- Anzeigen -
Besuchen Sie auch unser Zeitschriftenportfolio im Bereich Governance, Risk, Compliance & Interne Revision

Sie sind hier: Home » Markt » Hinweise & Tipps

Checkliste für Einführung von Telearbeitsplätzen


Von der IT-Sicherheit bis zur Einbindung des Personalrats: Was Unternehmen und Behörden beachten sollten
Mit den Vorkehrungen zur Erfüllung des BDSG sind bereits viele Anforderungen der IT-Security abgedeckt. Ein weiterer wichtiger Punkt wäre jedoch, Maßnahmen zum Schutz der IT-Infrastruktur zu treffen

(16.04.15) - Tele- oder Heimarbeitsplätze erfreuen sich in Unternehmen und Behörden wachsender Beliebtheit. Mitarbeiter schätzen die zusätzliche Flexibilität, die oft mehr Raum für die Vereinbarkeit von Familie und Beruf bietet. Entscheidend ist jedoch, sich bereits im Vorfeld mit wichtigen IT-Sicherheitsfragen, Datenschutzbestimmungen und auch personalpolitischen Fragen auseinanderzusetzen.

Ecos Technology hat im Rahmen einer Checkliste sieben wichtige Punkte zusammengestellt, die bei der erfolgreichen Einführung von Heimarbeitsplätzen unterstützen:

1. Datenschutz
Bei Heimarbeitsplätzen werden per se Daten außerhalb des Unternehmens bearbeitet. Oft handelt es sich dabei um sensible Daten und Dokumente. Ein Verlust dieser Daten kann dem Unternehmen einen erheblichen Imageschaden (und damit in der Regel auch finanzielle Nachteile) zufügen bzw. der Konkurrenz einen erheblichen Wettbewerbsvorteil verschaffen.

Spätestens dann, wenn personenbezogene Daten hinzukommen, ist es unerlässlich, sich mit dem Bundesdatenschutzgesetz (BDSG), im Speziellen mit §9 (Link 1) und der Anlage 1 (Link 2), auseinanderzusetzen.

Für eine Einstufung der Daten und eine Beurteilung der zu treffenden Maßnahmen empfiehlt es sich auch, das Schutzstufenkonzept des LfD Niedersachsen (Link 3) heranzuziehen.

Ein wesentlicher Punkt zur Erfüllung der Bestimmungen gemäß BDSG wäre es, keinerlei Daten auf einem lokalen Rechner zu speichern, sondern ausschließlich über Terminalserver, eine Virtual-Desktop-Infrastruktur oder per Webanwendung auf zentral gespeicherte Daten zuzugreifen.

Über eine 2-Faktor-Authentisierung muss sichergestellt werden, dass nur berechtigte Personen Zugriff erhalten und der Zugang nicht in falsche Hände gerät, etwa durch das Abgreifen der Zugangsdaten über einen Keylogger auf dem genutzten PC.
Ferner muss gewährleistet werden, dass auch auf andere Weise keinerlei Daten abgefangen werden, weder durch den Anwender selbst, noch über einen Trojaner, der Bildschirminhalte ausspioniert. Am wirkungsvollsten ist dies über eine gekapselte und geschützte Arbeitsumgebung zu erreichen.

Lesen Sie zum Thema "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)

2. IT-Sicherheit
Mit den Vorkehrungen zur Erfüllung des BDSG sind bereits viele Anforderungen der IT-Security abgedeckt. Ein weiterer wichtiger Punkt wäre jedoch, Maßnahmen zum Schutz der IT-Infrastruktur zu treffen. Da trotz performanter Virenscanner, sowohl auf Server- als auch auf Client-Seite, immer ein nicht zu vernachlässigendes Restrisiko vor Zero-Day-Attacken besteht, müssen weitere Maßnahmen getroffen werden.

Hierzu zählen Maßnahmen wie eine VPN-Verbindung auf Applikationsebene, digital signierte Applikationen, das Ausführen der Clients innerhalb einer Sandbox oder einer gekapselten Umgebung, das Tarnen des Clients im Netz und eine Firewall zum Schutz gegen Angriffe aus dem gleichen (W)LAN.

3. Administration
Die Administration externer Geräte stellt oft eine besondere Herausforderung für die IT dar, ganz besonders dann, wenn auch private Endgeräte zum Einsatz kommen. Die Installation einer Software auf einem privaten PC ist, gerade durch den nachfolgenden Supportaufwand, für die meisten Administratoren mit Recht ein absolutes No-Go.

Die Ausgabe von Firmengeräten wäre eine deutliche Vereinfachung, ist aber auch die kostspieligere Alternative. Auch hier ist den erhöhten Anforderungen in Sachen Datenschutz und IT-Sicherheit für den Einsatz von Geräten außerhalb der Firma Rechnung zu tragen. Da ein direkter Vor-Ort-Support nicht gegeben ist, muss mit einem erhöhten Aufwand kalkuliert werden.

