Die fünf Todsünden bei der Fernarbeit Die fünf Todsünden bei der Fernarbeit - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


26.08.2015 pi/Oliver Weiss

Die fünf Todsünden bei der Fernarbeit

Die Experten von AnyDesk, Anbieter der gleichnamigen Remote-Desktop-Lösung, haben fünf Todsünden bei der Fernarbeit zusammengestellt, die IT-Verantwortliche, Anwender und Geschäftsführer unbedingt vermeiden sollten.

Damit die Fernarbeit ein voller Erfolg wird, kommt es sowohl auf die passende Software als auch den richtigen Umgang damit an.

Damit die Fernarbeit ein voller Erfolg wird, kommt es sowohl auf die passende Software als auch den richtigen Umgang damit an.

© Fotolia / stockWERK

Zu diesem Thema siehe auch das Citrix Whitepaper Adaptive Workspace - Arbeiten im 21. Jahrhundert

Ob im Urlaub, unterwegs auf Geschäftsreise oder im Home Office: Fernarbeit per Remote-Zugriff wird immer beliebter. Verständlich, bietet der jederzeitige Zugang zum Arbeitsplatzrechner über das Internet doch ein deutliches Plus an Flexibilität. Damit die Fernarbeit ein voller Erfolg wird, kommt es allerdings sowohl auf die passende Software als auch den richtigen Umgang damit an. Die Experten von AnyDesk, Anbieter der gleichnamigen Remote-Desktop-Lösung, haben fünf Todsünden bei der Fernarbeit zusammengestellt, die IT-Verantwortliche, Anwender und Geschäftsführer unbedingt vermeiden sollten.

Die Sicherheit der Software vernachlässigen
Sobald aus der Ferne auf unternehmenswichtige Informationen und Daten zugegriffen wird, kommt dem Thema Sicherheit eine Schlüsselrolle zu. Anwender sollten sich dabei nicht von reinen Marketing-Floskeln täuschen lassen, sondern die Sicherheitsversprechen der Anbieter im Detail nachprüfen. Ein absolutes Muss ist eine permanente Verschlüsselung sämtlicher Verbindungsdaten auf Basis eines Standardprotokolls wie etwa TLS, das zum Beispiel auch im Online-Banking verbreitet ist. Ebenso unabdingbar ist dazu aber auch ein sicheres Authentifizierungsverfahren für die Rechner beziehungsweise Verbindungspartner, um Man-in-the-Middle-Angriffe auszuschließen. Einen besonderen Sicherheitsvorteil bieten zudem Lösungen, die auch Verbindungen unter komplettem Umgehen der Server des jeweiligen Anbieters ermöglichen. Dies kann beispielsweise durch den Betrieb der Lösung innerhalb der eigenen IT-Infrastruktur eines Unternehmens realisiert werden.

Leichtfertig mit Passwörtern und Zugangscodes umgehen
Was für die Remote-Desktop-Lösung selbst gilt, hat auch beim Faktor Mensch Bestand: Nutzer müssen für das Thema Sicherheit ausreichend sensibilisiert werden. Dazu zählt in erster Linie ein sorgfältiger Umgang mit persönlichen Passwörtern oder Zugangscodes für die Remote-Lösung. Die absoluten Klassiker beim leichtfertigen Umgang mit Zugangsdaten sind leider immer noch die Haftnotiz am Bildschirm oder ein deutlich zu kurz und einfach gewähltes Passwort. Am besten ist es, für jeden Zugang ein eigenes, langes Passwort zu vergeben. Ein Passwort muss dabei kein Kauderwelsch sein. Leicht abgewandelte Phrasen und Sätze sind leicht zu merken und bieten ebenfalls hohe Sicherheit. Sehr hilfreich kann dabei außerdem die Verwendung eines Passwortmanagers sein.

