Pascal Schmid 21.01.2016 10 min read

Home Office und mobiles Arbeiten: Sicherer Zugriff auf Firmendaten

Arbeiten im Home Office und unterwegs, überall, weltweit, jederzeit. Das Konzept ist nicht neu, es gewinnt jedoch rasant an Attraktivität, denn die Vorteile sind vielfältig: Die Mitarbeitenden profitieren von mehr Flexibilität, sparen Pendlerzeit, arbeiten effizienter, sind motivierter und rundum zufriedener. Das belegen zahlreiche Umfragen und Studien.

Moderne Arbeitswelten: strake Vorteile auch für Unternehmen

Die Unternehmen profitieren von einer Produktivitätssteigerung sowie Einsparungen bei den Infrastrukturkosten im klassischen Office. Zudem kann mobiles Arbeiten völlig neue Geschäftsfelder eröffnen. Home Office und mobiles Arbeiten zu ermöglichen, ist also eine sinnvolle und gewinnbringende arbeitsorganisatorische Alternative – auch für KMU.

Was viele KMU-Betriebe noch zurückhält, sind massive Bedenken hinsichtlich der Sicherheit beim Zugriff auf firmeninterne Daten und Applikationen sowie die Scheu vor der Einrichtung der technischen Voraussetzungen. Das ist unnötig, denn mit einer sorgfältig konzipierten Strategie, klaren Richtlinien und einer technisch zuverlässigen, sicheren Mobile Office Lösung lässt sich die Transformation in die Arbeitswelt 2.0 leicht vollziehen.

Technische Voraussetzungen für Home und Mobile Office

Grundlegende Basis für mobiles Arbeiten – unabhängig vom Endgerät – sind ein Remote-Zugang zum Firmennetz, der beispielsweise über VPN (Virtual Private Network) eingerichtet werden kann, sowie eine stabile Internetanbindung mit der notwendigen Bandbreite. Moderne Smartphones reichen in der Regel aus, um auch unterwegs eine ausreichende Internetverbindung herzustellen. Technische Stabilität muss jedoch genauso auf Firmenseite gewährleistet sein. Nur wenn die Mitarbeiter jederzeit auf die Systeme und Daten von der Ferne aus zugreifen können, ist mobiles Arbeiten effizient. Eine zuverlässige IT-Umgebung im KMU ist also unerlässlich. Diese Anforderungen lassen sich heute relativ leicht erfüllen.

Sicheren Zugriff auf Daten, Systeme und Applikationen gewährleisten

Ganz klar: Absolut sichere Zugriffsmöglichkeiten auf Systeme, Applikationen und Daten sind die wichtigste Voraussetzung im operativen Bereich. Dies gilt für jeden Zugriffsort und für jedes mobile Endgerät. Mit der richtigen Strategie lässt sich auch diese Anforderung meistern. Schlagworte sind hier Verschlüsselungen und Authentifizierung des jeweiligen autorisierten Benutzers.

 

online-security-protection-internet-safety-office-working-concep.jpg

 

Faktor Sicherheit: Ein Regelkatalog für Home und Mobile Office sollte folgende Fragen eindeutig beantworten:

  • Welche Daten, werden in welcher Sicherheitsstufe klassifiziert?
  • Wie ist mit vertraulichen Daten umzugehen? (Dies gilt für digitale wie für analoge Daten!)
  • Welche Hardware und Software wird eingesetzt?
  • Von wem und wie dürfen die Geräte verwendet werden?
  • Welche generellen Sicherheitsanforderungen haben die mobilen Geräte zu erfüllen?
  • Welche notwendigen Sicherheitseinstellungen (z.B. Port-Security) werden festgelegt?
  • Welche Regelungen sind hinsichtlich der Verwendung des Internets einzuhalten?

Spezialfall BYOD (Bring Your Own Device)

Ein Sonderfall bildet die Nutzung privater Endgeräte der Mitarbeiter: Bring Your Own Device (BYOD). Wird dies in einem Unternehmen praktiziert, so müssen zuvor klare Richtlinien erarbeitet werden, um die Datensicherheit zu gewährleisten und den rechtlichen Anforderungen gerecht zu werden. Diese Regelungen lassen sich zusammenfassen unter dem Konzept des „Mobile Device Management“. Konzeptioneller Grundgedanke dabei: Jedes mobile Endgerät muss genauso gemanagt werden können, wie die unternehmenseigenen Geräte auch. Der Mitarbeiter muss also einwilligen, dass die firmenspezifischen Applikationen auf seinem persönlichen Gerät (z.B. Laptop, Tablet, Smartphone) vom Unternehmen gemanagt werden dürfen. Er muss zustimmen, dass die nötigen Sicherheitseinrichtungen darauf implementiert werden. Er muss der Passwort-Policy des Arbeitgebers zustimmen und die Vorgaben strikt einhalten, wie etwa den Änderungszyklus von Passwörtern sowie deren Stärke etc. und im Falle von Verlust oder Diebstahl muss ein privates Gerät vom Verantwortlichen im KMU gelöscht werden können, um Missbrauch zu vermeiden.