Eine deutliche Entlastung kann über den Einsatz installations- und konfigurationsfreier Zugangskomponenten erfolgen.

4. Benutzerfreundlichkeit
Für das Erzielen guter Arbeitsergebnisse spielt auch die Akzeptanz der bereitgestellten Technik eine wesentliche Rolle. Viele Anwender nutzen gerne ihren vertrauten privaten PC oder ihr privates Notebook – sei es aus Markentreue, auf Grund der Performance oder weil sie einfach kein weiteres Gerät auf dem Schreibtisch wünschen.

Bei Teil-Heimarbeitsplätzen ist es auch nicht jedermanns Sache, das Firmennotebook abends mit nach Hause zu schleppen. Besonders verständlich ist dies etwa bei Nutzern öffentlicher Verkehrsmittel oder Fahrradfahrern. Darüber hinaus spielen die Aspekte einfache Bedienung, geringe Fehleranfälligkeit und Resistenz gegen Fehlbedienung eine ganz wichtige Rolle.

5. Gesamtkostenkalkulation
Spätestens bei der Kostenbetrachtung stellt sich die Frage, ob firmeneigene Hardware oder private Geräte zum Einsatz kommen. Beim Firmen-PC ist die reine Anschaffung nur ein Teil der Kosten. Hinzu kommen Wartung, Softwarelizenzen, 2-Faktor-Authentisierung, Support und weitere Ausgaben. Selbst konservativ kalkuliert, ergeben sich hier – auf einen Zeitraum von drei Jahren betrachtet – schnell Beträge von 2.000 Euro - 3.000 Euro.

Lässt sich hingegen ein privates Gerät durch die technische Realisierung einer geschützten Umgebung sicher einsetzen, reduzieren sich die Investitionen auf einen Bruchteil im Vergleich zum Firmengerät.

6. Einbindung des Personalrats
Vor der Einführung von Heimarbeitsplätzen empfiehlt es sich, Personalräte und Betriebsräte frühzeitig mit einzubinden. Die Möglichkeit, ganz oder teilweise vom Homeoffice aus tätig zu sein, bietet erhebliche Vorteile.

Im Sinne der "Vereinbarkeit von Beruf und Familie" können gerade Eltern mit Kleinkindern ihre Arbeitszeiten flexibler an Schulzeiten, Arztbesuche oder sonstige familiäre Verpflichtungen anpassen. Dies führt nachweislich zu weniger Stress, geringeren Fehlzeiten, besseren Arbeitsergebnissen und zufriedeneren Mitarbeitern.

Auch finanziell lohnt sich ein Heimarbeitsplatz für die Mitarbeiter. Bei einer durchschnittlichen Entfernung von 23 km zum Arbeitsplatz und einer durchschnittlichen Fahrzeit von 32 Minuten je Strecke kommen über ein Jahr gesehen erhebliche Einsparungen und ein Mehr an Freizeit zusammen. Daher sind etwaige Forderungen nach Kompensationszahlungen für die Benutzung privater PCs seitens der Beschäftigten in vielen Betrieben und Behörden auch kein Thema, denn die Vorteile für den Mitarbeiter überwiegen deutlich.

7. Auswirkungen für die Mitarbeiter
Bei allen Vorteilen, welche Heimarbeitsplätze für Unternehmen und Mitarbeiter bieten, sollte darauf geachtet werden, dass die sozialen Kontakte zu den Kolleginnen und Kollegen im Unternehmen gewahrt bleiben. Ebenso dürfen die Karrierechancen durch ein Arbeiten in Heimarbeit nicht gefährdet werden. Daher empfiehlt sich ein gesundes Verhältnis zwischen Büroarbeitsplatz und Heimarbeitsplatz.

Weiterführende Links:
(1) http://www.gesetze-im-internet.de/bdsg_1990/__9.html
(2) http://www.gesetze-im-internet.de/bdsg_1990/anlage.html
(3) www.lfd.niedersachsen.de/download/52033/Schutzstufenkonzept_LfD_Niedersachsen_.pdf
(Ecos Technology: ra)

Ecos Technology: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Invests

  • Vier Fragen zum Thema Auftragsverarbeitung

    Jeder, der sich in den vergangenen Monaten mit der Datenschutz-Grundverordnung, kurz DSGVO, beschäftigt hat, stieß dabei unwiderruflich auf den Begriff Auftragsverarbeitung. Die Regeln zur Auftragsverarbeitung finden sich in den Artikeln 28 und 29 der DSGVO. Doch nur die wenigsten wissen auch, was sich wirklich dahinter verbirgt. Haye Hösel, Geschäftsführer und Gründer der Hubit Datenschutz GmbH & Co. KG., beantwortet die vier wichtigsten Fragen zum Thema Auftragsverarbeitung und erklärt, warum diese für fast alle Unternehmen ein "Muss" darstellt.

