Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

23.08.1996 - 

Home-Office/Teleworker am weltweiten Netz

Internet als verlängerter Arm des Unternehmens

Was braucht der Telearbeiter für den Einstieg ins Internet? Einen leistungsfähigen PC, ein Modem oder eine ISDN-Karte, die Software für den Verbindungs- aufbau, Internet-Anwendungen wie Mail-Programm und WWW-Browser sowie einen Provider, der ihm die Tür ins Netz der Netze öffnet. Unter einem 486er PC mit 8 MB Hauptspeicher und Farbmonitor sollte der Home-Worker seinen Anspruch nicht ansiedeln, denn wer kann schon der Verlockung widerstehen, durchs WWW (World Wide Web) zu surfen und eine der bunten Web-Seiten aufzurufen, obgleich das System aus beruflichen Zwecken eigentlich nur zur Textverar- beitung oder Programmierung dient.

Ein Telefonanschluß im Arbeitszimmer läßt sich beim professionellen Teleworker als State of the art voraussetzen. Über ein Modem oder - wenn ein ISDN-Zugang eingerichtet wurde - über eine ISDN-Karte wird der Rechner ans öffentliche Fernsprech- beziehungsweise ISDN-Netz angedockt. Darüber kommt der Kontakt zum Provider zustande, bei dem ein System empfangsbereit am Telefonnetz hängt und die analogen (Modem-) oder digitalen (ISDN- )Signale aufnimmt. Da während der gesamten Verbindungszeit die Telefonverbindung aufrechterhalten wird, spielt die Lage der Einwählknoten (Points of presence = POPs) bei der Auswahl des Providers eine wichtige Rolle. In großen Städten gibt es viele, außerhalb der Ballungszentren hat jedoch die Telekom mit ihrem T- Online-Dienst die Nase vorn.

Daneben sollte aber auch die zur Verfügung stehende Bandbreite berücksichtigt werden. Hier kann der staatliche Dienst nach Erfahrung der T-Online-Kunden noch nicht als lobendes Beispiel bezeichnet werden. Doch auch bei den privaten Anbietern sind die erreichten Übertragungsgeschwindigkeiten oft wechselnd und hängen unter anderem von der Zahl der Zugriffe auf die Leitungen des Providers sowie vom Verkehrsaufkommen im Internet an sich ab.

Das Programm für den Verbindungsaufbau stellt in der Regel der Provider zur Verfügung. Die Software ermöglicht es, daß die Windows-basierten Internet-Anwendungen das TCP/IP-Protokoll unterstützen, über das im Netz der Netze die gesamte Kommunikation läuft. Windows bietet in der Datei Winsock.dll bereits eine entsprechende Schnittstelle, die von den unterschiedlichen Zugangsprogrammen jeweils modifiziert wird.

Für den PC-Benutzer mit Wählanschluß präsentiert sich TCP/IP als PPP (Point to point Protocol) oder SLIP (Serial Line Internet Protocol) - zwei Protokolle, die TCP/IP auf seriellen Verbindungen bereitstellen.

Anwendungsprogramme für die Internet-Dienste wie E-Mail, File Transfer Protocol (FTP) und WWW sind günstig zu beschaffen. Manche Programme werden sogar kostenlos über das Internet bereitgestellt. In der Windows-Welt ist der "Netscape Navigator" bislang Marktführer. Dieser Browser ermöglicht das Surfen im WWW, das Versenden von E-Mails, die Dateiübertragung sowie die Nutzung anderer Internet-Dienste. Auch Microsoft hat mit dem "Internet Explorer" eine Internet-Software im Programm. Außerdem gibt es eine Reihe weiterer Anbieter.

Eine Alternative zum privaten Internet-Anschluß ist der Zugang über das Firmennetz - vorausgesetzt, die berufliche Nutzung steht im Vordergrund und das Unternehmen verfügt über eine zentrale Anbindung. Der Teleworker wählt sich via Modem oder ISDN-Anschluß direkt in den Firmen-Server ein und kann von dort wie ein interner Mitarbeiter ins Internet.

