Homeoffice - sicher zu Hause arbeiten

17.03.2020

Um sicher von Zuhause aus zu arbeiten benötigen Sie Hard- und Software und es empfiehlt sich, einige Regeln zu beherzigen. Hier einige Tipps, wie das gelingen kann:

Verbindung der Mitarbeiter in die Firma:
Grundvoraussetzung für ein Homeoffice ist eine schnelle Internetverbindung: Per Festnetz, Mobilfunk oder notfalls Satellit.

Telefonanlage: Büro-Rufnummern im Homeoffice:
Im Idealfall telefonieren Mitarbeiter im Homeoffice zuhause genauso wie im Büro: Unter ihrer beruflichen Rufnummer sind sie erreichbar und bei eigenen Telefonaten erscheint die berufliche Rufnummer und nicht die Privatnummer. Dies muss die Telefonanlage im Unternehmen regeln: Prüfen Sie, welche Möglichkeiten die Telefonanlage dazu bietet. Auf VoIP („Voice over IP“) basierende Telefonanlagen bieten hier üblicherweise eine hohe Flexibilität. Ggf. müssen auf den Smartphones der Mitarbeiter Apps installiert werden, mit denen die Trennung von privaten und beruflichen Rufnummern gelingt.

  • Hier finden Sie weitere Infos zur Sicherheit von VoIP-Anlagen.

  • Computer-Ausrüstung im Homeoffice:
    Entweder das Unternehmen stellt den Mitarbeitern einen fertig konfigurierten Rechner zur Verfügung. Oder die Mitarbeiter nutzen ihren privaten Rechner.
    In jedem Fall ist eine klare technische Trennung von privater und beruflicher Nutzung sehr zu empfehlen. Ansonsten könnten durch die private Nutzung hervorgerufene Sicherheitsprobleme die Sicherheit des Unternehmens tangieren – oder umgekehrt.
    Diese Trennung gelingt z. B. durch den Fernzugriff („Remote-Desktop“), der über eine verschlüsselte Verbindung („VPN-Tunnel“ / „Virtual Private Network“) realisiert werden kann.
    Damit dies sicher ist, empfiehlt sich der Einsatz von Zwei-Faktor-Authentifizierung beim Aufbau der Verbindung: Dabei muss der Homeoffice-Mitarbeiter einerseits „etwas wissen“ (z. B. Nutzername und Passwort für einen Login) und „etwas haben“ (z. B. ein Smartphone für die Freigabe der Verbindung oder eine spezielle Hardware („Security-Token“), der am Privatrechner angesteckt wird oder eine zusätzliche Information (z. B. einen Zahlencode) gibt. Mehr Infos zur Zwei-Faktor-Authentifizierung.
    Auch lohnt ein Blick darauf, was an den privaten Rechner angeschlossen ist: Nur bekannte Geräte sollten an diesen angesteckt werden. Dies gilt insbesondere für USB-Sticks: Im schlimmsten Fall kann ein mit Schadsoftware versehener USB-Stick den Rechner „übernehmen“ und z. B. sämtliche Tastaturanschläge mitprotokollieren. Ähnliches gilt für schnurlose Mäuse und Tastaturen. Mehr Infos zur Sicherheit von USB-Sticks.
    Auch Tastaturen und Mäuse sind ggf. angreifbar.

  • Sichere IT-Nutzung im Homeoffice:
    Sofern kein betriebliches Gerät für Nutzung im Homeoffice zur Verfügung steht, kann in Absprache mit dem Arbeitgeber auch die Nutzung eines privaten Gerätes sinnvoll sein.
    Der private PC sollte stets auf dem aktuellsten Stand sein: Updates von Betriebssystem und Anwendungssoftware sollte zeitnah eingespielt werden. Das gilt insbesondere für Browser, Sicherheitssoftware (Virenscanner, Firewalls...) und ggf. verwendete VPN-Software.
    Auch sollte andere Hardware im Heimnetz aktuell gehalten werden (z. B. der Router).
    Unmittelbar vor Ort werden Rechner üblicherweise durch Passwörter zum Login geschützt: Damit im Homeoffice nur berechtigte Personen den Remote-Desktop ins Unternehmen nutzen, müssen die Mitarbeiter auch zuhause besonders auf den Rechner achten. Das bedeutet z. B.:
    Einrichten eines Nutzerkontos auf dem Rechner für die HomeOffice-Arbeit,
    Sowie: Beim Verlassen des Rechners die Bildschirmsperre des Betriebssystems oder zumindest des Remote-Desktops aktivieren, welche nur durch hinreichend schwierige Passwörter zu entsperren ist.
  • Grundsätzliche Beschäftigung des Unternehmens mit der IT-Sicherheit:
    Sowohl aus gesetzlichen Gründen als auch zum Eigenschutz sollten Unternehmen sich mit dem Thema IT- und Informationssicherheit beschäftigen. Das gilt insbesondere für die Vorbereitung auf einen IT-Notfall, dessen Wahrscheinlichkeit und ggf. Auswirkung mit passenden Maßnahmen reduziert werden kann.

Zurück zur Übersicht

Sitemap