Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

IT-Infrastruktur fürs Homeoffice optimieren

IT-Infrastruktur fürs Homeoffice optimieren

 

Computer, Smartphone & Co. sind längst selbstverständliche Begleiter im Alltag und in nahezu jedem Haushalt vorhanden. Im Internet einzukaufen, die Bankgeschäfte online zu erledigen und über digitale Wege mit anderen zu kommunizieren, ist heutzutage Normalität. Und in einer modernen Arbeitswelt wächst vielerorts der Wunsch, zumindest zeitweise im Home-Office zu arbeiten.

Doch auch wenn die Digitalisierung in aller Munde ist, hat zuletzt die Corona-Krise doch ziemlich deutlich gezeigt, dass Deutschland noch nicht so digital ist, wie gedacht und erhofft. Überlastete Online-Plattformen von Schulen, veraltete Rechner in Unternehmen, überschaubare Digitalkenntnisse bei den Mitarbeitern und teils schlicht fehlende IT-Infrastrukturen sind Beispiele, die klar gemacht haben, dass Nachholbedarf besteht.

 

Die DSGVO gilt auch im Home-Office 

Standortunabhängig arbeiten zu können, ist nicht nur in Krisenzeiten ein großer Vorteil. Sowohl Unternehmen als auch Mitarbeiter können generell vom Home-Office profitieren. Ein Punkt, der dabei aber nicht ins Hintertreffen geraten darf, ist der Datenschutz.

Die Datenschutzgrundverordnung (DSGVO), die im Mai 2018 in Kraft getreten ist, hat auch im Home-Office Bestand. Die rechtlichen Vorgaben im Umgang mit Daten müssen hier genauso eingehalten und umgesetzt werden wie vor Ort im Unternehmen.

Telefonnummern und E-Mail-Adressen, persönliche Daten, Bankverbindungen oder firmeninterne Informationen gehören zu den Angaben, die viele Mitarbeiter für ihre Arbeit brauchen. Allerdings handelt es sich dabei um sensible Daten, die entsprechend geschützt werden müssen. Deshalb sollten sie erst gar nicht auf den privaten Rechner zu Hause gelangen.

 

Die IT-Infrastruktur fürs Home-Office optimieren

Die anfänglichen Bedenken vieler Arbeitgeber, im Home-Office könnte die Arbeitsleistung sinken und die Arbeitsmoral leiden, haben sich nicht bestätigt. Für die weit größeren Probleme sorgten die technischen Rahmenbedingungen. Insofern sollten es sich die Arbeitgeber zur Aufgabe machen, Strukturen zu schaffen, die ein effizientes und datenschutzkonformes Arbeiten ermöglichen.

Der erste Schritt dabei ist, die Mitarbeiter mit Firmen-Laptops auszustatten. Diese sollten passend zu den Firmen- und Sicherheitsanforderungen konfiguriert sein und klar definieren, welche Anwendungen genutzt werden dürfen, welche Zugriffsregeln gelten und welche Sicherheitsmaßnahmen aktiviert sein müssen.

 

Virtual Private Networks für einen sicheren Zugriff

Für die Einwahl in das Firmennetzwerk ergibt sich durch Virtual Private Networks (VPN) eine einfache und sichere Lösung. Verschlüsselte VPN-Netze ermöglichen den Mitarbeitern einen standortunabhängigen Zugriff auf Daten und sorgen gleichzeitig dafür, dass unbefugte Dritte nicht an die Daten gelangen.

Die Mitarbeiter können sich über ein VPN-Netz einwählen und sind dadurch mit dem Firmenserver verbunden. Anschließend können sie auf die benötigten Daten und Anwendungen zugreifen, um ihren Job zu erledigen. Weil lokal auf dem Rechner keine Informationen, Daten oder Kontakte gespeichert werden müssen, sind die Gefahren im Datenmanagement wesentlich kleiner.

