch damit häufig Einschränkungen verbunden, da beispielsweise das Thema geschäftliche Telefonie nicht abgedeckt wird.

Grundsätzlich sollten Unternehmen darauf achten, dass die gewählte Lösung eine komplette Trennung privater und geschäftlicher Daten gewährleistet. Das ist ausschließlich durch eine Trennung der Netzwerke zu gewährleisten.

Und: die Verantwortung für die Sicherheit im Netzwerk kann und darf nicht auf die Mitarbeiter übertragen werden. Idealerweise erhalten diese eine Lösung, die keinerlei Konfiguration und technisches Wissen voraussetzt. Perfekt ist eine Hardware, die einfach nur mit einem Kabel zu verbinden ist. Die Verantwortung und Kontrolle der Sicherheit bleiben im Unternehmen.

Säule 2: Funktionsumfang

Auch vor der Pandemie kannten bereits viele die Situation: Kolleginnen oder Kollegen aus dem Homeoffice melden sich mit Rückfragen in der Firma, da sie keinen Zugriff auf bestimmte Daten oder Programme haben. Oft geht es dann nur darum, einmal „schnell“ etwas nachzusehen oder eine bestimmte Datei zu senden. Vermeintliche Kleinigkeiten, die in Summe dennoch zu erheblichen Produktivitätsverlusten führen können.

Eine Herausforderung bildet außerdem häufig das Thema Telefonie, gerade dann, wenn noch keine Cloud-Telefonie genutzt wird. Mitarbeiter sind unter Umständen nicht unter ihrer gewohnten Durchwahl erreichbar oder nutzen ihre privaten Festnetz- oder Mobilfunknummern, die jedoch nur bedingt an Kunden, Geschäftspartner oder Lieferanten weitergeben werden können. Viele Abläufe, die sonst mit einem kurzen Telefonat erledigt werden könnten, werden dadurch komplexer und zeitaufwendiger.

Säule 3: Kosten

Speziell bei VPN-Lösungen werden die tatsächlich entstehenden Kosten häufig unterschätzt. Die Kalkulation muss zunächst einmal die eigentlichen Lizenzen umfassen – professionelle B2B-Lösungen sind weitaus teurer als einfache VPN-Tools für die rein private Nutzung. Werden Firmen-Notebooks ausgegeben, müssen die zusätzlichen Hardwarekosten berücksichtigt werden. Mit beidem allein ist es aber bei weitem nicht getan. Denn oft vergessen werden die teilweise umfangreichen Installations- und Konfigurationsarbeiten. Dies erfordert entweder entsprechend versierte interne IT-Mitarbeiterinnen und Mitarbeiter oder aber die Beauftragung eines externen Dienstleisters.

Wer die Kosten überschaubar halten möchte, sollte sich also bereits vorab genau über die erforderlichen Investitionen informieren und auch Nebenkosten wie Installation, Konfiguration, Support und Wartung miteinbeziehen. Inzwischen sind am Markt auch schlüsselfertige Systeme verfügbar, die sehr schnell einsetzbar sind.

Dreiklang aus Sicherheit

„Der Dreiklang aus Sicherheit, Funktionsumfang und Kosten ist beim Thema Homeoffice entscheidend“, sagt Ralf Becker, Geschäftsführer der becom Systemhaus GmbH & CO. KG. „Nur wenn alles ineinandergreift, werden sowohl Mitarbeiter als auch die Unternehmensführung zufrieden sein. Eine potenziell unsichere Lösung ist ebenso fatal wie eine Lösung, mit der nicht produktiv genug gearbeitet werden kann oder eine Technologie-Entscheidung, die große Folgekosten nach sich zieht. Vor der Einführung lohnt es sich also definitiv, sich kompetent beraten zu lassen. Und falls bereits eine unbefriedigende Lösung installiert ist, kann es dennoch günstiger sein, auf eine professionelle Lösung zu wechseln.“

Konfigurierte Homeoffice-Netzwerklösung

becom bietet Interessenten beispielsweise die Jamboon Plug&Play Homeoffice 2.0-Lösung an. Dabei handelt es sich um eine fertig konfigurierte Homeoffice-Netzwerklösung. Sicherheitskonzepte aus dem Firmen-Netzwerk werden dabei 1:1 im Homeoffice bereitgestellt. Mitarbeiter nehmen ihr geschäftliches Telefon und ihren Firmenrechner oder ihr Notebook in diesem Fall einfach mit nach Hause. Nach Verbindung mit der „Jamboon Client Box“ kann dann ohne Einschränkungen und ohne notwendige Installationen ganz normal wie gewohnt weitergearbeitet werden.

Mehr dazu bei becom.net

 


 

Über becom Systemhaus 

becom zählt zu den führenden IT-Systemhäusern in Mittelhessen und ist gleichzeitig einer der größten Internet Provider der Region im Business-Segment. Das 1988 gegründete Unternehmen bietet als Netzwerkspezialist Lösungen rund um Themen wie Internetanschluss, Standortvernetzung, IT-Security, VPN und Cloud Computing. becom beschäftigt sich seit 2017 vor allem mit der Planung und Implementierung von SD-WAN-Infrastrukturen (Software-Defined WAN). Das Systemhaus hat seinen Sitz in Wetzlar und betreut Unternehmen, Behörden und Organisationen im gesamten deutschsprachigen Raum.

 


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen