In den USA schon lange Realität, ist das Home-Office in Deutschland gerade erst im Kommen. Laut einer Studie des Internetverbands Bitkom ermöglichen 30 Prozent der Unternehmen in Deutschland ihren Mitarbeitern das Home-Office, Tendenz steigend. Jeder dritte Arbeitnehmer würde für mehr Flexibilität und Arbeiten im Home-Office seiner derzeitigen Stelle den Rücken kehren.

Doch wer von außerhalb des Firmennetzwerks auf Unternehmensdaten wie E-Mails und Teamkalender zugreift, und dabei oftmals auch spezielle Apps benutzt, geht auch ein Risiko ein. Viele Arbeitgeber fragen sich daher: Wie lassen sich mobiles Büro und Cybersicherheit möglichst optimal verbinden?

„Die wichtigsten Hausaufgaben, wenn es um Cybersicherheit im Home-Office geht, muss ein Unternehmen vorab erledigt haben“, sagt Immanuel Hoos, Sicherheitsexperte für Norton by Symantec. Diese lauten: Wie schütze ich die Endgeräte – in der Regel Laptop, Tablet und Smartphone – vor der unerlaubten Nutzung und gegen Cyberangriffe? Und wie kann ich über eine nicht von mir selbst betriebene Infrastruktur – WLAN-Router und Mobildatennetze – eine technisch sichere, verschlüsselte Verbindung zu meinen Unternehmenssystemen aufbauen?

Mobile Endgeräte absichern, Verbindungen verschlüsseln

Die größte Schwachstelle dabei ist nicht die IT-Infrastruktur, sondern der Mitarbeiter im Home-Office. „Da viele Cyberangriffe über E-Mails und Webseiten laufen, sind Vorsicht, technische Kompetenz, Wissen um Bedrohungen und gesunder Menschenverstand ebenso wichtig, wie technische Schutzmaßnahmen für Endgeräte und technische Infrastruktur“, sagt Hoos.

Anders als am Firmenarbeitsplatz sind in einem Heimnetzwerk meist auch unternehmensfremde Geräte eingebunden, etwa die Smartphones und PCs von Familienmitgliedern, aber auch andere „smarte“ Geräte wie Fernseher oder Web-Kameras. Hinzu kommt, dass sich im Heim des Mitarbeiters meist auch Familie und Freunde bewegen, die natürlich keine Vertraulichkeits- und Datenschutzerklärungen des Arbeitgebers unterschrieben haben. Fazit: Der physische Schutz der Endgeräte muss anders gewährleistet werden, als das im Büro geschieht.