Die Möglichkeiten der weltumspannenden Kommunikations- und Informationsplattform stehen dem Heimarbeiter bei beiden Anschlußvarianten offen. Welche Zugangsart gewählt wird, hängt von diversen Faktoren ab: der Entfernung zum Unternehmen, der Häufigkeit der Kommunikation sowie der Vertraulichkeit der Daten.

Der elektronische Briefverkehr steht in der Nutzungsskala des Internet ganz oben. Während der Mitarbeiter im Betrieb über das firmeninterne Mail-System ständig erreichbar und informiert ist, sind die extern Beschäftigten von diesem Kommunikationsfluß ausgeschlossen. Eine eigene Mail-Verbindung zu Hause behebt dieses Manko. Wichtige Informationen lassen sich so auch auf elektronischem Weg zwischen Firma, Kunden und Telearbeiter austauschen.

Bei der direkten Einwahl in das Firmennetz erfolgt der Mail- Transfer über den internen Mail-Server des Unternehmens. Benutzer von Home-PCs mit eigenem Internet-Zugang erhalten die Nachrichten in der Regel über das Mail-Gateway des Providers. Sie haben auch eine eigene Mail-Adresse, etwa koenig.ludwigt-online.de. Kommunikationspartner müssen jedoch nicht extra die private Internet-Adresse des Remote-Users kennen. Sie senden ihre Nachricht an die Firmenadresse des Mitarbeiters, zum Beispiel koenig.ludwigschlossgmbh.de. Der zentrale Mail-Server leitet die eingehende Nachricht mit Hilfe eines Forward-Befehls automatisch an den Teleworker weiter.

Für den Datenaustauch das File Transfer Protocol

Die im Netscape Navigator integrierte Mail-Komponente gestattet es beispielsweise auch, einen beliebigen Absender einzutragen. Nimmt der Mitarbeiter hier die Firmenanschrift statt der eigenen Mail- Adresse und trägt im Feld "Reply to" ebenfalls die Firmenadresse ein, ist zudem nur noch für Fachleute erkennbar, daß es sich um einen eigenen Internet-Anschluß handelt.

Dient die Remote-Anbindung in erster Linie dem Austausch elektronischer Briefe mit Kollegen und Kunden, läßt sich beispielsweise die Entfernung von Zuhause zum Einwahlpunkt als Kriterium für die Wahl eines Anschlusses heranziehen. So kann ein Internet-Zugang über einen lokalen Provider günstiger kommen, als wenn bei der Einwahl ins Telefonnetz der Ferntarif der Telekom zu Buche schlägt. Handelt es sich um wenig sensitive Nachrichten, ist hier auch die Sicherheit kein großes Thema.

Wesentlich schwieriger wird die Entscheidung für die eine oder die andere Art der Remote-Anbindung, wenn der Teleworker mit seinem Arbeitgeber viele Daten austauscht. Das Internet bietet dafür das File Transfer Protocol, das auf dem TCP/IP-Protokoll aufsetzt. Unternehmensinterne Dokumente lassen sich über diesen Dienst auf den heimischen Rechner laden, bearbeiten und wieder zurück zur Firma schicken.

Im Softwarebereich kann der Entwickler so zu Hause arbeiten und seine Programme problemlos auf dem Firmen-Server ablegen, um sie den Kollegen zur Verfügung zu stellen. Ein Vertriebsmann erledigt beispielsweise seine Aufträge am Heimrechner und sendet die Bestellungen ans Unternehmen. Auch Informationen wie Preislisten etc. landen via FTP auf dem Monitor des Home-PCs.

Die Angebote der Konkurrenz begutachten

Beim direkten Remote-Zugriff muß der Datentransfer nicht zwingend über FTP erfolgen. Diese Variante bietet sich jedoch an, wenn das Unternehmen intern ein TCP/IP-Netz betreibt. Ansonsten läßt sich das Ganze über eine Vielzahl nicht TCP/IP-basierter Remote-Access- Lösungen realisieren. Auch eine Anbindung des externen Rechners über Notes ist hier denkbar. Der Zugang zum Internet bietet allerdings auch die Möglichkeit, auf die WWW-Seiten der Firma zuzugreifen oder die Angebote der Konkurrenz zu begutachten - ein Aspekt, der für Vertriebsleute eine Rolle spielen kann.

