Seite 2 - Firmenumzug ins Home Office

Lesezeit
4 Minuten
Bis jetzt gelesen

Seite 2 - Firmenumzug ins Home Office

20.04.2020 - 13:00
Veröffentlicht in:
Zugriff mit privaten Computern
Befinden sich die Arbeitsplätze im Büro auf Windows-Terminalservers, kann der Zugriff via Remote Desktop von jedem verfügbaren Windows- oder Mac-System erfolgen. Der Terminalserver, der zum Beispiel in der Buchhaltung zum Einsatz kommt, lässt sich über den Internetanschluss der Firma zugänglich machen. Ein entsprechender NAT-Eintrag (Network Address Translation) auf dem Internet-Gateway der Firma aktiviert diese Möglichkeit. Wer sich von einem privaten Computer mit dem eigenen Arbeitsplatz verbinden möchte, hat die Option, Produkte wie AnyDesk oder Teamviewer einzusetzen. Dazu sind keine Änderungen am Internetanschluss der Firma notwendig.

Wie gut diese Arbeitsweise gelingt, hängt von der Qualität des häuslichen Internetzugangs ab und von den Darstellungsanforderungen der Programme, die auf dem Desktop in der Firma laufen. Wichtig ist hier, die Installation der entsprechen Zugriffsprogramme auf den Desktop-Systemen der Firma. Zur Evaluierung erfolgt das erst einmal ohne Erwerb der entsprechenden Lizenzen unter Verwendung der Testinstallationen der jeweiligen Produkte.

Wer sich schon auf eine Verteilung von Softwarepaketen besonnen hat und nicht einzeln zu den Rechnern in der Firma laufen muss, kann hier in kürzester Zeit die notwendigen Voraussetzungen für einen Fernzugriff schaffen. Stimmt die Qualität des Fernzugriffs, lohnt sich die Anschaffung der Lizenzen auf den Desktop-Systemen der Firma. Eine hinreichende Verfügbarkeit privater Computer bei den Mitarbeitern ist ansonsten die einzige Voraussetzung.

Zugriff mit firmeneigenen Computern
Beim Zugriff mit firmeneigenen Computern müssen die notwendigen Programme zum Arbeiten auf dem Home-Office-System installiert sein. Der Computer erhält per VPN-Software Zugriff auf ein oder mehrere interne Netze der Firma. Die Software sorgt dafür, den Computer arbeiten zu lassen, als wäre er am internen Netz der Firma angeschlossen. Ohne Produkte wie AnyDesk oder Teamviewer zu verwenden, ist mit einem solchem VPN-Zugang der Zugriff auf die Desktop-Systeme der Firma möglich. Dafür reichen zuhause einfache leistungsarme Notebooks, auf denen lediglich die VPN-Software installiert sein muss.

Über das RDP-Protokoll (Remote Desktop Protokoll) können Anwender von jedem Windows-oder Mac-System kostenfrei auf die Windows-Desktops der Firma zugreifen. Somit kommen die Heimarbeiter auch an den Terminalserver heran, für den der Administrator aus Sicherheitsgründen doch keinen NAT-Eintrag auf der Firewall erstellt hat. Firmeneigene Computer, die für den häuslichen Fernzugriff vorgesehen sind, werden in der Firma eingerichtet und passend konfiguriert. So lassen sich Sicherheitslücken vermeiden.

Der Anwender bekommt ein Gerät, das er überall einsetzen kann. Er muss nur einen Zugang zum Internet finden. Der Pflegeaufwand ist bei dieser Konstellation minimal, da sich alle zum Arbeiten benötigten Programme immer noch auf den Desktop-Systemen in der Firma befinden.


VPN-Zugriff einrichten
Erfolgt der VPN-Zugang in ein abgeschottetes Subnetz der Firma, das nur RDP-Verbindungen zu den Desktop-Arbeitsplätzen zulässt, bietet es sich an, private Computer für einen VPN-Zugriff zu verwenden. Ein Mac-System am Heimarbeitsplatz benötigt nur die kostenlose VPN-Software "Tunnelblick" und die App "Microsoft Remote Desktop". Ältere Versionen der App sind aus dem App-Store verschwunden, weshalb Mac-Systeme ohne macOS Mojave nicht einsetzbar sind.

