Home-Office in KMUs: 7 Tipps für die technische und organisatorische Umsetzung

5 Min. Lesezeit
23. Februar 2022

Es ist schon wieder zwei Jahre her, dass der Großteil der in Büros tätigen Arbeitnehmer*innen ins Home-Office gewechselt ist. Und überwiegend hat sich gezeigt: Das Arbeiten von zu Hause aus funktioniert. Diese Erkenntnis hat unsere Arbeitswelt grundlegend verändert und auch in Zukunft werden Mitarbeiter*innen kaum mehr in dem Ausmaß ins Büro zurückkehren wie vor der Pandemie. Aktuellen Erhebungen zufolge ist das beliebteste Arbeitsmodell eine Mischung aus zwei Tagen Home-Office und drei Tagen Anwesenheit im Büro. Die bisher strikte Trennung zwischen Büro und Zuhause hat sich zur flexiblen, hybriden Arbeitswelt weiterentwickelt.


Was der Paradigmenwechsel für die IT bedeutet

Für IT-Abteilungen bedeutet dieser Paradigmenwechsel, dass oftmals rasch eingeführte Lösungen nun auch langfristig funktionieren müssen. Arbeitnehmer*innen sollten jederzeit und von jedem Ort aus auf Daten zugreifen und ohne Unterbrechung arbeiten können. Insbesondere in klein- und mittelständischen Betrieben stößt die bestehende IT-Infrastruktur hier rasch an ihre Grenzen. Gleichzeitig fehlen aber oft auch die Ressourcen für deren notwendigen Ausbau.

Genau diese mangelhaften Ressourcen bilden jedoch ein Einfallstor für Angreifer, die ihre Anstrengungen laufend intensivieren. So berichtet etwa die Wirtschaftskammer Wien, dass zuletzt rund 80 Prozent der Wiener KMUs Opfer von Cyberattacken waren.

Alleine aus diesem Grund ist es wichtig, betriebliche IT-Strukturen an die neuen Herausforderungen einer mobilen Arbeitswelt anzupassen. Mit ein wenig Know-how funktioniert das auch ohne große finanzielle Aufwendungen.

Frau Arbeitet am Laptop im Home Office

7 Tipps für die technische und organisatorische Umsetzung von Home-Office in KMUs

Setzen Sie auf Content Delivery Networks und cloudbasierte Software-Repositories

Werden Sicherheitsrichtlinien, Betriebssysteme und Anwendungen nicht laufend und rasch aktualisiert, öffnet dies große Sicherheitslücken – besonders in Verbindung mit remote Arbeit und privaten oder sogar öffentlichen Netzwerken. Da viele Mitarbeiter*innen jedoch mit Cloud-Services arbeiten und dabei nicht auf das Unternehmensnetz zugreifen oder Remote Access Clients verwenden, die den Verbindungsaufbau von außen verbieten, können deren Geräte nicht effizient und verlässlich gemanagt werden.

Ein Lösungsweg wäre der Rollout über klassische VPNs. Allerdings würden die hierfür erforderlichen, großen Software-Pakete jene Leitungen weiter belasten, die ohnehin bereits durch Home-Office stark ausgelastet sind.

Um das zu vermeiden, eignen sich Content Delivery Networks (CDN) und cloudbasierte Software-Repositories. Besonders für KMUs empfiehlt sich, dass diese bereits in die Software-Verteilung sowie im Endpoint-Management integriert sind. Hierdurch ersparen sich Unternehmen eine aufwändige Einrichtung, vermeiden mögliche Fehler und halten ihre Kosten für Traffic und Speicherplatz gering.

Kennzeichnen Sie die Geräte

Die Kennzeichnung von Hardware ist besonders im Fall einer Sicherheitslücke entscheidend. Hierüber kann festgestellt werden, welche Geräte betroffen sind und wo diese sich befinden. Im Büro ist das einfach: Über das lokale Netzwerk lassen sich Geräte rasch auffinden. Im Home-Office ist dies nicht möglich. Deshalb empfiehlt sich die Einführung eines Asset-Tagging-Systems.


