Home-Office und mobiles Arbeiten? – aber sicher!

Home-Office und mobiles Arbeiten liegen voll im Trend. Hier erfahren Sie, was es dabei zu beachten gilt, welche Fördermöglichkeiten es gibt und und welche Gefahren drohen. 

Home-Office und IT-Sicherheit

Das Arbeiten im Home-Office oder das mobile Arbeiten sind heutzutage gut etabliert. Daher sollten pragmatische Lösungen gefunden werden, die die Arbeitsfähigkeit einer Organisation erhalten und gleichzeitig Vertraulichkeit, Verfügbarkeit und Integrität gewährleisten. Bei spontanen Lösungen für mobiles Arbeiten können in der Regel nicht immer alle Anforderungen für IT-Sicherheit vollständig umgesetzt werden.

Klare Regeln aufstellen und sensibilisieren

Sie sollten deutliche, unmissverständliche und verbindliche Regelungen zur IT-Sicherheit und zur Sicherheit Ihrer Daten in Papierform treffen. Kommunizieren Sie diese am besten schriftlich an alle Beteiligten bzw. Mitarbeiter. Der Abfluss von Informationen stellt dabei nur eines von zahlreichen Bedrohungsszenarien dar. Für alle Arbeiten muss geregelt werden, welche Informationen außerhalb der Institution transportiert und bearbeitet werden dürfen, wer diese mitnehmen darf und welche Schutzvorkehrungen bzw. Sicherheitsmaßnahmen dabei zu treffen sind.

Für Sicherheit sorgen

Sorgen Sie dafür, dass an den Heimarbeitsplätzen Maßnahmen ergriffen werden, mit denen sich ein Sicherheitsniveau erreichen lässt, das mit einem Büroraum vergleichbar ist. Dazu gehört, dass Türen verschlossen sind, wenn der Arbeitsplatz verlassen, wird. Dritte dürfen durch einsehbare oder gar geöffnete Fenster oder in videoüberwachten Bereichen keine Chance haben, Einblicke auf vertrauliche Informationen zu erhalten. Daher sollten Maßnahmen wie beispielsweise Bildschirmschutzfolien genutzt werden. Jeder Mitarbeiter muss seinen häuslichen Arbeitsplatz aufgeräumt hinterlassen und sicherstellen, dass keine sensitiven Informationen frei zugänglich sind. Grundsätzlich sollte abgewogen werden, welche Tätigkeiten an öffentlichen Orten oder Heimarbeitsplätzen durchgeführt werden können und welche nicht.

IT-Systeme und Datenträger verschlüsseln und Datensicherung

An mobilen und Heimarbeitsplätzen können Angreifer häufig einfacher auf vertrauliche Informationen zugreifen, die sich auf fest eingebauten und austauschbaren Speichermedien, aber auch auf Papier befinden. Tragbare IT-Systeme und Datenträger sollten daher stets verschlüsselt sein.
Bei mobilen IT-Systemen ist die Gefahr der Zerstörung durch Stürze, Schäden durch Transport, ungünstige klimatischen Bedingungen sowie falsche Aufbewahrung wesentlich größer, als wenn ein stationärer Arbeitsplatz genutzt wird. Eine regelmäßige Datensicherung ist hier unerlässlich. Wichtige und sensible Daten sollten nicht lokal gespeichert werden.

Eindeutige Verifizierung sicherstellen

Sorgen Sie für eindeutige Kontaktstellen und Kommunikationswege, die von den Beschäftigten verifiziert werden können.

Remote-Zugriff auf das Firmennetz (VPN)

Idealerweise greifen die Mitarbeiter über einen sicheren Kommunikationskanal, zum Beispiel über kryptografisch abgesicherte Virtual Private Networks (VPN), auf interne Ressourcen der Institution zu. Sofern Sie bisher keine VPN-Lösung haben, informieren Sie sich über mögliche Lösungen am besten bei einem IT-Experten.

Fördermöglichkeiten

Unter bestimmten Voraussetzungen sind Arbeitsgeräte für mobile Arbeitsplätze sowie Home-Office förderfähig. Die Förderprogramme “go-digital” oder die “Digitalisierungsprämie PLUS” sind hierfür mögliche Fördermöglichkeiten. Gerne unterstützen und beraten Sie bei der Auswahl des geeigneten Förderprogramms – sprechen Sie uns gerne an!

Cyberkriminalität: Phishing, Malware & Co.

Und bei den Workshops “Chefsache IT-Sicherheit” erhalten Sie wertvolle Tipps von Unternehmen und Profis, mit denen Sie die Sicherheit Ihres Unternehmens verbessern können. Schauen Sie vorbei!

Tipps vom BSI

Die Hinweise auf dieser Seite hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) in einer Übersicht mit wertvollen Tipps für die mobiles Arbeiten und Home-Office (PDF) zusammengestellt.
Quelle: Bundesamt für Sicherheit in der Informationstechnik (BSI)