Checkliste für die Einführung von Telearbeitsplätzen
Entscheidend bei der Einführung von Telearbeitsplätzen ist es, sich bereits im Vorfeld mit wichtigen IT-Sicherheitsfragen und Datenschutzbestimmungen auseinanderzusetzen. Das IT-Unternehmen Ecos Technology hat dafür eine Checkliste mit vier Punkten zusammengestellt.
1. Datenschutz
Bei Heimarbeitsplätzen werden per se Daten außerhalb des Unternehmens bearbeitet. Oft handelt es sich dabei um sensible Daten und Dokumente. Ein Verlust dieser Daten kann dem Unternehmen einen erheblichen Imageschaden (und damit in der Regel auch finanzielle Nachteile) zufügen oder der Konkurrenz einen erheblichen Wettbewerbsvorteil verschaffen. Spätestens dann, wenn personenbezogene Daten hinzukommen, ist es unerlässlich, sich mit dem Bundesdatenschutzgesetz (BDSG) auseinanderzusetzen. Ein wesentlicher Punkt zur Erfüllung der Bestimmungen gemäß BDSG wäre es, keinerlei Daten auf einem lokalen Rechner zu speichern, sondern ausschließlich über Terminalserver, eine Virtual-Desktop-Infrastruktur oder per Webanwendung auf zentral gespeicherte Daten zuzugreifen.
Über eine Zwei-Faktor-Authentisierung muss sichergestellt werden, dass nur berechtigte Personen Zugriff erhalten und der Zugang nicht in falsche Hände gerät, etwa durch das Abgreifen der Zugangsdaten über einen Keylogger auf dem genutzten PC.
Ferner muss gewährleistet werden, dass auch auf andere Weise keinerlei Daten abgefangen werden, weder durch den Anwender selbst, noch über einen Trojaner, der Bildschirminhalte ausspioniert. Dies lässt sich beispielsweise über eine gekapselte und geschützte Arbeitsumgebung zu erreichen.
2. IT-Sicherheit
Mit den Vorkehrungen zur Erfüllung des BDSG sind bereits viele Anforderungen der IT-Security abgedeckt. Ein weiterer wichtiger Punkt wäre jedoch, Maßnahmen zum Schutz der IT-Infrastruktur zu treffen. Da trotz performanter Virenscanner, sowohl auf Server- als auch auf Client-Seite, immer ein nicht zu vernachlässigendes Restrisiko vor Zero-Day-Attacken besteht, müssen weitere Maßnahmen getroffen werden.
Hierzu zählen Maßnahmen wie eine VPN-Verbindung auf Applikationsebene, digital signierte Applikationen, das Ausführen der Clients innerhalb einer Sandbox oder einer gekapselten Umgebung, das Tarnen des Clients im Netz und eine Firewall zum Schutz gegen Angriffe aus dem gleichen (W)LAN.
3. Administration
Die Administration externer Geräte stellt oft eine besondere Herausforderung für die IT dar, ganz besonders dann, wenn auch private Endgeräte zum Einsatz kommen. Die Installation einer Software auf einem privaten PC ist, gerade durch den nachfolgenden Supportaufwand, für die meisten Administratoren ein absolutes No-Go.
Die Ausgabe von Firmengeräten wäre eine deutliche Vereinfachung, ist aber auch die kostspieligere Alternative. Auch hier ist den erhöhten Anforderungen in Sachen Datenschutz und IT-Sicherheit für den Einsatz von Geräten außerhalb der Firma Rechnung zu tragen. Da ein direkter Vor-Ort-Support nicht gegeben ist, muss mit einem erhöhten Aufwand kalkuliert werden.
Eine deutliche Entlastung kann über den Einsatz installations- und konfigurationsfreier Zugangskomponenten erfolgen. Damit wird eine Trennung zwischen beruflicher und privater Nutzung ermöglichst, sodass auch private Geräte unter entsprechenden Sicherheitsanforderungen von Behörden und Unternehmen bedenkenlos eingesetzt werden können. Über diesen Weg wird der private PC oder Mac für die Zeit der beruflichen Nutzung zum zentral gemanagten Firmen-PC.
4. Benutzerfreundlichkeit
Für das Erzielen guter Arbeitsergebnisse spielt auch die Akzeptanz der bereitgestellten Technik eine wesentliche Rolle. Viele Anwender nutzen gerne ihren vertrauten privaten PC oder ihr privates Notebook – sei es aus Markentreue, auf Grund der Performance oder weil sie einfach kein weiteres Gerät auf dem Schreibtisch wünschen. Bei Teil-Heimarbeitsplätzen ist es auch nicht jedermanns Sache, das Firmennotebook abends mit nach Hause zu schleppen. Darüber hinaus spielen die Aspekte einfache Bedienung, geringe Fehleranfälligkeit und Resistenz gegen Fehlbedienung eine ganz wichtige Rolle.
Weitere News zum Thema Homeoffice:
Interview: "Kritik an der Arbeitsstättenverordnung ist überzogen"
-
Workation und Homeoffice im Ausland: Was Arbeitgeber beachten müssen
2.250
-
Essenszuschuss als steuerfreier Benefit
1.525
-
Vorlage: Leitfaden für das Mitarbeitergespräch
1.454
-
Probezeitgespräche als Feedbackquelle für den Onboarding-Prozess
1.434
-
Ablauf und Struktur des betrieblichen Eingliederungsmanagements
1.411
-
Krankschreibung per Telefon nun dauerhaft möglich
1.346
-
BEM ist Pflicht des Arbeitgebers
991
-
Checkliste: Das sollten Sie bei der Vorbereitung eines Mitarbeitergesprächs beachten
724
-
Das sind die 25 größten Anbieter für HR-Software
497
-
Modelle der Viertagewoche: Was Unternehmen beachten sollten
458
-
Vorlage: Leitfaden für das Mitarbeitergespräch
21.11.2024
-
Mitarbeitergespräche führen
21.11.2024
-
Checkliste: Das sollten Sie bei der Vorbereitung eines Mitarbeitergesprächs beachten
21.11.2024
-
Regeln für eine erfolgreiche Gesprächsführung bei Mitarbeitergesprächen
21.11.2024
-
Fachkräftemangel durch Managementfehler
21.11.2024
-
Diese Stars der HR-Szene sollten Sie kennen
19.11.2024
-
Wo die bAV hinter eigenen Ansprüchen zurückbleibt
19.11.2024
-
Wie KI dem sozialen Miteinander am Arbeitsplatz schaden kann
15.11.2024
-
"Wir sollten uns größere Sprünge zutrauen"
14.11.2024
-
Wie der Führungswechsel im Mittelstand gelingen kann
13.11.2024