Beim Datenaustausch sprechen einige Faktoren dafür, sich ohne Umweg über einen Provider ins Firmennetz einzuwählen. Punkt eins ist die Geschwindigkeit. Das öffentliche Telefon- und ISDN-Netz ist nicht so überlastet wie das Internet und garantiert eine zuverlässige Übertragung. Beim Internet variieren die Transfergeschwindigkeiten je nach dessen Auslastung. Daß Datenpakete während ihrer Reise über unzählige Router verlorengehen können, ist ebenfalls kein Geheimnis. Hinzu kommt der Sicherheitsaspekt. Das Risiko, daß Telefon-Hacker via Analog- oder ISDN-Leitung versandte Daten abfangen, ist relativ gering. Im Umfeld des Internet ist Hacking jedoch nahezu eine Sportart. Die Sicherheitslücken des TCP/IP-Protokolls, der Internet- Applikationen sowie von Unix an sich machen es Hackern leicht, sich Zugang zu Daten und Rechnern zu beschaffen.

Überträgt ein Software-Entwickler seine daheim fabrizierten Programmteile an eine firmeninterne Sammelstelle, kann er in der Regel das Risiko eingehen, die Datei via Internet zu überspielen. Allerdings empfiehlt sich dies nur für kleinere Datenpakete, da manche Programme die Übertragung nach einer bestimmten Zeit abbrechen. Sickern die Daten aufgrund einer hohen Netzbelastung nur tröpfchenweise durchs Internet, kann es also leicht geschehen, daß der Transfer gestoppt und das Überspielen so zur Geduldsarbeit wird.

Für den Vertriebsmitarbeiter ist die Entscheidung, Aufträge via Internet zu verschicken, schon heikler. Wer sähe es schon gern, wenn die Konkurrenz die Daten abfängt. Das gilt auch für Preisinformationen, die sich der Außendienstler auf gleiche Weise vom Firmen-Server holt.

Fällt die Wahl zugunsten eines direkten Internet-Zugangs aus, kommen Unternehmen und Teleworker um Schutzvorrichtungen nicht herum. Neben Firewall-Systemen, die eigentlich jede Firma implementiert haben sollte, die über einen zentralen Internet- Zugang verfügt, sind Verschlüsselungs- und Authentifizierungsmechanismen einzurichten. Die Codierung hat zum Ziel, daß sich die Pakete nur vom rechtmäßigen Empfänger lesen lassen. Authentifizierung stellt die Identität des Kommunikationspartners sicher und definiert die Zugriffsrechte.

Neuere Firewall-Systeme unterstützen bereits Verschlüsselung und Authentifizierung, etwa die Securemote-Option von "Firewall-1" oder die VPN-Option in der kommenden Version 4.0 von "Borderware". Eine bekannte Software, um Texte zu verschlüsseln, ist das als Freeware erhältliche "Pretty Good Privacy" (PGP), das mit einem öffentlichen und einem privaten Schlüssel arbeitet. Die Daten werden mit dem öffentlichen Schlüssel des Empfängers codiert, der den Text mit seinem privaten Schlüssel wieder decodiert.

Die Benutzeridentifikation kann auf verschiedene Weise erfolgen. Hier gibt es manuelle und maschinenbasierte Verfahren. User-IDs in Verbindung mit einfachen Paßwörtern zählen zur ersten Kategorie. Doch eignen sie sich für den Schutz sensibler Daten nur bedingt. Kommt ein Unbefugter in den Besitz des Kennworts, erhält er problemlos Zugang zum System. Bei Telnet-Verbindungen, die einem Benutzer via Internet die Einwahl in einen remoten Host ermöglichen, nehmen User-Name und Paßwort unverschlüsselt ihren Weg über die Leitung.

Eine bessere Möglichkeit der Identitätsprüfung bieten Einmal- Paßwörter, etwa die vom Home-Banking bekannten Transaktionsnummern. Bei jeder Überweisung muß zur Sicherheit eine in der TAN-Liste aufgeführte Ziffernfolge in fortlaufender Reihenfolge eingegeben werden, nur dann wird der Auftrag akzeptiert.