Nicht auf die Performance achten
Fernarbeit über das Internet kann ein faszinierendes Erlebnis und extrem praktisch sein – aber auch unglaublich frustrierend. Dann nämlich, wenn deutliche Latenzen auftreten und Aktionen auf dem entfernten Computer erst mit klar spürbarer Verzögerung sichtbar werden. Was bei kürzeren Tätigkeiten in Office-Lösungen oder beim Schreiben von E-Mails möglicherweise nur nervt, macht längeres, konzentriertes Arbeiten gerade in komplexeren Anwendungen schier unmöglich. Häufig ist daran nicht die Internetverbindung schuld, die eigentlich durchaus genug Bandbreite zur Verfügung stellt. Der Flaschenhals ist oft vielmehr die Remote-Desktop-Lösung selbst. Anwender sollten bei der Auswahl einer Software den Aspekten Bildwiederholrate, Latenz und auch dem bei Verbindungen übertragenen Datenvolumen, das möglichst niedrig liegen sollte, Beachtung schenken.

Personalabteilung und Betriebsrat außen vor lassen
Gerade in größeren Unternehmen kann Remote-Desktop-Arbeit, beispielsweise aus dem Home Office, auch betriebliche und arbeitsrechtliche Fragen mit sich bringen. Gibt es im Unternehmen möglicherweise bereits eine Regelung für das Thema Home Office, etwa in Form einer Betriebsvereinbarung? Auch datenschutzrechtliche Vorgaben können im Übrigen eine Rolle spielen. Wer Personal- und/oder Betriebsrat sowie die Personalabteilung frühzeitig in das Vorhaben einbindet, kann mögliche Vorbehalte und Widerstände schnell erkennen und gegebenenfalls ausräumen. Dabei sollten den durchaus berechtigten Anliegen der Personalvertreter, etwa im Hinblick auf den Schutz der Mitarbeiter vor einer Selbstausbeutung durch unkontrollierbare Mehrarbeit von zu Hause, die entstehenden Vorteile klar gegenübergestellt werden. Dabei kann es sich beispielsweise um die Reduzierung von Fahrzeiten handeln oder die bessere Vereinbarkeit von Familie und Beruf durch erhöhte Flexibilität.

Keinen Wert auf Usability legen
Fernarbeit wird dann genutzt, wenn sie einfach und ohne große Umstände funktioniert. Gerade dann, wenn auch weniger IT-affine Anwender mit einer Fernarbeitslösung umgehen sollen, muss diese möglichst benutzerfreundlich ausgelegt sein. Dazu gehört eine leicht verständliche, übersichtliche Bedienoberfläche, die möglichst schlank und ohne überflüssigen Ballast auskommt. Selten oder nur von Administratoren und IT-Profis genutzte Funktionen sollten nicht den Blick auf das Wesentliche versperren oder die Lösung funktional gar unnötig aufblähen.

"Anwender stehen beim Thema Fernarbeit und Remote-Desktop angesichts vieler Lösungen auf dem Markt vor einer schwierigen Wahl“, sagt Andreas Mähler, Geschäftsführer bei der AnyDesk Software GmbH. „Wir empfehlen vor einer Entscheidung einen genauen Blick auf die einzelnen Tools, der insbesondere einen direkten Vergleich unter Praxisbedingungen beinhalten sollte. Dabei sollte man sich nicht von Feature-Listen blenden lassen, sondern sich genau überlegen, was man wirklich benötigt und auf dieser Grundlage dann das passende Produkt wählen. Während unseren Erfahrungen zufolge beim Thema Sicherheit die meisten Anbieter inzwischen ihre Hausaufgaben gemacht haben, zeigen sich gerade bei der Performance oft große Unterschiede zwischen den Lösungen."

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Bewertungen: 5.0 von 5. 1 Stimme(n).
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Anexia

    Anexia Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, RZ-Dienstleistungen, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines mehr
  • SER Solutions Österreich GmbH

    SER Solutions Österreich GmbH Werbewirtschaft, Wasser- und Energieversorgung, Vereine und Verbände, Umweltschutz, Touristik, Personenverkehr, Öffentliche Verwaltung,... mehr
  • SEQIS GmbH

    SEQIS GmbH Qualitätssicherung, Expertensysteme, Tools, Security Audits, E-Commerce-Software, B2B Dienste und Lösungen, Übernahme von Softwareprojekten,... mehr
  • ETC - Enterprise Training Center

    ETC - Enterprise Training Center E-Learning, Datenschutz, B2B Dienste und Lösungen, Outsourcing, IT-Personalbereitstellung, Aus- und Weiterbildung mehr

Hosted by:    Security Monitoring by: