Damit das Homeoffice nicht zum Einfallstor für Cyberkriminelle wird, müssen Unternehmen entfernte Geräte wie im Büro verwalten, aktualisieren und schützen können. Gelingt ihnen das, haben sie bereits die Basis für ortsunabhängiges Arbeiten geschaffen.
Schaffen Unternehmen die Voraussetzungen für Homeoffice, ermöglichen sie ihren Mitarbeitern ganz allgemein ein ortsunabhängiges Arbeiten.
Mehr als ein Jahr ist es inzwischen her, dass Unternehmen einen Großteil ihrer Belegschaft wegen Corona ins Homeoffice geschickt haben. Der einstige Widerstand gegen diese Arbeitsform ist vielerorts der Erkenntnis gewichen, dass Heimarbeit funktioniert, und so werden zahlreiche Firmen nach der Pandemie nicht wieder zur Präsenzkultur zurückkehren. Doch die meisten Mitarbeiter wollen gar nicht dauerhaft ins Homeoffice umziehen – in der Regel wünschen sie sich lediglich die Freiheit, einige Tage pro Woche zu Hause oder an einem anderen Ort ihrer Wahl zu arbeiten. Es geht ihnen nicht um entweder Homeoffice oder Büro, sondern eine hybride Arbeitswelt, die Flexibilität bietet.
Auf diese neue Arbeitswelt müssen sich Unternehmen und insbesondere ihre IT-Abteilungen einstellen. Zwar ist Remote Work für sie häufig nicht komplett neu, war allerdings oft nur wenigen Mitarbeitern vorbehalten, die im Außendienst tätig sind oder sich das Homeoffice durch lange Firmenzugehörigkeit verdient hatten. Arbeiten dagegen hunderte oder tausende Mitarbeiter regelmäßig außerhalb des Büros, teilweise auch über längere Zeiträume, dann steigen die Anforderungen an die IT-Infrastruktur und IT-Management-Lösungen deutlich an.
Verstopfte Leitungen nachhaltig entlasten
Insbesondere die Aktualisierung von Sicherheitsrichtlinien auf den entfernten Rechnern und das Verteilen von Updates und Patches für Betriebssysteme und Anwendungen ist vielen Unternehmen in den vergangenen Monaten schwergefallen. Teilweise erreichen sie die Systeme schlicht nicht, weil die Mitarbeiter dank Cloud-Services keinen Zugriff auf Anwendungen im Firmennetz benötigen und gar nicht mit diesem verbunden sind. In anderen Fällen setzen sie auf spezielle Remote Access Clients, die keinen Verbindungsaufbau von außen erlauben und sich daher nicht für das Management der Geräte eignen. Das klassische VPN hat solche Beschränkungen nicht, allerdings verstopft der Rollout großer Software-Pakete an viele Clients schnell die durch die viele Heimarbeit ohnehin schon gut ausgelasteten Leitungen.
Software-Repositories in der Cloud und Content Delivery Networks (CDN) sind gut geeignet, lokale Update-Server, VPNs und WAN-Verbindungen zu entlasten. Sind sie bereits in die Lösungen für das Endpoint-Management und die Software-Verteilung integriert, sparen sich Unternehmen die aufwändige und womöglich auch fehleranfällige Einrichtung und halten die Kosten für Speicherplatz und Traffic gering. Eine smarte Möglichkeit, diese weiter zu senken, sind P2P-basierte Lösungen, die eine Verbindung zwischen allen Endpoints eines Unternehmens herstellen. Nicht jeder Rechner muss sich so seine Updates vom Update-Server oder aus der Cloud holen, sondern kann sie stückweise von Systemen in der Nähe beziehen, die sie schon erhalten haben.
Gelingt es Unternehmen allerdings nicht, Betriebssysteme und Anwendungen auf den entfernten Rechnern konsequent und schnell zu aktualisieren, tun sich große Lücken in ihrer Cyber-Abwehr auf. Denn ungepatchte Geräte sind ein leichtes Ziel für Angreifer – zumal, wenn sie sich nicht hinter den schützenden Sicherheitssystemen des Unternehmensnetzwerks befinden, sondern in weniger gesicherten Heimnetzwerken oder gar an öffentlichen Internet-Zugängen.
Entfernte Systeme zuverlässig erreichen
Damit Unternehmen alle Clients unabhängig von ihrem Standort und Verbindungstyp zuverlässig erreichen, benötigen sie ein Endpoint-Management, bei dem der Client die Kommunikation initiiert. In der Regel nimmt er dafür Kontakt zu einer Cloud-Komponente auf, die den Schlüsselaustausch organisiert und eine sichere Verbindung zum Endpoint-Management vermittelt. Dieses prüft dann den Sicherheitsstatus des Systems, aktualisiert seine Sicherheitsrichtlinien und teilt ihm mit, welche neuen Anwendungen, Updates und Patches bereitstehen.
