Corona Krise: Homeoffice effizient, Krisenmanagement! Informieren Sie sich heute noch!

Homeoffice


Homeoffice



Was bedeutet Home Office?

Der Begriff Home Office beschreibt die tägliche Arbeit der Mitarbeiter von zu Hause aus, also außerhalb der Gebäude des Arbeitgebers. Diese physische Änderung des Arbeitsplatzes beeinflusst sicherheitsrelevante Aspekte, die, im Gegensatz zu einem Arbeitsplatz beim Arbeitgeber, im Home Office nicht immer gegeben sind.

Mobiles Arbeiten der Zukunft:
aus der Krise in die Digitalisierung!

Kostenloser Download

Download Link senden an:

Vorraussetzungen

Basic
•Mitarbeiter muss mit Arbeitsmitteln ausgestattet sein (z.B. Laptop, Handy)
•Mitarbeiter muss Aufgaben haben, die sich auch aus dem Homeofficeerledigen lassen
•Notwendige Unterlagen/Daten/Informationen müssen zugreifbar sein
Aber auch
•Mitarbeiter müssen informiert sein, was sie bei Arbeit aus Homeoffice beachten müssen
•Es muss ein vertretbarer Arbeitsplatz im Homeoffice vorhanden sein
•Ansprechpartner und Kontakte müssen bekannt sein
•Privatsphäre des Mitarbeiters muss geschützt werden

Welche zusätzlichen Herausforderungen sind im Home Office zu bewältigen?

  • Ablenkungen durch häusliches Umfeld
  • Isolation vom Arbeitsumfeld
  • Kommunikation / Teamarbeit
  • Aufgabenmanagement
  • Dokumentenmanagement
  • Wissensmanagement
  • Administration

Welche Sicherheitsaspekte sollten berücksichtigt werden?

Mitarbeiter:

  • Die Mitarbeiter sollten sich über ihr „Heimnetzwerk“ bewusst sein. Welche physischen Komponenten (Laptops, PCs, Handys, Router, etc.) sind vorhanden?
  • Sind in meinem Netzwerk feste IP-Adressen hinterlegt?
  • Habe ich im Black- und Whitelisting feste Mac-Adressen (Hardwareadressen) festgelegt?
  • Sind meine Passwörter ausreichend sicher (min. 12 Zeichen mit Groß- und Kleinbuchstaben sowie Zahlen und Sonderzeichen)?
  • Habe ich auf meinem Laptop/PC eine Anti-Virus Suite?
  • Sind meine Firewalls aktiv?
  • Sind für alle Komponenten (auch Router) alle Updates installiert (schließen zu 90% Sicherheitslücken)?

Unternehmen:

  • Sollten ihre Mitarbeiter mit Richtlinien zum Home Office und zur Nutzung mobiler Endgeräte unterstützen.
  • Können die genutzten Applikationen/Services nur über einen gesicherten Tunnel (VPN) erreicht werden?
  • Welche Authentifizierungsmethoden werden eingesetzt?
  • Sind alle Updates installiert?
  • Gibt es regelmäßig Datensicherungen?
  • Ist sichergestellt, dass alle Prozesse aus dem Home Office umgesetzt werden können?

Effizienz

Herausforderungen
•Ablenkung durch häusliches Umfeld
•Längere Kommunikationswege
•Gefühl des „Auf sich allein gestellt Seins“
•Speziell durch COVID-19: Sorge um Arbeitsplatz, Ansteckung, etc.
Maßnahmen
•Separates Arbeitszimmer
•Zeiteinteilung (z.B. „Time Blocking“)
•Tools zur Online Kollaboration
•Transparenz durch regelmäßige Kommunikation

Datenschutz

Auch im Hinblick auf Datenschutz sind Punkte zu beachten
Gegenüber dem Thema Sicherheit von Daten, bei dem es um vertrauliche Daten geht,
ist hier der Fokus auf personenbezogenen Daten
Die Maßnahmen sind aber sich aber ähnlich oder sogar identisch
Verantwortlicher
Datenverantwortung bleibt beim Unternehmen
Richtlinien
Spezielle Anweisungen zum Datenschutz im Homeoffice
Prüfung
Überprüfung der Arbeitsumgebung im Homeoffice
Schulung
Information und Ansprechpartner