Aspekte, die im Fall von BYOD zu beachten und zu regeln sind:

  • Was wird unternommen, wenn bei einem persönlichen Gerät mehrere fehlgeschlagene Anmeldeversuche erfolgen? Hier kann etwa die Regel gelten, dass nach 5 Versuchen der Desktop gelöscht wird. (Bei Verwendung virtueller Desktops ist dies nicht nötig).
  • Art der Authentifizierung auf den mobilen Endgeräten (2-Factor-Authentication, PIN, Passwörter)
  • Patch-Management (Sicherheitsaktualisierungen)
  • Speicherung und Übertragung geschäftlicher Daten, Art der Verschlüsselung
  • Regeln für die Verwendung mobiler Datenträger, wie USB Sticks
  • Anwendung und Updates von Virensoftware
  • Software, die verwendet wird
  • Trennung geschäftlicher und privater Daten
  • Rechtliche Aspekte: Haftungsfragen, Überwachung der Geräte, Datenschutz

Zudem sollten auch konkrete Vereinbarungen getroffen werden, was Arbeitszeit, Verfügbarkeit und Reporting des mobilen Mitarbeitenden anbelangt. Ebenso sollte über einen finanziellen Ausgleich bzw. eine Vergütung für die Verwendung der privaten Hardware gesprochen werden.

Auch bei Nutzung von Cloud Lösungen: klare Regelungen schaffen

Geschäftliche Applikationen werden von immer mehr Unternehmen in Form von Software-as-a-Service (SAAS) bezogen – direkt aus der Cloud. Dieses Cloud Computing bringt KMU starke Vorteile: die Investitionskosten für Software entfallen, die Applikationen sind skalierbar, Updates und Patches werden in der Regel zeitnah automatisch eingepflegt (die Software ist also immer auf dem neuesten Stand), die Kosten sinken deutlich, da sie bei SAAS nutzungsabhängig berechnet werden. Und auch die Security wird permanent auf dem neusten Stand gehalten. Unternehmen, die Cloud Lösungen nutzen, sollten sich jedoch unbedingt einen vertrauenswürdigen Cloud und Hosting Dienstleister suchen. Führende Datenschützer empfehlen die Zusammenarbeit mit Cloud Providern in der Schweiz.

Wenn Sie Geschäftsapplikationen als Cloud Services beziehen, sollten Sie darauf bestehen, über folgende Punkte transparente Informationen zu erhalten: Wo werden Ihre Daten gespeichert? Wie werden sie gesichert? Wer hat Zugriff, um sie zu verwalten? Welche Sicherheitsvorkehrungen sind implementiert? Was die Datensicherheit anbelangt sollten Sie klare Regelungen definieren: beispielsweise sollten nur autorisierte Nutzer Zugriff auf sensible und geschäftskritische Daten erhalten. Jeder Zugriff sollte protokolliert werden und somit nachvollziehbar sein.

Anforderungen klären: Schritt für Schritt zur optimalen Home Office und Mobile Office Lösung

Basis für eine tragfähige Strategie für mobiles Arbeiten ist die Bedürfnisdefinition unter Beachtung der Parameter Mitarbeiterprofil, Arbeitsprozesse und Technologie: Welche Anforderungen und besonderen Bedürfnisse gibt es hier? Wer leistet welche Tätigkeiten? Welche Devices benötigt der Mitarbeitende? Wie sehen die Arbeitsprozesse aus? Und wie lassen sie sich auf Home und Mobile Office Strukturen übersetzen? Die Antworten lauten für jedes Unternehmen anders. Mobiles Arbeiten eines Vertrieblers, der auch im Ausland tätig ist, stellt andere Anforderungen als die Arbeit eines Projektleiters, der zwei Mal die Woche vom Home Office aus arbeitet. Aus der Bedürfnisdefinition ergeben sich dann Anforderungen an ein ganzheitliches Konzept.

Mobiles Arbeiten erfolgreich umsetzen mit einem erfahrenen Partner

Professionelle Anbieter wie netrics bieten funktionale und sichere Lösungen für den mobilen Zugriff auf Firmendaten – von jedem Endgerät aus und für jedes Betriebssystem, wie IOS, Android und Microsoft. Das gilt für die Arbeit im Home Office genauso wie für mobiles Arbeiten an den unterschiedlichsten Orten weltweit – Hotels, Messen, Kongresse, Züge, beim Kunden vor Ort etc. Mit diesen zuverlässigen Lösungen lässt sich eine effiziente Home und Mobile Office Strategie umsetzen, unabhängig davon, ob firmeneigene oder private Geräte von Mitarbeitenden eingesetzt werden, wie PC, Notebook, Tablet, Smartphone und andere Smart Devices. Gerade KMU können durch das Angebot moderner Arbeitsstrukturen die Zufriedenheit und Arbeitseffizienz ihrer Belegschaft erhöhen und somit die Produktivität im Unternehmen steigern. Und mit der Arbeitswelt 2.0 lassen sich häufig auch neue Geschäftsfelder erobern. Setzen Sie das Thema also unbedingt auf Ihre Agenda und melden Sie sich jetzt bei uns für Ihren unverbindlichen Beratungstermin.

Jetzt Beratungsanfrage zum Thema Home Office und Datensicherheit per E-Mail senden