Sichern Sie Ihre Remote Arbeit ab

Je mobiler die Mitarbeiter*innen, umso schwieriger der zuverlässige Schutz der Unternehmensdaten. Waren vormals die meisten Daten noch im sicheren Rechenzentrum aufbewahrt, hat sich die Palette an Szenarien heute deutlich erweitert. Anwender*innen nutzen häufig native mobile E-Mail-Clients und speichern dadurch E-Mail-Dateianhänge auf ihrem persönlichen Smartphone in einem unverschlüsselten Format. Erfolgt ein Zugriff auf Unternehmensdaten über ein privates Gerät, so kann dies außerdem durch kompromittierte Apps zum Einfallstor für Hacker werden.

Cybersicheres hybrides Arbeiten ist daher grundsätzlich nur möglich, wenn das jeweilige Arbeitsgerät sicher ist. Ob letzten Endes eine Verbindung mit dem Firmenstandort über digitale Kommunikationskanäle erfolgt oder das Gerät nur lokal genutzt wird, spielt dabei eine untergeordnete Rolle. In jedem Fall sollte auch darauf geachtet werden, dass Arbeitsgeräte immer auch vor unberechtigtem Zugriff durch Dritte geschützt sind. Setzen Sie daher unbedingt auch auf verschlüsselte Verbindungen sowie eine Multi-Faktor-Authentifizierung, wobei letztere die Mitarbeiter*innen nicht durch unnötige Unterbrechungen behindern sollte.

Mehr Sicherheit in der Cloud

Wenngleich viele Unternehmen Cloud-Diensten gegenüber immer noch skeptisch sind, tragen diese doch einen erheblichen Teil zur Sicherheit bei. Im Gegensatz zu lokal installierten Anwendungen sind Cloud-Dienste stets auf dem neuesten Stand und bieten weniger Angriffsfläche für Malware. Zudem haben sie den Vorteil, dass Mitarbeiter*innen darüber flexibel arbeiten können - von überall und mit jedem Gerät.

Sicherheit im Home Office

Setzen Sie auf Einfachheit

Telearbeit ist bei vielen Unternehmen noch ein blinder Fleck. Sie untersuchen nicht, wie ihre Angestellten arbeiten und welche Probleme bei alltäglichen Aufgaben auftreten. Ohne dieses Wissen kann es allerdings passieren, dass Organisationen ihren Beschäftigten ein veraltetes, starres und überkomplexes Arbeitsumfeld aufbürden. So ist beispielsweise der Produktivitätsverlust enorm, wenn Mitarbeiter*innen mehrere Apps verwenden müssen, um eine einzige Aufgabe zu erledigen. Laut Harvard Business Review führt der Wechsel zwischen verschiedenen Arbeitskontexten zu einem Produktivitätsverlust von 40 Prozent.

Usability ist Trumpf

Die Benutzerfreundlichkeit der Anwendungen spielt eine entscheidende Rolle. Sind die Lösungen zu kompliziert, werden sie von den Mitarbeiter*innen verweigert. Dies gilt gleichermaßen für die Verbindungen zu den IT-Systemen. So sollten beispielsweise für einen Zugriff nicht erst die Firewalls mühsam konfiguriert werden müssen.

Wichtig ist: Für IT-Abteilungen erscheinen viele Tools und Einstellungen als selbstverständlich und kinderleicht. Für weniger technisch versierte Mitarbeiter*innen hingegen sieht das meist anders aus. Man sollte daher jede angestrebte Lösung auch aus Sicht der späteren Anwender*innen betrachten.

Klären Sie die Mitarbeiter*innen auf

Die meisten Cyberangriffe werden durch Klicken auf einen bösartigen Link oder Anhang ermöglicht. Halten Sie daher Ihre Mitarbeiter*innen stets über aktuelle Bedrohungen auf dem neuesten Stand und bieten Sie die Teilnahme an Security-Schulungen an.