Ein Windows-System am Heimarbeitsplatz hat schon die Remote-Desktop-Software und benötigt nur die Software OpenVPN für Windows. In jedem Fall gilt es, den Internetanschluss der Firma zu konfigurieren, damit ein VPN-Zugang möglich ist. Idealerweise wird VPN immer mit dem Protokoll OpenVPN verwendet. Alle anderen Protokollversionen von VPN haben umständliche Konfigurationen und kursieren in diversen inkompatiblen Variationen und missverständlichen Begrifflichkeiten. OpenVPN steht immer als kostenloses Produkt zur Verfügung und lässt sich hinter jedem beliebigen Internetzugang der Firma platzieren.

Ein eigener VPN-Server in der Firma kann mit geringem Aufwand installiert werden. Kostenlose Linux-Distributionen wie zum Beispiel Debian lassen sich dafür einsetzen. Ein NAT-Eintrag auf dem Internet-Gateway macht den VPN-Server erreichbar. OpenVPN ist mittlerweile auch in diversen Angeboten enthalten. Bei der Firewall-Distribution "pfSense" ist zum Beispiel eine komfortable Verwaltung für OpenVPN-Benutzer integriert. VPN-Software-Lizenzen zu kaufen, ist bei OpenVPN nicht erforderlich. Auch sind keine Einstellungen auf den Internet-Routern der Home-Office-Anwender notwendig.

Softwareverteilung und Lizenzen

Alle Arbeiten direkt auf den firmeneigenen Notebook- oder Desktop-Systemen zuhause zu erledigen, setzt die Bestückung mit den notwendigen Programmen voraus. Eine Verschlüsselung der Festplatte sollte dabei nicht fehlen. Persönliche lokale Kennungen erlauben den Zugang zu den Systemen. Eine persönliche VPN-Konfiguration gestattet den Aufbau einer Verbindung ins Firmennetz. Bei Einsatz lizenzpflichtiger Produkte sollten die Lizenzen idealerweise auf Lizenzservern der Firma oder auf Lizenzservern im Internet liegen (zum Beispiel Adobe Creative Cloud).

Manche Software erlaubt das Ausleihen von Lizenzen vom Lizenzserver auf den Arbeitsplatzrechner (zum Beispiel Rhino). Gerade bei schlechten Internetverbindungen ist es so möglich, Daten auf den Arbeitsplatz zu holen, um diese lokal zu bearbeiten. Die VPN-Verbindung wird erst wieder aktiviert, um die Ergebnisse ins Firmennetz zu kopieren. Die notwendige Softwareausstattung sollte idealerweise schon stattfinden bevor ein Gerät ins Home Office abwandert.

Nicht zu vergessen sind die zahlreichen Konferenzprogramme. Fast jedes dieser Produkte (Skype, BlueJeans, Zoom) verfügt über Plug-ins für die diversen Webbrowser. Die installierbaren eigenständigen Programmversionen zu verwenden, ist aber oft von Vorteil. Vergessene Software lässt sich auch noch verteilen, wenn die Systeme nur noch nach dem Aufbau der VPN-Verbindung Zuhause erreichbar sind. Der Aufwand hängt dann vom Grad der Automatisierung ab, die beim Einrichten der Computer erreicht wurde.

Von zuhause administrieren

Auch der Administrator hat mithilfe eines VPN-Zugangs die Möglichkeit, viele Aufgaben von zuhause zu erledigen. Das firmeneigene Notebook verbindet sich via VPN zuerst in das Firmennetz. Mit geeigneten Werkzeugen kann er dann fast jedes System der Firma erreichen. Damit dabei die Sicherheit nicht auf der Strecke bleibt, sollten administrative Zugänge nicht direkt möglich sein. Je weniger administrative Aufgaben einen bestimmten grafischen Kontext benötigen, um so leichter lassen sich selbst bei schlechten Internetverbindungen alle notwendigen Aufgaben erledigen.

