Homeoffice: Sicherheit, Funktionsumfang und Kosten

Homeoffice: Sicherheit, Funktionsumfang und Kosten

Beitrag teilen

Die drei wichtigsten Säulen beim Homeoffice: Sicherheit, Funktionsumfang und Kosten. Faktoren, die Unternehmen bei der Entscheidung für Homeoffice-Lösungen berücksichtigen sollten.

Dringende Homeoffice-Appelle aus der Politik an Unternehmen jeder Größe: Die Corona-Situation stellt viele Firmen weiterhin vor die Herausforderung, Homeoffice-Arbeitsplätze für Mitarbeiterinnen und Mitarbeiter zu schaffen. Viele Unternehmen haben sich zu Beginn der Pandemie zunächst mit Provisorien und vorübergehenden Notlösungen beholfen. Doch auf Dauer sind viele Kompromisse nicht tragbar und sorgen für nachhaltige wirtschaftliche Schäden – etwa dann, wenn Beschäftigte zu Hause nicht produktiv arbeiten können, da der Zugang zu wichtigen Daten und Anwendungen kompliziert und aufwendig ist oder die telefonische Erreichbarkeit erschwert wird. Noch kritischer kann es werden, wenn die Sicherheit vernachlässigt wird und Systemausfälle, Hacker-Angriffe und der Verlust geschäftskritischer Daten drohen.

Anzeige

Die IT-Experten der becom Systemhaus GmbH & CO. KG nennen die drei wichtigsten Säulen beim Homeoffice und zeigen auf, welche Faktoren Unternehmen berücksichtigen sollten. becom (https://www.becom.net) hat sich auf Standortvernetzung, IT-Security und SD-WAN spezialisiert.

Säule 1: Sicherheit

Sicherheit ist gerade beim Homeoffice das A & O. Denn Mitarbeiterinnen und Mitarbeiter greifen von außerhalb der geschützten Firmenumgebung auf geschäftliche Daten zu. Viele der bislang eingesetzten Homeoffice-Lösungen bieten hier aber nur scheinbare Sicherheit. Wird beispielsweise lediglich eine VPN-Software bereitgestellt und zuhause auf privaten Rechnern installiert, kommt es zur Vermischung privater und geschäftlicher Daten auf ein- und demselben Gerät. Nicht selten wird der jeweilige Computer übrigens auch von anderen Familienmitgliedern genutzt, etwa im Homeschooling.

Auch die Ausgabe dedizierter Firmen-Notebooks mit installiertem VPN-Client löst das Problem nur teilweise. Denn durch den erforderlichen Anschluss ans heimische Netzwerk agiert der Firmenrechner im selben Netz wie andere, möglicherweise unzureichend abgesicherte Geräte des Haushalts. Eine in der Praxis nicht kontrollierbare Situation mit entsprechenden Risiken durch Malware oder andere Angriffe.

Remote-Desktop-Lösungen für Fernzugriff

Besser geeignet sind spezielle, professionelle Remote-Desktop-Lösungen für den Fernzugriff. Allerdings sind auch damit häufig Einschränkungen verbunden, da beispielsweise das Thema geschäftliche Telefonie nicht abgedeckt wird.

Grundsätzlich sollten Unternehmen darauf achten, dass die gewählte Lösung eine komplette Trennung privater und geschäftlicher Daten gewährleistet. Das ist ausschließlich durch eine Trennung der Netzwerke zu gewährleisten.

Und: die Verantwortung für die Sicherheit im Netzwerk kann und darf nicht auf die Mitarbeiter übertragen werden. Idealerweise erhalten diese eine Lösung, die keinerlei Konfiguration und technisches Wissen voraussetzt. Perfekt ist eine Hardware, die einfach nur mit einem Kabel zu verbinden ist. Die Verantwortung und Kontrolle der Sicherheit bleiben im Unternehmen.

Säule 2: Funktionsumfang

Auch vor der Pandemie kannten bereits viele die Situation: Kolleginnen oder Kollegen aus dem Homeoffice melden sich mit Rückfragen in der Firma, da sie keinen Zugriff auf bestimmte Daten oder Programme haben. Oft geht es dann nur darum, einmal „schnell“ etwas nachzusehen oder eine bestimmte Datei zu senden. Vermeintliche Kleinigkeiten, die in Summe dennoch zu erheblichen Produktivitätsverlusten führen können.