  • Überprüfung der eigenen Datenverarbeitung

    Als die Datenschutz-Grundverordnung (DSGVO) im Jahr 2018 eingeführt wurde, reagierten viele Unternehmer mit Angst und Panik vor Datenschutz-Bußgeldern und Abmahnwellen. Dieses Schreckensszenario ist nicht eingetreten: Bußgelder für Datenschutzverstöße werden in Deutschland und in Europa mit Augenmaß verhängt, die prophezeite Abmahnwelle ist bisher ausgeblieben. Dennoch: Vorsorge ist besser als Nachsorge. Wer sich gut in Sachen Datenschutz aufstellt, hat nichts zu befürchten. Marit Hansen, die Landesbeauftragte für Datenschutz Schleswig-Holstein, zieht ein Resümee des letzten Jahres: "Datenschutz ist in den Unternehmen angekommen. Kundinnen und Kunden sind sensibilisiert und wollen sichergehen, dass ihre personenbezogenen Daten fair verarbeitet werden. Auch haben viele Unternehmer gemerkt, wie wichtig es ist, die eigene Datenverarbeitung gegen die Angriffe wie Hacking oder Erpressungstrojaner abzusichern."

  • Datenschutzfalle Bewerbermanagement

    Unternehmen erhalten ständig Bewerbungen - sei es auf ausgeschriebene Stellen oder initiativ. Doch seit dem Inkrafttreten der Datenschutz-Grundverordnung, kurz DSGVO, gelten im Umgang mit Lebensläufen, Anschreiben und Zeugnissen neue Regeln. Um einen datenschutzkonformen Umgang mit diesen Informationen sicherzustellen, empfiehlt es sich, das Bewerberdatenmanagement detailliert zu überprüfen und die Mitarbeiter in den Personalabteilungen regelmäßig zu schulen. "Der ordnungsgemäße Umgang mit Bewerberdaten kann eine Herausforderung darstellen, wenn Mitarbeiter nicht wissen, wo Fallstricke lauern. Doch nach Implementierung entsprechender Prozesse ist das Datenmanagement in der Regel kaum mit Mehraufwand verbunden. Außerdem wünscht sich jeder im Falle einer Bewerbung auch einen angemessenen Umgang mit den eigenen Unterlagen", so Haye Hösel, Geschäftsführer und Gründer der Hubit Datenschutz GmbH & Co. KG.

  • SD-WAN als Schlüssel zur PCI-DSS-Compliance

    Stationäre Händler und Betreiber von Online-Shops, die ihren Kunden die Zahlung per Kreditkarte anbieten möchten, müssen sich mit den oft aufwendigen Regularien der PCI DSS auseinandersetzen. Auch Tankstellenbetreiber, die in der Regel eine sehr hohe Quote an Kartenzahlungen verzeichnen, stehen vor dieser Herausforderung. Bei den "Payment Card Industry Data Security Standards" handelt es sich um ein sehr umfassendes Regelwerk mit vielen Hürden und potenziellen Fallstricken, dessen korrekte Umsetzung in vielen Fällen mit hohen Kosten verbunden ist. Der SD-WAN- und Internetspezialist becom Systemhaus GmbH & CO. KG rät Händlern, Shop- und Tankstellenbetreibern dazu, im Zuge von Maßnahmen zur PCI-DSS-Compliance auch die eigene Netzwerk-Infrastruktur im Blick zu behalten und gegebenenfalls zu überarbeiten. Denn die Auswahl der passenden und vor allem entsprechend zertifizierten Technologien kann die Einhaltung der hohen Sicherheitsanforderungen deutlich erleichtern. Dabei rückt in der Zielgruppe derzeit vor allem die Einführung von softwarebasiertem Networking bzw. SD-WAN in den Fokus.

  • 23 Millionen Bürger machen Steuererklärung im Netz

    Tippen und Klicken statt Lochen und Heften: Immer mehr Bundesbürger schwören dem Papierkrieg ab und reichen ihre Steuerklärung einfach online beim Finanzamt ein. 23,1 Millionen Steuerzahler erklärten ihre Einkommenssteuer für das Steuerjahr 2017 elektronisch über den Online-Dienst ELSTER. Das ist ein Anstieg um 5 Prozent im Vergleich zum Vorjahr mit 22 Millionen Online-Steuererklärungen. Das berichtet der Digitalverband Bitkom auf Basis von Daten der Finanzverwaltung. "Die Online-Steuererklärung macht weniger Aufwand, spart Zeit und schont die Nerven. Das scheint immer mehr Steuerzahler zu überzeugen", sagt Bitkom-Steuerexperte Thomas Kriesel. "Das ELSTER-Projekt zeigt, wie Verwaltungsdienstleistungen erfolgreich digitalisiert werden können. Allerdings wird das komplexe deutsche Steuerrecht dadurch auch nicht einfacher."