Sind die Firmen-Laptops bereits mit dem zentralen Server des Unternehmens verbunden, ist ein VPN schnell eingerichtet. Dann muss nämlich nur ein VPN-Client auf dem Laptop des Mitarbeiters installiert werden. Dieser übernimmt die Einwahl in das firmeneigene VPN-Netzwerk und der Mitarbeiter kann mit seiner Arbeit beginnen.

 

Datenschutzkonforme Kommunikations-Tools

Video- und Telefonkonferenzen sind ein probates Mittel, um sich untereinander auszutauschen und mit Geschäftspartnern, Kunden und Lieferanten zu kommunizieren. Doch nicht alle digitalen Kommunikations-Werkzeuge, die sich zu beliebten Lösungen im geschäftlichen Umfeld entwickelt haben, sind gut mit der DSGVO vereinbar.

So werden viele namhafte Videokonferenz-Lösungen in den USA gehostet. Sämtliche Videoanrufe laufen dadurch über Server in den USA. Vor allem was die Sicherheit von personenbezogenen Daten angeht, sind solche Lösungen deshalb mit Vorsicht zu genießen. Gleiches gilt für Lösungen, die es notwendig machen, einen Client zu installieren. Wenn der Client nämlich im Zuge der Nutzung automatisch Zugriff auf sensible Daten verlangt, ist die Lösung nicht datenschutzkonform.

Die bessere Wahl sind Video- und Telefonkonferenz-Lösungen, die Open Source basiert sind. Denn sie werden direkt auf einem Server im Unternehmen oder beim Service-Provider gehostet. Außerdem kommen sie ohne Client-Software aus, sondern können einfach im Browser gestartet werden.

Voraussetzung für alle Lösungen ist und bleibt aber eine moderne und leistungsfähige Technik. Alte Rechner, die die neuen Programme gar nicht oder nur begrenzt unterstützen, machen die Arbeit im Home-Office schwierig. Andererseits ist es nicht notwendig, dass alle Programme auf den Computern der Mitarbeiter installiert sind. Eine Cloud kann hier nämlich Abhilfe schaffen.

Durch die Cloud laufen die Programme auf einer leistungsstarken Server-Hardware. Diese kann bei Bedarf um zusätzliche Rechenleistung erweitert werden. Auf diese Weise ist sichergestellt, dass digitale Kommunikations-Tools, die doch ordentlich Hardware-Ressourcen in Anspruch nehmen, störungsfrei funktionieren.

 

Professionelle Instandhaltung

Damit die Leistungsfähigkeit dauerhaft erhalten bleibt, ist wichtig, dass die Rechner und Server des Unternehmens professionell gepflegt werden. Bedarfsgerechte Erweiterungen, regelmäßige Updates und Betriebssysteme auf aktuellen Stand sind unumgänglich, um eine zuverlässige Performance und die notwendige Sicherheit zu gewährleisten.


Greifen Unternehmen an dieser Stelle auf einen Experten zurück, können sie vermeiden, dass die gesamte Infrastruktur zunehmend altert und für viel Geld überholt werden muss. Ein Service-Provider kümmert sich um die Wartung der Geräte und tauscht sie bei Bedarf aus. Außerdem kann er IT-Infrastrukturen zielgerichtet einrichten und aufbauen. Dadurch ist sichergestellt, dass die notwendigen Ressourcen und Leistungen verfügbar sind, wenn sie benötigt werden. So laufen die Systeme auch dann zuverlässig, wenn die Auslastung durch den gleichzeitigen Zugriff von Rechnern im Unternehmen und in den Heimbüros der Mitarbeiter groß ist.

