Homeoffice: Sicherheit, Funktionsumfang und Kosten

Homeoffice: Sicherheit, Funktionsumfang und Kosten
Anzeige

Beitrag teilen

Die drei wichtigsten Säulen beim Homeoffice: Sicherheit, Funktionsumfang und Kosten. Faktoren, die Unternehmen bei der Entscheidung für Homeoffice-Lösungen berücksichtigen sollten.

Dringende Homeoffice-Appelle aus der Politik an Unternehmen jeder Größe: Die Corona-Situation stellt viele Firmen weiterhin vor die Herausforderung, Homeoffice-Arbeitsplätze für Mitarbeiterinnen und Mitarbeiter zu schaffen. Viele Unternehmen haben sich zu Beginn der Pandemie zunächst mit Provisorien und vorübergehenden Notlösungen beholfen. Doch auf Dauer sind viele Kompromisse nicht tragbar und sorgen für nachhaltige wirtschaftliche Schäden – etwa dann, wenn Beschäftigte zu Hause nicht produktiv arbeiten können, da der Zugang zu wichtigen Daten und Anwendungen kompliziert und aufwendig ist oder die telefonische Erreichbarkeit erschwert wird. Noch kritischer kann es werden, wenn die Sicherheit vernachlässigt wird und Systemausfälle, Hacker-Angriffe und der Verlust geschäftskritischer Daten drohen.

Anzeige

Die IT-Experten der becom Systemhaus GmbH & CO. KG nennen die drei wichtigsten Säulen beim Homeoffice und zeigen auf, welche Faktoren Unternehmen berücksichtigen sollten. becom (https://www.becom.net) hat sich auf Standortvernetzung, IT-Security und SD-WAN spezialisiert.

Säule 1: Sicherheit

Sicherheit ist gerade beim Homeoffice das A & O. Denn Mitarbeiterinnen und Mitarbeiter greifen von außerhalb der geschützten Firmenumgebung auf geschäftliche Daten zu. Viele der bislang eingesetzten Homeoffice-Lösungen bieten hier aber nur scheinbare Sicherheit. Wird beispielsweise lediglich eine VPN-Software bereitgestellt und zuhause auf privaten Rechnern installiert, kommt es zur Vermischung privater und geschäftlicher Daten auf ein- und demselben Gerät. Nicht selten wird der jeweilige Computer übrigens auch von anderen Familienmitgliedern genutzt, etwa im Homeschooling.

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

Auch die Ausgabe dedizierter Firmen-Notebooks mit installiertem VPN-Client löst das Problem nur teilweise. Denn durch den erforderlichen Anschluss ans heimische Netzwerk agiert der Firmenrechner im selben Netz wie andere, möglicherweise unzureichend abgesicherte Geräte des Haushalts. Eine in der Praxis nicht kontrollierbare Situation mit entsprechenden Risiken durch Malware oder andere Angriffe.

Remote-Desktop-Lösungen für Fernzugriff

Besser geeignet sind spezielle, professionelle Remote-Desktop-Lösungen für den Fernzugriff. Allerdings sind auch damit häufig Einschränkungen verbunden, da beispielsweise das Thema geschäftliche Telefonie nicht abgedeckt wird.

Grundsätzlich sollten Unternehmen darauf achten, dass die gewählte Lösung eine komplette Trennung privater und geschäftlicher Daten gewährleistet. Das ist ausschließlich durch eine Trennung der Netzwerke zu gewährleisten.

Und: die Verantwortung für die Sicherheit im Netzwerk kann und darf nicht auf die Mitarbeiter übertragen werden. Idealerweise erhalten diese eine Lösung, die keinerlei Konfiguration und technisches Wissen voraussetzt. Perfekt ist eine Hardware, die einfach nur mit einem Kabel zu verbinden ist. Die Verantwortung und Kontrolle der Sicherheit bleiben im Unternehmen.

Säule 2: Funktionsumfang

Auch vor der Pandemie kannten bereits viele die Situation: Kolleginnen oder Kollegen aus dem Homeoffice melden sich mit Rückfragen in der Firma, da sie keinen Zugriff auf bestimmte Daten oder Programme haben. Oft geht es dann nur darum, einmal „schnell“ etwas nachzusehen oder eine bestimmte Datei zu senden. Vermeintliche Kleinigkeiten, die in Summe dennoch zu erheblichen Produktivitätsverlusten führen können.

Eine Herausforderung bildet außerdem häufig das Thema Telefonie, gerade dann, wenn noch keine Cloud-Telefonie genutzt wird. Mitarbeiter sind unter Umständen nicht unter ihrer gewohnten Durchwahl erreichbar oder nutzen ihre privaten Festnetz- oder Mobilfunknummern, die jedoch nur bedingt an Kunden, Geschäftspartner oder Lieferanten weitergeben werden können. Viele Abläufe, die sonst mit einem kurzen Telefonat erledigt werden könnten, werden dadurch komplexer und zeitaufwendiger.

