Mit der konzeptionellen Frage der Anbindung an das Unternehmensnetzwerk
schließen sich auch Fragen nach den physischen Kapazitäten des
bestehenden Netzwerkes an: Stehen eine ausreichende Firewall und
genügend Bandbreite zur Verfügung, um alle mobilen Mitarbeiter
remote per VPN anzubinden? Müssen die Mitarbeiter überhaupt auf
Microsoft-Maschinen remote arbeiten oder reicht es aus, sie über einen
klassischen Client mit Zugriff auf die Office-365-Cloud anzubinden,
sodass die Bandbreite des eigenen Netzwerkes nicht belastet wird?
Aber auch der Mitarbeiter braucht eine ausreichende Bandbreite im
Heimnetzwerk, um mit der gewohnten IT-Qualität remote zu arbeiten. Ist
der Mitarbeiter nur mit einem Client online, sodass es ausreicht, einen
VPN-Tunnel aufzubauen, oder muss er vielleicht sogar über einen
abgesetzten Access-Point angebunden werden? Das private WLAN ist
vielleicht auch durch andere Benutzer bereits ausgelastet oder
entspricht nicht den Sicherheitsanforderungen des Unternehmens. Hier
kann mit einer LTE-Karte und einem LTE-Modem des Arbeitgebers die
Performance und Sicherheit der Verbindung kostengünstig verbessert
werden.
Absicherung des Zugangs
Die Absicherung des Zugangs ist ein neuralgischer Punkt. Experten raten, den WLAN-Zugang mit einem starken Passwort zu versehen, das in regelmäßigen Abständen gewechselt wird. Optimalerweise sollte für die Heimarbeit ein WLAN-Gastzugang verwendet werden, damit etwaige Firmendaten nicht über dasselbe Netz übertragen werden, das auch andere Anwender im Haus nutzen. Darüber hinaus bietet eine Zwei-Faktor-Authentifizierung zusätzliche Zugriffssicherheit, z. B. mit Token bzw. Einmalpasswort, per Smartcard oder mit Hilfe biometrischer Merkmale.
Expertenrat: Handbuch für Notfälle
Die beste Vorbereitung für ein erfolgreiches Business Continuity
Management ist, so die IT-Experten, ein Notfall-Handbuch. Dieses dient der Aufrechterhaltung
und Fortführung der kritischen Prozesse, wenn bestimmte Ereignisse die
Betriebsabläufe stören oder verhindern. Um auf Störungen angemessen zu
reagieren, bedarf es einer vorher geplanten und streng methodischen
Vorgehensweise, die sämtliche kritischen Prozesse berücksichtigt,
Verantwortlichkeiten festlegt und Kommunikationsprozesse definiert, um
in kürzester Zeit zu einem produktiven IKT-Betrieb zurückzukehren.
Quelle: Netzlink Informationstechnik GmbH