Mehr Ratgeber, Tipps und Anleitungen:

 

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

9 Fragen zu Chatbots, 2. Teil
9 Fragen zu Chatbots, 2. Teil Bei Anwendungen im Zusammenhang mit Künstlicher Intelligenz, dem Machine Learning oder Robotern tauch...
Sicheres WiFi für Gäste - 3 Grundregeln
Sicheres WiFi für Gäste - 3 Grundregeln Kunden, externen Partnern und anderen Gästen WiFi anzubieten, ist nicht nur l&aum...
Wie funktioniert Cell Broadcast?
Wie funktioniert Cell Broadcast? Wie werden Menschen vor Gefahren wie Unwetter, Feuer, Flut und anderen Katastrophen gewarnt, wenn sie k...
Bezahlen beim Online-Shopping: Die Möglichkeiten in der Übersicht, 1. Teil
Bezahlen beim Online-Shopping: Die Möglichkeiten in der Übersicht, 1. Teil Per Vorkasse, über einen Online-Bezahldienst o...
Tipps zu WDS und Repeating
Infos und Tipps zu WDS und Repeating Das Kürzel WDS steht für Wireless Distribution oder Distributed System und meint ein Funknetz...

mehr Artikel

6 Tipps für ein augenfreundliches Arbeiten am Bildschirm 6 Tipps für ein augenfreundliches Arbeiten am Bildschirm In fast allen Berufen ist das Arbeiten am Computer mittlerweile Teil des Tagesgeschäfts. In den Pausen und unterwegs fällt der Blick regelmäßig aufs Smartphone. Und nach Feierabend geht es am PC weiter, beispielsweise um E-Mails abzurufen, Bankgeschäfte online zu erledigen, einfach nur so im Internet zu surfen oder Spiele zu spielen.    Ganzen Artikel...

Umstrittene IT-Regelungen in Deutschland Übersicht über die umstrittensten IT-Regelungen in Deutschland  Teilweise ist es schon recht verwunderlich, auf welche kreativen Ideen der Gesetzgeber kommt, wenn es um Regelungen im Zusammenhang mit der Informationstechnik geht. Mittlerweile gibt es eine Reihe von Gesetzen und Verordnungen, die es den Behörden ermöglichen, zu schnüffeln, zu sperren und Gebühren zu erheben. Unbestritten ist, dass die Internet-Kriminalität zunimmt und insofern nicht nur klare Regeln notwendig sind, sondern auch die Möglichkeit bestehen muss, Straftaten im virtuellen Raum zu verfolgen.    Ganzen Artikel...

Sendeleistung von WLan-Antennen Übersicht zur Sendeleistung von WLan Antennen Zu den Hauptargumenten für ein WLan-Netzwerk gehört sicherlich, dass es überaus praktisch und komfortabel ist, auf das lästige Kabelgewirr verzichten zu können. In vielen Fällen verfügen handelsübliche WLan-Endgeräte bereits über integrierte Antennen, durch eine externe WLan-Antenne können die Reichweite des Netzwerkes und auch die Signalqualität aber meist deutlich erhöht werden.   Ganzen Artikel...

Das Internet - Basiswissen für Einsteiger Das Internet - Basiswissen für Einsteiger  In Zeiten, in denen in fast jedem Haushalt mindestens ein Computer, Notebook, Tablet oder Smartphone vorhanden ist, ist auch das Internet längst zu einem festen Bestandteil des Alltags geworden. Im weltweiten Netz wird kommuniziert und eingekauft, es werden Informationen nachgelesen, Videos geschaut und Bankgeschäfte erledigt.   Ganzen Artikel...



HotSpots sicher nutzen Öffentliche HotSpots sicher nutzen Öffentliche HotSpots finden sich immer häufiger und es ist zweifelsohne sehr komfortabel für den Nutzer, sich auch fernab vom eigenen Schreibtisch dank WLan-Verbindung ins Internet einwählen zu können. Allerdings sollte der Nutzer dabei im Hinterkopf behalten, dass er sich diesen Netzwerkzugang mit anderen Nutzern teilt und es damit für einen Dritten möglich wird, aus dem Internet oder dem lokalen Netzwerk heraus auf sein Notebook zuzugreifen. Um öffentliche HotSpots sicher nutzen zu können, ist es daher ratsam, einige Sicherheitsvorkehrungen zu treffen.   Ganzen Artikel...