Gemeinsames Arbeiten

Dezentrale Zusammenarbeit
Kollaboration muss virtualisiert werden, dabei können Prozesse und Tools unterstützen
Aufgabenmanagement
Workflows und Verantwortlichkeiten
abbilden (z.B. Jira)
Wissensmanagement
Online Zugriff auf notwendige Informationen
(z.B. Confluence)
Dokumentenmanagement
Gleichzeitige Bearbeitung von Dokumenten
(z.B. Sharepoint)
Administration
Aufgabenbezogene Zeiterfassung
(z.B. Jira)
Kollaboration
Chat, Videotelefonie und Konferenzen
(z.B. Teams) ABER auch „Kaffeeklatsch“

Was können Sie tun?

Lassen Sie sich von uns helfen! Vereinbaren Sie ein unverbindliches Gespräch und erfahren Sie mehr über die notwendigen Maßnahmen um ein sicheres und effizientes Home Office einzurichten. Informationssicherheit bezieht sich nicht nur auf Ihren Unternehmensstandort. Auch Mitarbeit müssen remote in der Lage sein, das höchste Gut eines Unternehmens dementsprechend zu behandeln.
Man darf alle oben genannten Schutzziele nicht isoliert betrachtet, da sie ineinander greifen und sich gegenseitig bedingen. Folglich wird Information Security nur im abgestimmten Zusammenspiel gewährleistet. Für die Priorisierung der Schutzziele gibt es kein Patentrezept. Während der Analyse ist im Einzelfall zu entscheiden, an welcher Stelle Handlungsmaßnahmen ergriffen werden müssen.

Kostenlose Checkliste als PDF

Kostenloser Download

Download Link senden an:

Noch mehr Info’s zum sicheren Arbeiten in unserem Video:

Isa Latta
Head of Consulting

+49 40 33 44 2409

Frau Latta ist diplomierte Arbeits-, Betriebs- und Organisationspsychologin. Vor ihrem Eintritt bei bimoso hat sie 11 Jahre als Unternehmensberaterin für Accenture, sowie 6 Jahre als Bereichsleiterin für T-Systems gearbeitet. Sie hat in dieser Zeit extensive Erfahrungen mit zahlreichen IT Projekten, deren Vorbereitung und die Umsetzung im Unternehmen gemacht.

Name*

E-Mail*

Betreff*

Ihre Nachricht an uns*

* Sie erklären sich damit einverstanden, dass Ihre Daten zur Bearbeitung Ihres Anliegens verwendet werden. Weitere Informationen und Widerrufshinweise finden Aie in der Datenschutzerklärung. Eine Kopie Ihrer Nachricht wird an Ihre E-Mail-Adresse geschickt.

Dieses Formular wird nicht vom Internet Explorer unterstütz, bitte benutzen Sie für die Anmeldung einen anderen Browser.



Data Protection

Zusätzliche Sicherheit von Microsoft 365

Microsoft 365 bietet Kunden mehr Schutz als nur Windows 10 und Office365. Es erkennt Hackerangriffe automatisch und wehrt sie ab, da es über einen erweiterten Bedrohungsschutz verfügt. Hintergrund Eine von Bitkom durchgeführte Studie zeigt, dass die Cyber-Angriffe auf deutsche Unternehmen...

Erfahren Sie Mehr

0 / Lilith Khurshudyan / Jan 28, 2020
Security

Smarthome-Geräte hören mit

IT-Sicherheitsexperten warnen immer wieder vor den Gefahren von Smarthomes, wie zum Beispiel Amazon Echo oder Google Home. Personen, die diese Geräte nutzen, laufen Gefahr, ihre privaten Daten und vertraulichen Informationen zu verlieren. Ein von Forschern des SRLabs durchgeführtes Experiment, zeigt...

Erfahren Sie Mehr

0 / Isa Latta / Nov 08, 2019