Homeoffice: Sicherheit, Funktionsumfang und Kosten

Homeoffice: Sicherheit, Funktionsumfang und Kosten

Beitrag teilen

Die drei wichtigsten Säulen beim Homeoffice: Sicherheit, Funktionsumfang und Kosten. Faktoren, die Unternehmen bei der Entscheidung für Homeoffice-Lösungen berücksichtigen sollten.

Dringende Homeoffice-Appelle aus der Politik an Unternehmen jeder Größe: Die Corona-Situation stellt viele Firmen weiterhin vor die Herausforderung, Homeoffice-Arbeitsplätze für Mitarbeiterinnen und Mitarbeiter zu schaffen. Viele Unternehmen haben sich zu Beginn der Pandemie zunächst mit Provisorien und vorübergehenden Notlösungen beholfen. Doch auf Dauer sind viele Kompromisse nicht tragbar und sorgen für nachhaltige wirtschaftliche Schäden – etwa dann, wenn Beschäftigte zu Hause nicht produktiv arbeiten können, da der Zugang zu wichtigen Daten und Anwendungen kompliziert und aufwendig ist oder die telefonische Erreichbarkeit erschwert wird. Noch kritischer kann es werden, wenn die Sicherheit vernachlässigt wird und Systemausfälle, Hacker-Angriffe und der Verlust geschäftskritischer Daten drohen.

Anzeige

Die IT-Experten der becom Systemhaus GmbH & CO. KG nennen die drei wichtigsten Säulen beim Homeoffice und zeigen auf, welche Faktoren Unternehmen berücksichtigen sollten. becom (https://www.becom.net) hat sich auf Standortvernetzung, IT-Security und SD-WAN spezialisiert.

Säule 1: Sicherheit

Sicherheit ist gerade beim Homeoffice das A & O. Denn Mitarbeiterinnen und Mitarbeiter greifen von außerhalb der geschützten Firmenumgebung auf geschäftliche Daten zu. Viele der bislang eingesetzten Homeoffice-Lösungen bieten hier aber nur scheinbare Sicherheit. Wird beispielsweise lediglich eine VPN-Software bereitgestellt und zuhause auf privaten Rechnern installiert, kommt es zur Vermischung privater und geschäftlicher Daten auf ein- und demselben Gerät. Nicht selten wird der jeweilige Computer übrigens auch von anderen Familienmitgliedern genutzt, etwa im Homeschooling.

Auch die Ausgabe dedizierter Firmen-Notebooks mit installiertem VPN-Client löst das Problem nur teilweise. Denn durch den erforderlichen Anschluss ans heimische Netzwerk agiert der Firmenrechner im selben Netz wie andere, möglicherweise unzureichend abgesicherte Geräte des Haushalts. Eine in der Praxis nicht kontrollierbare Situation mit entsprechenden Risiken durch Malware oder andere Angriffe.

Remote-Desktop-Lösungen für Fernzugriff

Besser geeignet sind spezielle, professionelle Remote-Desktop-Lösungen für den Fernzugriff. Allerdings sind auch damit häufig Einschränkungen verbunden, da beispielsweise das Thema geschäftliche Telefonie nicht abgedeckt wird.

Grundsätzlich sollten Unternehmen darauf achten, dass die gewählte Lösung eine komplette Trennung privater und geschäftlicher Daten gewährleistet. Das ist ausschließlich durch eine Trennung der Netzwerke zu gewährleisten.

Und: die Verantwortung für die Sicherheit im Netzwerk kann und darf nicht auf die Mitarbeiter übertragen werden. Idealerweise erhalten diese eine Lösung, die keinerlei Konfiguration und technisches Wissen voraussetzt. Perfekt ist eine Hardware, die einfach nur mit einem Kabel zu verbinden ist. Die Verantwortung und Kontrolle der Sicherheit bleiben im Unternehmen.

Säule 2: Funktionsumfang

Auch vor der Pandemie kannten bereits viele die Situation: Kolleginnen oder Kollegen aus dem Homeoffice melden sich mit Rückfragen in der Firma, da sie keinen Zugriff auf bestimmte Daten oder Programme haben. Oft geht es dann nur darum, einmal „schnell“ etwas nachzusehen oder eine bestimmte Datei zu senden. Vermeintliche Kleinigkeiten, die in Summe dennoch zu erheblichen Produktivitätsverlusten führen können.

Eine Herausforderung bildet außerdem häufig das Thema Telefonie, gerade dann, wenn noch keine Cloud-Telefonie genutzt wird. Mitarbeiter sind unter Umständen nicht unter ihrer gewohnten Durchwahl erreichbar oder nutzen ihre privaten Festnetz- oder Mobilfunknummern, die jedoch nur bedingt an Kunden, Geschäftspartner oder Lieferanten weitergeben werden können. Viele Abläufe, die sonst mit einem kurzen Telefonat erledigt werden könnten, werden dadurch komplexer und zeitaufwendiger.