Eine Herausforderung bildet außerdem häufig das Thema Telefonie, gerade dann, wenn noch keine Cloud-Telefonie genutzt wird. Mitarbeiter sind unter Umständen nicht unter ihrer gewohnten Durchwahl erreichbar oder nutzen ihre privaten Festnetz- oder Mobilfunknummern, die jedoch nur bedingt an Kunden, Geschäftspartner oder Lieferanten weitergeben werden können. Viele Abläufe, die sonst mit einem kurzen Telefonat erledigt werden könnten, werden dadurch komplexer und zeitaufwendiger.

Säule 3: Kosten

Speziell bei VPN-Lösungen werden die tatsächlich entstehenden Kosten häufig unterschätzt. Die Kalkulation muss zunächst einmal die eigentlichen Lizenzen umfassen – professionelle B2B-Lösungen sind weitaus teurer als einfache VPN-Tools für die rein private Nutzung. Werden Firmen-Notebooks ausgegeben, müssen die zusätzlichen Hardwarekosten berücksichtigt werden. Mit beidem allein ist es aber bei weitem nicht getan. Denn oft vergessen werden die teilweise umfangreichen Installations- und Konfigurationsarbeiten. Dies erfordert entweder entsprechend versierte interne IT-Mitarbeiterinnen und Mitarbeiter oder aber die Beauftragung eines externen Dienstleisters.

Wer die Kosten überschaubar halten möchte, sollte sich also bereits vorab genau über die erforderlichen Investitionen informieren und auch Nebenkosten wie Installation, Konfiguration, Support und Wartung miteinbeziehen. Inzwischen sind am Markt auch schlüsselfertige Systeme verfügbar, die sehr schnell einsetzbar sind.

Dreiklang aus Sicherheit

„Der Dreiklang aus Sicherheit, Funktionsumfang und Kosten ist beim Thema Homeoffice entscheidend“, sagt Ralf Becker, Geschäftsführer der becom Systemhaus GmbH & CO. KG. „Nur wenn alles ineinandergreift, werden sowohl Mitarbeiter als auch die Unternehmensführung zufrieden sein. Eine potenziell unsichere Lösung ist ebenso fatal wie eine Lösung, mit der nicht produktiv genug gearbeitet werden kann oder eine Technologie-Entscheidung, die große Folgekosten nach sich zieht. Vor der Einführung lohnt es sich also definitiv, sich kompetent beraten zu lassen. Und falls bereits eine unbefriedigende Lösung installiert ist, kann es dennoch günstiger sein, auf eine professionelle Lösung zu wechseln.“

Konfigurierte Homeoffice-Netzwerklösung

becom bietet Interessenten beispielsweise die Jamboon Plug&Play Homeoffice 2.0-Lösung an. Dabei handelt es sich um eine fertig konfigurierte Homeoffice-Netzwerklösung. Sicherheitskonzepte aus dem Firmen-Netzwerk werden dabei 1:1 im Homeoffice bereitgestellt. Mitarbeiter nehmen ihr geschäftliches Telefon und ihren Firmenrechner oder ihr Notebook in diesem Fall einfach mit nach Hause. Nach Verbindung mit der „Jamboon Client Box“ kann dann ohne Einschränkungen und ohne notwendige Installationen ganz normal wie gewohnt weitergearbeitet werden.

Mehr dazu bei becom.net

 


 

Über becom Systemhaus 

becom zählt zu den führenden IT-Systemhäusern in Mittelhessen und ist gleichzeitig einer der größten Internet Provider der Region im Business-Segment. Das 1988 gegründete Unternehmen bietet als Netzwerkspezialist Lösungen rund um Themen wie Internetanschluss, Standortvernetzung, IT-Security, VPN und Cloud Computing. becom beschäftigt sich seit 2017 vor allem mit der Planung und Implementierung von SD-WAN-Infrastrukturen (Software-Defined WAN). Das Systemhaus hat seinen Sitz in Wetzlar und betreut Unternehmen, Behörden und Organisationen im gesamten deutschsprachigen Raum.

 


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen