Homeoffice – Rasanter Trend mit speziellen Herausforderungen an Datenzugriff und IT-Sicherheit!

Die Covid-19-Pandemie hat zu vielen Veränderungen in der deutschen Wirtschaft geführt. Gerade auch in mittelständischen Unternehmen hat ein Umdenken bezüglich der Arbeitsweise und interner Prozesse stattgefunden. Homeoffice-Arbeitsplätze werden immer stärker fokussiert und die Digitalisierung schreitet voran, um persönliche Kontakte zu minimieren und die Gesundheit der Mitarbeiter nicht zu gefährden. Doch sind auch alle IT-Sicherheitsvorkehrungen getroffen?

Grundsätzlich ist die Ausgliederung der Arbeitsplätze aus dem Büro, gerade in diesen Zeiten, eine sehr gute Idee. Wichtig ist aber an dieser Stelle, nichts dem Zufall zu überlassen, sondern mit einem strukturierten IT-Sicherheitskonzept zu handeln. Die wichtigste Frage, die es zu beantworten gilt, ist wie auf die Daten und Applikationen des Unternehmens zugegriffen werden soll? Dafür gibt es verschiedene Möglichkeiten, einige sind sehr sicher und ermöglichen sogar das ganz moderne Bring-Your-Own-Device-Schema (BYOD). BYOD bedeutet, dass mit den eigenen, im Privatbesitz befindlichen Geräten gearbeitet wird und der Unternehmer sich die Anschaffungskosten für die Hardwareausstattung des Homeoffice-Arbeitsplatzes sparen kann.

Welche Möglichkeiten gibt es für den Datenzugriff und wie sicher sind diese?

Soll ein Mitarbeiter von Zuhause, mit einem unternehmenseigenen Gerät, welches in die Domäne integriert ist, also bei der Firewall bekannt und mit einem professionellen Virenschutz versehen, lediglich Zugriff auf das Filesystem (Ordnerstruktur) erhalten, lässt sich das gut und relativ einfach über eine VPN-Verbindung sicher abbilden. Wird nun auch noch eine oder mehrere Applikationen, wie zum Beispiel Warenwirtschaft und DMS benötigt, empfiehlt sich ein Terminal-Server, auf dem die Systeme bereitgestellt werden. Der Zugriff hierauf erfolgt auch über eine sichere VPN-Verbindung, die eine verschlüsselte Datenübertragung ermöglicht.

Eine weitere und vermutlich auch die sicherste aller Lösungen, ist der virtuelle Desktop. Dieser ermöglicht den Zugang zur Unternehmens-IT mit allen erforderlichen Anwendungen über den Internet-Browser. Beim Einsatz dieser Variante ist auch BYOD sicher und problemlos möglich. Der virtuelle Desktop kann so konfiguriert und administriert werden, dass keine Möglichkeit besteht, Daten aus ihm zu kopieren und lokal oder auf Wechseldatenträgern zu speichern. So kann der Arbeitgeber, der für Datenschutz und Datensicherheit verantwortlich ist, sicherstellen, dass keine Informationen und Betriebsgeheimnisse sein System verlassen und im privaten Umfeld abgelegt werden.

Egal welchen dieser Wege ein Unternehmer sich entscheidet zu gehen, es ist immer wichtig sicherzustellen, dass auch von extern auf den Servern des Unternehmens gearbeitet wird. Nur hier sind die Daten durch Firewall und Applikationskontrollen richtig geschützt und können von der Datensicherung erfasst werden, um Datenverluste zu vermeiden.

Wie wird Compliance auch im privaten Lebensraum sichergestellt?

Um Compliance, also den verantwortungsbewussten und sicheren Umgang mit der IT-Infrastruktur, nicht nur technisch sondern auch organisatorisch, im Rahmen von mehr Mobilität und Flexibilität zu gewährleisten, ist eine komplexe IT-Nutzungsrichtlinie (link zum KATLEX Blogbeitrag / IT-Nutzungsrichtlinie) unumgänglich.

In einer solchen Richtlinie sind alle Umgangsformen und auch Verbote und Verantwortungen schriftlich geregelt und dokumentiert. Außerdem empfiehlt es sich, mit den betroffenen Mitarbeitern eine Sensibilisierungs-Schulung durchzuführen, damit Sie einen Überblick über mögliche Gefahren und Risiken erhalten. Selbstverständlich empfiehlt es sich auch hier, den Abstand zu wahren und die Schulung über entsprechende Online-Tools zu gestalten.

Fazit:
Arbeiten aus dem Homeoffice ist allgegenwärtig und wird mit hoher Wahrscheinlichkeit unsere Arbeitswelt auch zukünftig nachhaltig beeinflussen. Um den Anforderungen an eine moderne IT-Infrastruktur gerecht zu werden, sollten Unternehmen das Homeoffice in ihre langfristige Planung aufnehmen. Ein entsprechendes Sicherheitskonzept ist zwingend notwendig, wenn sich die Mitarbeiter von extern in das Unternehmensnetzwerk einloggen. Nur so können die wichtigsten Datenschutz- und IT-Sicherheitsziele – Vertraulichkeit, Integrität und Verfügbarkeit – gewährleistet werden.

Sie möchten Ihr IT-Sicherheitskonzept optimieren und wünschen sich professionelle und kompetente Unterstützung? Melden Sie sich gerne jederzeit bei uns für eine kostenloses Erstgespräch!