Um zu gewährleisten, dass die vermittelten Sicherheitspraktiken eingehalten werden, empfiehlt sich die Ausarbeitung einer Sicherheitsrichtlinie, die von den Mitarbeiter*innen aktiv akzeptiert werden sollte, beispielsweise per Unterschrift. Wichtig ist, dass deren Inhalt nicht zu lange und leicht verständlich verfasst ist. Andernfalls könnte es passieren, dass die Richtlinie zwar unterschrieben, nicht aber gelesen wird.

Hinweis zum Inhalt einer Sicherheitsrichtlinie

Die Sicherheitsrichtlinie sollte unbedingt auch den Schutz des Heimnetzwerkes umfassen, da die meisten privaten Router für gewöhnlich noch nie einem Firmware-Update unterzogen wurden. Weitere Inhalte der Sicherheitsvereinbarung könnten beispielsweise sein, dass die Arbeitsgeräte nicht von anderen Familienmitgliedern verwendet werden dürfen oder dass die Devices am Ende des Arbeitstages heruntergefahren werden müssen.

Unterstützen Sie Ihre Kolleg*innen auch online

Selbst in Zeiten einer geringen mobilen Nutzung der IT-Infrastruktur war die Lösung von IT-Problemen für Remote-Mitarbeiter*innen mühsam und erforderte eine verstärkte Zusammenarbeit. Wenn nun die gesamte Belegschaft auf hybrides Arbeiten umgestellt wird, ist eine optimale Unterstützung aller Kolleg*innen eine enorme Herausforderung für das Team am Servicedesk.

Damit die Effizienz der Mitarbeiter*innen auch im Home-Office nicht leidet, sollten Lösungen eingeführt werden, die einen problemlosen Support auch aus der Ferne ermöglichen. Ein solcher Fernzugriff auf die Mitarbeiter-Geräte kann beispielsweise über spezielle Cloud-Plattformen erfolgen.

Erstellen Sie einen Disaster-Recovery-Plan

Die Angriffe von Cyberkriminellen werden immer raffinierter. Daher ist es wichtig, einen Disaster-Recovery-Plan zu haben, der im Notfall zur Anwendung kommt. Dieser Plan wird Schritt für Schritt auf alle Teile eines Unternehmens angewendet, die von einer funktionierenden IT abhängig sind.

Erstellen Sie einen Disaster Recovery Plan

Ziel des Disaster-Recovery-Plans ist es, die Auswirkungen eines Angriffs zu minimieren, geschäftskritische Funktionen rasch wieder aufnehmen zu können und den Betrieb fortzusetzen.

Der Disaster-Recovery-Plan sollte unbedingt die folgenden Punkte berücksichtigen:

  • Wahrung der Geschäftskontinuität
  • Schutz sensibler Daten
  • Minimierung finanzieller Verluste
  • Minimierung der Unterbrechungen für Anwender*innen
  • Reaktion auf Vorfälle

Fazit

Home-Office hat flächendeckend Einzug in unser Arbeitsleben gehalten und dabei natürlich auch vor KMUs nicht Halt gemacht. Lösungen, die zu Beginn der Pandemie rasch eingeführt wurden, sollten nun dahingehend evaluiert werden, ob eine Nutzung auch langfristig Sinn macht oder möglicherweise überdacht und angepasst werden sollte.

Eine professionelle Umsetzung trägt dabei nicht alleine zur Sicherheit des Unternehmens bei, sondern auch zur Produktivität seiner Mitarbeiter*innen sowie zur Entlastung der IT-Abteilung.

Whitepaper: Remote Working 

Do's & Dont's beim mobilen Arbeiten

Remote Working
 

ZUM DOWNLOAD

Updates for innovators:
Abonnieren Sie unseren Blog.