Säule 3: Kosten

Speziell bei VPN-Lösungen werden die tatsächlich entstehenden Kosten häufig unterschätzt. Die Kalkulation muss zunächst einmal die eigentlichen Lizenzen umfassen – professionelle B2B-Lösungen sind weitaus teurer als einfache VPN-Tools für die rein private Nutzung. Werden Firmen-Notebooks ausgegeben, müssen die zusätzlichen Hardwarekosten berücksichtigt werden. Mit beidem allein ist es aber bei weitem nicht getan. Denn oft vergessen werden die teilweise umfangreichen Installations- und Konfigurationsarbeiten. Dies erfordert entweder entsprechend versierte interne IT-Mitarbeiterinnen und Mitarbeiter oder aber die Beauftragung eines externen Dienstleisters.

Wer die Kosten überschaubar halten möchte, sollte sich also bereits vorab genau über die erforderlichen Investitionen informieren und auch Nebenkosten wie Installation, Konfiguration, Support und Wartung miteinbeziehen. Inzwischen sind am Markt auch schlüsselfertige Systeme verfügbar, die sehr schnell einsetzbar sind.

Dreiklang aus Sicherheit

„Der Dreiklang aus Sicherheit, Funktionsumfang und Kosten ist beim Thema Homeoffice entscheidend“, sagt Ralf Becker, Geschäftsführer der becom Systemhaus GmbH & CO. KG. „Nur wenn alles ineinandergreift, werden sowohl Mitarbeiter als auch die Unternehmensführung zufrieden sein. Eine potenziell unsichere Lösung ist ebenso fatal wie eine Lösung, mit der nicht produktiv genug gearbeitet werden kann oder eine Technologie-Entscheidung, die große Folgekosten nach sich zieht. Vor der Einführung lohnt es sich also definitiv, sich kompetent beraten zu lassen. Und falls bereits eine unbefriedigende Lösung installiert ist, kann es dennoch günstiger sein, auf eine professionelle Lösung zu wechseln.“

Konfigurierte Homeoffice-Netzwerklösung

becom bietet Interessenten beispielsweise die Jamboon Plug&Play Homeoffice 2.0-Lösung an. Dabei handelt es sich um eine fertig konfigurierte Homeoffice-Netzwerklösung. Sicherheitskonzepte aus dem Firmen-Netzwerk werden dabei 1:1 im Homeoffice bereitgestellt. Mitarbeiter nehmen ihr geschäftliches Telefon und ihren Firmenrechner oder ihr Notebook in diesem Fall einfach mit nach Hause. Nach Verbindung mit der „Jamboon Client Box“ kann dann ohne Einschränkungen und ohne notwendige Installationen ganz normal wie gewohnt weitergearbeitet werden.

Mehr dazu bei becom.net

 


 

Über becom Systemhaus 

becom zählt zu den führenden IT-Systemhäusern in Mittelhessen und ist gleichzeitig einer der größten Internet Provider der Region im Business-Segment. Das 1988 gegründete Unternehmen bietet als Netzwerkspezialist Lösungen rund um Themen wie Internetanschluss, Standortvernetzung, IT-Security, VPN und Cloud Computing. becom beschäftigt sich seit 2017 vor allem mit der Planung und Implementierung von SD-WAN-Infrastrukturen (Software-Defined WAN). Das Systemhaus hat seinen Sitz in Wetzlar und betreut Unternehmen, Behörden und Organisationen im gesamten deutschsprachigen Raum.

 


 

Passende Artikel zum Thema

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen

EMA: Cloud Connector für Microsoft 365

Für die einfachere Anbindung der Datenmanagement- und Archivierungslösung EMA an Microsoft 365 Exchange Online sowie an lokale Exchange-Infrastrukturen ist jetzt ➡ Weiterlesen

Analyse von BSI gelisteter APT-Gruppe Earth Estries

Die vom BSI als in Deutschland aktiv gelistete APT-Gruppe Earth Estries, auch bekannt als Salt Typhoon, FamousSparrow, GhostEmperor und UNC2286, ➡ Weiterlesen

MDR-Kunden erhalten bis zu 1 Million US-Dollar Schadensersatz

Klassische Cyber-Versicherungen gibt es zwar schon länger, aber nicht in dieser Form: Bitdefender-MDR-Kunden erhalten bei Sicherheitsvorfällen mit Folgen für den ➡ Weiterlesen

Ransomware: Typische Angriffsschritte einer Cyberattacke

Nach einer Cyberattacke ist es schwierig, den Angriffshergang zu rekonstruieren. Ein führender Anbieter für Cybersicherheit hat analysiert, in welchen Angriffsschritten ➡ Weiterlesen

XDR: KI-Funktionen erkennen und wehren Bedrohungen ab

Bei der Erkennung und Neutralisierung von Bedrohungen kann für Sicherheitsexperten, darunter auch Managed Service Provider (MSP), jede Minute entscheidend sein. ➡ Weiterlesen

Modulare Speicherlösung – Hochsicher und sofort verfügbar

Hochsichere Speicherlösungen müssen nicht nur höchsten Qualitätsansprüchen genügen, sie müssen schnell arbeiten und so schnell wie möglich verfügbar sein. FAST ➡ Weiterlesen