Säule 3: Kosten

Speziell bei VPN-Lösungen werden die tatsächlich entstehenden Kosten häufig unterschätzt. Die Kalkulation muss zunächst einmal die eigentlichen Lizenzen umfassen – professionelle B2B-Lösungen sind weitaus teurer als einfache VPN-Tools für die rein private Nutzung. Werden Firmen-Notebooks ausgegeben, müssen die zusätzlichen Hardwarekosten berücksichtigt werden. Mit beidem allein ist es aber bei weitem nicht getan. Denn oft vergessen werden die teilweise umfangreichen Installations- und Konfigurationsarbeiten. Dies erfordert entweder entsprechend versierte interne IT-Mitarbeiterinnen und Mitarbeiter oder aber die Beauftragung eines externen Dienstleisters.

Wer die Kosten überschaubar halten möchte, sollte sich also bereits vorab genau über die erforderlichen Investitionen informieren und auch Nebenkosten wie Installation, Konfiguration, Support und Wartung miteinbeziehen. Inzwischen sind am Markt auch schlüsselfertige Systeme verfügbar, die sehr schnell einsetzbar sind.

Dreiklang aus Sicherheit

„Der Dreiklang aus Sicherheit, Funktionsumfang und Kosten ist beim Thema Homeoffice entscheidend“, sagt Ralf Becker, Geschäftsführer der becom Systemhaus GmbH & CO. KG. „Nur wenn alles ineinandergreift, werden sowohl Mitarbeiter als auch die Unternehmensführung zufrieden sein. Eine potenziell unsichere Lösung ist ebenso fatal wie eine Lösung, mit der nicht produktiv genug gearbeitet werden kann oder eine Technologie-Entscheidung, die große Folgekosten nach sich zieht. Vor der Einführung lohnt es sich also definitiv, sich kompetent beraten zu lassen. Und falls bereits eine unbefriedigende Lösung installiert ist, kann es dennoch günstiger sein, auf eine professionelle Lösung zu wechseln.“

Konfigurierte Homeoffice-Netzwerklösung

becom bietet Interessenten beispielsweise die Jamboon Plug&Play Homeoffice 2.0-Lösung an. Dabei handelt es sich um eine fertig konfigurierte Homeoffice-Netzwerklösung. Sicherheitskonzepte aus dem Firmen-Netzwerk werden dabei 1:1 im Homeoffice bereitgestellt. Mitarbeiter nehmen ihr geschäftliches Telefon und ihren Firmenrechner oder ihr Notebook in diesem Fall einfach mit nach Hause. Nach Verbindung mit der „Jamboon Client Box“ kann dann ohne Einschränkungen und ohne notwendige Installationen ganz normal wie gewohnt weitergearbeitet werden.

Mehr dazu bei becom.net

 


 

Über becom Systemhaus 

becom zählt zu den führenden IT-Systemhäusern in Mittelhessen und ist gleichzeitig einer der größten Internet Provider der Region im Business-Segment. Das 1988 gegründete Unternehmen bietet als Netzwerkspezialist Lösungen rund um Themen wie Internetanschluss, Standortvernetzung, IT-Security, VPN und Cloud Computing. becom beschäftigt sich seit 2017 vor allem mit der Planung und Implementierung von SD-WAN-Infrastrukturen (Software-Defined WAN). Das Systemhaus hat seinen Sitz in Wetzlar und betreut Unternehmen, Behörden und Organisationen im gesamten deutschsprachigen Raum.

 


 

Passende Artikel zum Thema

Teamdrive mit neuer Version

Die neue Version 5 der Cloud-Applikation TeamDrive steht zum Download bereit. TeamDrive 5 wartet laut Hersteller mit über 50 neuen ➡ Weiterlesen

Report: IT-Führungskräfte halten XDR für notwendig

Eine neue Studie unterstreicht die Unsicherheit bei XDR-Definition, Implementierung und benötigte Ressourcen. Der Report von ExtraHop zeigt, dass 78 Prozent ➡ Weiterlesen

Gefahrenlage ganzheitlich unter Kontrolle

Zentralisiertes Monitoring und automatisierte Gefahrenabwehr über alle Netzwerksicherheits- und Endpoint-Security-Produkte hinweg: Mit ThreatSync bietet WatchGuard ab sofort eine umfassende XDR-Lösung als ➡ Weiterlesen

Password-Management zum Schutz von Enterprise-Nutzern

Neue und erweiterte Funktionen für Workforce Password Management: Die Cloud-basierte Enterprise-Lösung für das Passwort-Management erlaubt es Mitarbeitern, ihre Passwörter und ➡ Weiterlesen

Proaktives Incident Response für SaaS

Mit der Einführung von Proactive Incident Response verbessert Varonis die Datensicherheit seiner Kunden. Im Rahmen des SaaS-Angebots überwacht ein Team ➡ Weiterlesen

Spray-and-Pray-Angriffe gegen ManageEngine-IT-Tools

Mit einer opportunistischen Attacke greifen Cyberkriminelle seit Januar 2023 weltweit Implementierungen der ManageEngine-Softwarelösungen der Zoho Corporation an. Durch automatisierte Scans ➡ Weiterlesen

Emotet übernimmt Microsoft OneNote-Anhänge

Emotet geht wieder neue Wege und infiziert Microsoft OneNote-Dokumente. Das in Unternehmen beliebte digitale Notizbuch ist für viele Anwender somit ➡ Weiterlesen

Phishing-Attacken erreichen Allzeithoch

Mehr als 30 Prozent der Unternehmen und Privatanwender waren in jedem Quartal von 2022 mobilen Phishing-Angriffen ausgesetzt. Stark regulierte Branchen ➡ Weiterlesen