Stimmen nach einem VPN-Zugang für den Administrator die Routing-Einträge in der aufgebauten VPN-Verbindung, kann er je nach Aufgabenstellung agieren. Entsprechend dem Sicherheitsniveau im Firmennetz lassen sich manche Systeme direkt erreichen, während sensible Systeme erst mittels anderer Systeme zugänglich sind. Mit den notwendigen Programmen auf beispielsweise einem Mac-System sind viele administrative Aufgaben auch remote möglich.


Bild 2: Für den Fernzugriff auf das Firmennetzwerk stehen dem Administrator zahlreich Anwendungen zur Verfügung.

Per XQuartz, SSH und X11-Forwarding lässt sich auf die Linux-Systeme zugreifen und mit Microsoft Remote Desktop sind die Windows-Systeme erreichbar. Apple Remote Desktop gestattet den Zugriff auf den Mac-Server. Der virt-manager macht die Konsolen der virtuellen Server sichtbar. Über zentrale Management-Server ist der SSH-Zugriff auf alle Computer der Firma per Public/Private-Key-Authentication eingerichtet. Das verwendete Management Framework erlaubt es, jeden im Firmennetz erreichbaren Computer auf Knopfdruck mit neuen oder angepassten Softwarepaketen zu versorgen. Durch die VPN-Verbindung mit dem Firmennetz sind auch die Home-Office-Computer im Netz erreichbar.

Fazit
Wenn es notwendig ist, kann eine Firma fast unverzüglich vom Home Office aus arbeiten. Private Rechner der Mitarbeiter für den Fernzugriff einzusetzen, verlangt nach der passenden, meist kostenpflichtigen Software mit der entsprechenden Konfiguration, damit keine Datenverbindungen zwischen Privatcomputer und Firmennetz erlaubt sind. Sobald der Home-Office-Arbeitsplatz ins Firmennetz darf, sind die entsprechenden Sicherheitsvorkehrungen zu beachten. Protokolle wie RDP, X-Window und SSH gestatten es dem Administrator, auf die verschiedenen Systeme zuzugreifen. Lediglich wenn ein Dienst im Netz nicht mehr erreichbar ist, bleibt nur noch der Fußmarsch.

Seite 2: Zugriff mit privatem oder firmeneigenen Computer auf das Netzwerk

<< Vorherige Seite Seite 2 von 2


jm/Andreas Roscher

Ähnliche Beiträge

Seite 2 - New Work – und jetzt?

Technologien zum Remote-Onboarding
Gerade das Onboarding neuer Kollegen hat sich in Zeiten von New Work und mobilem Arbeiten verändert. Vor allem in den letzten zwei Jahren hat der erste Arbeitstag häufig nicht im Büro, sondern aus dem Remote-Office stattgefunden. Auch dann wird eine einfache Inbetriebnahme der Arbeitsgeräte erwartet – ohne den persönlichen Kontakt mit den IT-Teams.

New Work – und jetzt?

Flexible Arbeitsmodelle sind für viele Unternehmen zum Standard geworden. Das bringt viele Vorteile für die Mitarbeiter – aber auch immer größere Herausforderungen für IT-Administratoren. Denn sie sollen flexibles, sicheres Arbeiten mit hohem Nutzungskomfort ermöglichen, sind dabei aber mit verschiedensten, komplexen Systemumgebungen und einer kritischen Sicherheitslage konfrontiert. Lesen Sie, welche Strategien und Technologien bei der praktischen Umsetzung helfen.

Schatten-IT im Home Office verhindern

Seit Beginn der Pandemie boomt das Home Office. Mehr Flexibilität, ein geringeres Infektionsrisiko und hohe Produktivität sind die Folgen. Doch wie immer gibt es auch eine Kehrseite: Gefahren aufgrund von Schatten-IT. Mitarbeiter nutzen unautorisierte Soft- und Hardware, um ihren Aufgaben nachzugehen und öffnen Hackern damit oft unbewusst Tür und Tor. Der Online-Artikel zeigt die Risiken auf und beleuchtet, was IT-Verantwortliche tun können, um die eigene Infrastruktur wirkungsvoll zu sichern.