Die Krise als Chance begreifen: Für 78% aller Mitarbeiter stellt die Möglichkeit auf Homeoffice-Tätigkeit mittlerweile ein entscheidendes Kriterium bei der Arbeitsplatzwahl dar, so die Erkenntnis des Münchner Beratungsunternehmens Provectus Technologies, das Ende 2021 eine Studie unter 1000 Mitarbeitern durchführte. Hinreichend sind dabei mittlerweile auch die Vorteile auf Unternehmerseite bekannt, da Büroflächen und andere kostenintensive Faktoren eingespart werden können. So entsteht aus Sicht vieler ein Vorteil für beide Seiten.
Doch wie jede bedeutsame Veränderung, stellt die wachsende Homeofficeausübung auch eine Herausforderung für alle Beteiligten dar. Prozesse und Sicherheitsaspekte müssen angepasst und/oder weiterhin gewährleistet werden. Dabei spielt der Datenschutz ebenso wie die IT-Sicherheit und die Cybersecurity eine gewichtige Rolle. Weiterhin muss selbstredend auch die physische Umgebung geeignet sein: Dokumente in Papierform müssen weggeschlossen werden können und es muss eine ausreichende visuelle sowie akustische Abschirmung bestehen.
Fehlende Standards, mangelnde Awareness: Herausforderungen auf beiden Seiten
So wie beide Seiten vom Homeoffice profitieren können, so entstehen auch für alle Beteiligten neue Herausforderungen: Einerseits stieg die Entwicklung von Schadprogrammvarianten alleine im Jahr 2021 um insgesamt 22% an (Statistik des Bundesamtes für Sicherheit in der Informationstechnik (BSI)), andererseits ist die Security Awareness in Mitarbeiterkreisen nicht besonders stark ausgeprägt: Nicht einmal die Hälfte aller Befragten macht sich ernsthaft über IT-Sicherheitsaspekte und -lücken beim mobilen Arbeiten Gedanken. Dringend wird somit die Definierung von einheitlichen Sicherheitsstandards und geeigneten Infrastrukturen in den Bereichen IT und Telekommunikation notwendig.
Übersichtlichkeit fördern, PDCA-Zyklus erstellen
Um die betriebliche Daten- und Netzwerksicherheit zu garantieren, müssen alle technischen Aspekte lückenlos bekannt sein. Wird bspw. via Single-Sign-on oder Zwei-Faktor-Authentifizierung gearbeitet? Welche Hardware wird genutzt und ggf. welche Cloud-Lösungen verwendet? Mit Hilfe welcher Lösung realisiert man Videokonferenzen? Jedes Unternehmen muss an dieser Stelle für sich einen individuellen Faktorenkatalog sowie einen dazu passenden PDCA-Zyklus erarbeiten, um auf alle Herausforderungen angemessen reagieren zu können.
Bei der Konzeptionierung und Umsetzung können externe Experten zu Rate gezogen werden, die sich speziell auf die betroffenen Sicherheitsaspekte spezialisiert haben und somit hochqualitativen Beistand leisten – gerade auch, weil sie von außerhalb auf interne Prozesse schauen und somit einen objektiven Blickwinkel einnehmen.
Quelle: