Informationstechnologie im KMU
  • Individuelle Beratung
  • Über Blog und Author
  • Kontakt

Teamwork und Homeworking

Teamwork und Homeworking

IT-Lösungen und Tipps für Homeworking und Teamwork an verteilten Orten.

IT-Lösungen für Teamwork und Homeworking

Diese Software unterstützt Sie dabei:

  • Videokonferenz, Chat
  • E-Mail
  • gemeinsamer Kalender
  • Zentrale Dokumentablage, Team-Websites
  • Virtual/Remote Desktop
  • Lösung für verschlüsselten Datentransfer (VPN, HTTPS)
  • 2-Faktor-Authentifizierung zum Absichern von Logins

Team- und Office-Lösungen

Viele Team- und Office-Lösungen beinhalten Software für Videokonferenzen, Chats, E-Mail, Kalender, zentrale Dokumentablagen und Team-Websites.

Aufgrund der Corona-Krise bieten mehrere Hersteller derzeit Ihre Lösungen kostenlos an:

MicrosoftTeams ist für KMU für 6 Monate kostenlos nutzbar. Weitere Informationen dazu
Google G-Suite bietet derzeit kostenlose Webmeetings bis 250 Personen. Weitere Informationen zu G-Suite
CiscoDie Videokonferenzsoftware WebEx kann derzeit gratis genutzt werden. Weitere Informationen dazu

Virtual / Remote Desktop

Mitarbeitern ohne Firmen-Notebook sollte ein Virtual-Desktop zu Verfügung gestellt werden.

Damit haben die Mitarbeiter die gleiche Umgebung wie auf dem PC im Büro. Auch ist es nicht mehr notwendig, dass Geschäftsdokumente zur Bearbeitung auf den privaten PC geladen werden und dort ev. Software installiert werden muss.

Voraussetzung ist allerdings, dass der Mitarbeiter einen privaten PC für den Zugriff hat. Ist das nicht der Fall, dann ist ein Firmen-Notebook die einfachste Lösung.

Bekannte Virtual/Remote-Desktop-Lösungen sind Windows Server Remote Desktop, Windows Virtual Desktop, Citrix oder TSplus. Auch Cloud Service Provider bieten solche Lösungen an.

Verschlüsselter Datentransfer

Die meisten Webservices (Zugriff mit dem Browser) bieten eine verschlüsselte Datenübertragung mit HTTPS, das Sie auch nutzen sollten.

Wenn Sie aber eine auf dem PC installierte Software nutzen, welche mit einem Server kommuniziert (Client-Server-Software), dann sollten Sie für verschlüsselten Datentransfer VPN implementieren.

Weiters dazu finden Sie untern IT-Sicherheit für KMU.

2-Faktor-Authentifizierung

Schwache Passwörter sind besonders kritisch bei Webservices.

Die Sicherheit können Sie mit 2-Faktor-Authentifizierung (Username/Password und wechselnder Code) deutlich erhöhen.

Weiters dazu finden Sie untern IT-Sicherheit für KMU.

Tipps

Terminvereinbarungen

Versenden Sie Termine für Besprechungen und fordern Sie alle dazu auf, die Termine im Kalender zu bestätigen oder abzusagen.

Fehlende Disziplin verursacht hier sinnlosen Aufwand für die Nachverfolgung, ob nun alle notwendigen Personen auch teilnehmen können oder nicht.

Videokonferenzen

Bei Videokonferenzen ist die Audioverbindung kritisch, daher

  • Nutzen Sie ein Headset statt des eingebauten Mikrofons für eine gute Verständlichkeit der Stimme
  • Wenn es Bandbreitenprobleme gibt, dann deaktivieren Sie das Video

Austausch von Dateien

E-Mail ist kein sicheres Medium. Vermeiden Sie daher das Versenden von interner/geheimer Information per E-Mail.

Um Dokumente im Team weiterzuleiten, sollten Sie dieses erst auf einer Team-Websites speichern und dann nur den Link im E-Mail einfügen.

Alternativ können Sie für den Versand auch Chat-Tools nutzen, welche verschlüsselte Verbindungen verwenden.

IT-Sicherheit

Achten Sie auf starke IT-Sicherheit bei allen IT-Services, welche im Internet erreichbar sind und sensible Informationen gespeichert haben:

  • Nutzen Sie 2-Faktor-Authentifizierung auf Web-Portalen für Mitarbeiter oder Partner
  • Halten Sie die Software auf dem aktuellen Stand, um das Risiko von Sicherheitslücken zu reduzieren

Teilen mit:

  • Klick, um auf Facebook zu teilen (Wird in neuem Fenster geöffnet) Facebook
  • Klicken Sie, um auf X zu teilen (Wird in neuem Fenster geöffnet) X

Gefällt mir:

Gefällt mir Lade …
Vorheriger BeitragFragen&Antworten zu IT-KnowhowQuestion&Answer, Frage&AntwortNächster Beitrag Geschäftsprozess-ManagementLogistikkette

Weitere Artikel

  • Implementierung eines Webshops
  • App für Kunden oder interne Verwendung entwickeln
  • Cloud Computing für KMU
  • Daten aus Anwendungen kombinieren, Anwendungsintegration
  • Chatbot für Self-Service und Produktberatung implementieren

Kategorien

  • Generische Lösungen
  • Allgemeines
  • Analyse
  • Planung von IT-Projekten
  • Spezifische Produkte
  • Anforderungsdefinition
  • Beschaffung
  • Feinspezifikation
  • Entwicklung, Customizing
  • Fragen&Antworten
  • Test/Abnahme
  • Schulung/Go-Live
  • Der IT-Betrieb
  • Zusammenarbeit

Schlagwörter

agiles Projektmanagement backup Berichte BI big data build cloud cloud-computing Cloud-Service cloud-services cloud backup cloud computing collaboration desaster recovery digitale transformation digital transformation disaster recovery DSGVO ERP Feinkonzept industrie 4.0 IT-Seccrity IT-Training kmu software vergleich Kundenportal lessons learned office office-software Office365 office365 use cases projektabschluss Projektstruktur Ressourcenplanung restore risiko sicherheit sicherheitskonzept sicherung software cloud software vergleich Team-Software Training Warenwirtschaft Website zusammenarbeit
Impressum und Datenschutz

Kategorien

  • Generische Lösungen
  • Allgemeines
  • Analyse
  • Planung von IT-Projekten
  • Spezifische Produkte
  • Anforderungsdefinition
  • Beschaffung
  • Feinspezifikation
  • Entwicklung, Customizing
  • Fragen&Antworten
  • Test/Abnahme
  • Schulung/Go-Live
  • Der IT-Betrieb
  • Zusammenarbeit
Cookie-Zustimmung verwalten
Wir verwenden Cookies, um unsere Website und unseren Service zu optimieren.
Unsere Datenschutzerklärung
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Optionen verwalten Dienste verwalten Verwalten Sie {vendor_count} Lieferanten Lesen Sie mehr über diese Zwecke
Einstellungen
{title} {title} {title}
%d