Deren Download muss die verfügbare Bandbreite optimal ausnutzen, ohne den Datenverkehr des Geschäftsbetriebs auszubremsen – insbesondere den der vielen Kommunikations- und Kollaborationstools, die mit Homeoffice und Remote Work Einzug in den Arbeitsalltag gehalten haben. Die meisten Lösungen für Endpoint-Management und Software-Verteilung setzen daher auf ein Bandbreitenmanagement, doch häufig orientiert sich dieses nur an der Netzwerklatenz. Sie agieren damit rein reaktiv, denn steigt die Latenz an, ist das Netzwerk bereits überlastet. Besser geeignet sind proaktive Tools, die die Netzwerkauslastung in Echtzeit ermittelt und intelligent die freien Kapazitäten nutzten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Eine besondere Herausforderung bei der Software-Verteilung an Remote-Systeme sind zudem abgebrochene Downloads, beispielsweise weil der Mitarbeiter seinen Rechner herunterfährt oder seine Internet-Verbindung instabil ist. Anders als in einer Büroumgebung können Unternehmen die Geräte nicht außerhalb der Arbeitszeiten über das LAN aufwecken und, wenn alle Updates und Patches installiert sind, wieder ausschalten. Die eingesetzten Lösungen müssen deshalb fehlertolerant sein und bei Verbindungsunterbrechungen sicherstellen, dass die Datenübertragung später fortgesetzt wird.
Remote Work umfassend absichern
Mit der schnellen und regelmäßigen Aktualisierung von Betriebssystemen und Anwendungen schaffen Unternehmen die Basis für eine sichere hybride Arbeitswelt. Diese verlangt aber auch nach einem modernen Endpoint-Schutz, verschlüsselten Verbindungen und einer Multifaktor-Authentifizierung, die Mitarbeiter nicht behindert. Darüber hinaus sollten Unternehmen ihren Mitarbeitern klare Regeln für den Umgang mit Daten und Anwendungen im Homeoffice oder auf Reisen an die Hand geben und sie zumindest an den Schutz ihrer Heimnetzwerke erinnern. Häufig haben deren Router nie ein Firmware-Update erhalten und sind, ebenso wie das WLAN, nur mit einem schwachen oder dem Default-Passwort geschützt.
Zudem tragen Cloud-Dienste, auch wenn ihnen Unternehmen teilweise skeptisch gegenüberstehen, zur Sicherheit bei. Sie bieten weniger Angriffsfläche für Malware als lokal installierte Anwendungen und sind anders als diese stets auf dem neuesten Stand. Überdies erlauben sie ein sehr flexibles Arbeiten, weil Mitarbeiter nicht ausschließlich Firmensysteme verwenden müssen, sondern einfach das Gerät nutzen, das sie zur Hand haben – für einen schnellen E-Mail-Check oder kurzen Videocall zur Abstimmung reicht schließlich auch das eigene Smartphone oder Tablet. Auf diesen privaten Geräten sollte das Endpoint-Management allerdings einen grundlegenden Compliance-Check durchführen können, um sicherzustellen, dass Malware-Schutz und Browser up to date sind.
Investitionen in die Zukunft starten
Mit den richtigen Tools verwalten und schützen Unternehmen ihre Endgeräte in der neuen Arbeitswelt mit einem ähnlichen Aufwand wie zuvor innerhalb der lokalen Infrastruktur, weil sie alle Systeme zuverlässig erreichen und aktualisieren und viele Arbeitsschritte automatisieren können. Natürlich sind Investitionen notwendig: in neue Management-Lösungen, in Infrastruktur und Lizenzen für neue Tools und Cloud-Services, die die Zusammenarbeit von verteilten Teams unterstützen. Auch eine adäquate Ausstattung von Heimarbeitsplätzen sollten Unternehmen nicht vernachlässigen, da bereits ein externer Monitor am Notebook die Mitarbeiter deutlich produktiver macht. Dem gegenüber stehen jedoch Einsparungen, etwa weil sie weniger Büroflächen benötigen und durch Remote Work viele Dienstreisen wegfallen. Persönliche Treffen werden zwar nicht überflüssig, aber künftig viel zielgerichteter anberaumt werden, weil sich vieles, das bislang ein Gespräch von Angesicht zu Angesicht oder einen Service-Techniker vor Ort erforderte, virtuell und remote erledigen lässt.
Torsten Wiedemeyer.
(Bild: Adaptiva)
Überhaupt stellen sich Unternehmen mit Remote Work für die Zukunft auf: Bestehen sie nicht mehr auf der täglichen Anwesenheit von Mitarbeitern im Büro, trägt das zur Zufriedenheit und Motivation der Belegschaft bei – und sie tun sich künftig leichter, Fachkräfte zu gewinnen, die nicht aus ihrer Region kommen.
Über den Autor
Torsten Wiedemeyer ist Regional Director Central & Eastern Europe bei Adaptiva.