Vorsicht bei (unter) 40-Bit-Codes

Mittlerweile sind maschinenbasierte Lösungen auf dem Markt, die beispielsweise das Challenge-Response-Verfahren nutzen. Dazu zählen Hardwaresysteme wie die scheckkartengroßen Crypto- cards. Will der Teleworker via Internet auf einen Rechner im Unternehmen zugreifen, prüft dieser zuerst seine Identität. Auf dem Bildschirm des Home-PCs erscheint bei jeder Anfrage ein neuer Zahlencode, der vom Benutzer in die Cryptocard eingetippt wird. Die Karte generiert die Anwort, die wieder in den PC eingegeben werden muß.

Andere Varianten arbeiten beispielsweise zeitbasiert, etwa Secure ID. Hier besitzt der externe Mitarbeiter eine Karte, die in bestimmten Zeitabständen synchron mit dem Server eine Nummer generiert, die bei Anfrage als Paßwort verwendet wird.

Setzt ein Unternehmen diese Verschlüsselungs- und Authentifizierungs-Techniken ein, läßt sich auch im Internet eine relativ sichere Datenübertragung realisieren. Voraussetzung ist jedoch, daß der Algorithmus fehlerfrei ist und zur Verschlüsselung der Daten lange Codes verwendet werden. Vorsicht ist bei den derzeit in den USA zum Export freigegebenen Algorithmen geboten, die sich auf maximal 40-Bit-Codes beschränken.

Greift der Heimarbeiter über eine direkte Wählverbindung auf das Unternehmensnetz zu, sind diese Schutzmaßnahmen weniger erforderlich. Entscheidet sich das Unternehmen jedoch dafür, für seine Teleworker entsprechende Sicherheitsvorrichtungen aufzubauen, ist damit auch der Weg zum virtuellen privaten Netz nicht mehr weit: einem geschlossenen Netz, das die Leitungen des Internet benutzt. Lieferanten und Händler lassen sich so via Internet mit Informationen versorgen, die der breiten Öffentlichkeit vorenthalten bleiben. Ein Teil des WWW-Servers kann ausschließlich definierten Benutzergruppen geöffnet werden, während andere Informationen dem Internet zur Verfügung stehen.

Die Entscheidung, Teleworker mit einem Internet-Anschluß auszustatten, sollte deshalb nicht unabhängig von der Unternehmensstrategie getroffen werden. Geht der Zug in Richtung TCP/IP-basiertes Netz, ist die Internet-Technologie auch gut für interne Zwecke einsetzbar, allen voran das WWW. Entsprechende Inhouse-Lösungen werden unter dem Schlagwort Intranet bereits genutzt. Erst wenn diese Lösungen implementiert sind, kann das Internet den Teleworker in den internen Arbeitsablauf einbinden.

Internet-Provider

Eunet, Dortmund, Telefon: 0231/972-00, www.eunet.de

Compuserve, Unterhaching, Telefon 0130/ 37 32, www.compuserve.de

Internet Services (vormals MAZ), Hamburg, Telefon 040/766 29 16 23, www.maz.net

T-Online, Bonn, 01 30/01 90, www.t-online.de

Microsoft Network, 01 30/81 44 79, www.de.msn.com

AOL, Hamburg, 01 80/531 31 64, germany.web.aol.com

Xlink, Karlsruhe, 07 21/965 20, www.xlink.de

Eine Liste lokaler Provider und Points of presence (POPs) finden Sie beispielsweise unter http://www.dpunkt.de/produkte/lux/ipp.html.

ANGEKLICKT

Ein Internet-Zugang läßt sich als Alternative zur klassischen Remote-Anbindung via Telefonleitung verwenden. Soll der Teleworker darüber in den internen Informationsfluß eingebunden werden, sind allerdings seitens des Unternehmens umfassende Sicherheitsmaßnahmen erforderlich. Sind diese implementiert, ist der Weg zum virtuellen privaten Netz nicht mehr weit.

*Stefanie Schneider ist freie Fachjournalistin in München.