Homeoffice oder Mobile Office?

Homeoffice oder Mobile Office?

Wenn man nicht an seinem festen Arbeitsplatz arbeitet, dann ist man im Homeoffice – oder? Ganz so einfach ist es nicht. Doch was unterscheidet Telearbeit, Homeoffice und mobile Arbeit eigentlich?

Aufgrund des neuartigen Coronavirus arbeiten derzeit viele Berufstätige nicht an ihrem üblichen Arbeitsplatz. Das heißt aber nicht automatisch, dass sie in einem Homeoffice tätig sind. Denn verschiedene Bezeichnungen haben unterschiedliche Bedeutungen. Welche Regeln gelten?

 

Der Begriff Telearbeit bezeichnet das, was man landläufig unter Homeoffice versteht: das ortsgebundene Arbeiten von zu Hause aus. Dies ist in der Arbeitsstättenverordnung definiert, wie Ufuk Altun vom Institut für angewandte Arbeitswissenschaft (ifaa) erklärt.

Dort steht, dass es sich um vom Arbeitgeber fest eingerichtete Bildschirmarbeitsplätze im Privatbereich der Beschäftigten handelt. Der Arbeitgeber hat für sie eine wöchentliche Arbeitszeit vereinbart und die Dauer der Einrichtung festgelegt.

Telearbeit braucht klare Vereinbarung

Wichtig ist außerdem, dass Arbeitgeber und Beschäftigte die Bedingungen der Telearbeit arbeitsvertraglich oder im Rahmen einer Vereinbarung festgelegt haben, erklärt Altun. Zudem ist der Arbeitgeber dafür verantwortlich, dass in den Privaträumen Mobiliar und Arbeitsmittel bereitgestellt und installiert sind.

Mobiles Arbeiten dagegen meint, dass Beschäftigte ihre Arbeit zeitweise an beliebigen Orten erledigen können und dafür keinen festen Arbeitsplatz im Unternehmen brauchen – also zum Beispiel mal beim Kunden, mal vom Restaurant aus, während einer Reise in der Bahn oder eben auch von zu Hause aus.

Auch für das Mobile Office gelten Vorgaben

Im Gegensatz zu Telearbeit ist mobiles Arbeiten aber nicht weiter gesetzlich definiert. Für das “Mobile Office”, wie die Arbeitsform oft auch bezeichnet wird, gelte die Arbeitsstättenverordnung nicht, erklärt der Experte. Dennoch seien die Vorgaben für Bildschirmarbeitsplätze zu bachten, wenn Beschäftigte regelmäßig mobile Arbeitsgeräte wie Notebook, Tablet oder Smartphone verwenden.

Außerdem gilt für beide Formen das Arbeitsschutzgesetz, an das sich Arbeitgeber und Beschäftigte halten müssen. “Auch das Arbeitszeitgesetz ist sowohl für Telearbeit als auch für mobile Arbeit verbindlich und einzuhalten, was gewisse Anforderungen an die Unternehmen und Beschäftigte stellt”, erklärt Altun. So gilt unter anderem die regelmäßige werktägliche Arbeitszeit von acht Stunden.

Telearbeit und mobile Arbeit stehen laut Altun grundsätzlich zudem unter dem Schutz der gesetzlichen Unfallversicherung. Allerdings ist der Versicherungsschutz jeweils sehr eng auf die Arbeitstätigkeit selbst bezogen und nicht auf das Umfeld, in dem sie verrichtet wird. Wer also beim Arbeiten zu Hause zum Beispiel auf dem Weg zur Toilette stürzen sollte, steht in der Regel nicht unter dem Schutz der gesetzlichen Unfallversicherung.


Gesichtserkennung: zwischen Bequemlichkeit und Überwachung

Biometrische ​Gesichtserkennung entwickelt sich zur ­allgegenwärtigen Technik. c’t erklärt, wie (gut) sie funktioniert, wann sie nützt und wann sie schadet.​
 
 
​ Gesichtserkennung: zwischen Bequemlichkeit und Überwachung

 

 
 

Als im Januar bekannt wurde, dass sich das bis dato unbekannte US-Start-up Clearview AI eine globale Personensuchmaschine aus Milliarden Social-Media-Fotos aufgebaut hat, schlugen Datenschützer Alarm. Etwa gleichzeitig brachte die Bundesregierung ein Gesetzesvorhaben auf den Weg, das Manipulationen an biometrischen Fotos in Personalausweis und Reisepass verhindern sollte – was Diskussionen über die generelle Sicherheit biometrischer Verfahren wiederaufleben ließ. In dieselbe Kerbe schlug die Europäische Union mit ihren Überlegungen, Echtzeit-Gesichtserkennung im öffentlichen Raum vorerst zu verbieten und stattdessen die Risiken beim Einsatz der Technik besser zu erforschen.

Andererseits vertrauen iPhone-Besitzer auf Apples Gesichtserkennung Face ID, die das Smartphone entsperrt und Zahlungen abwickelt. Bankkonten kann man bequem via Online-Authentifizierungsverfahren eröffnen und Amazon möchte vollautomatisiertes Einkaufen über die hauseigene Gesichtserkennung Rekognition realisieren.

Das alles ergibt ein recht verwirrendes Gesamtbild: Funktioniert Gesichtserkennung nun oder nicht? Schützt sie den Rechtsstaat oder führt sie direkt in den Überwachungsstaat? Und kann die Technik überhaupt unter Schutz der persönlichen Daten funktionieren oder ist das ein Widerspruch in sich?

Simple Antwort: Es kommt darauf an, denn Gesichtserkennung findet in unterschiedlichen Szenarien und damit unter unterschiedlichsten Bedingungen statt. c’t erklärt, welche Sicherheits- und Datenschutzprobleme die jeweiligen Anwendungen aufwerfen können.

Außerdem geben wir einen Einblick in den jeweiligen Stand der Technik – eine zunehmend raffinierte Kombination aus Hardware und selbstlernenden Algorithmen (Deep Learning). Diese Netze lernen selbstständig, worin sich Individuen unterscheiden, indem sie während einer Trainigsphase Millionen von unterschiedlichen Gesichtsfotos (oder Fingerabdrücke, Venen et cetera) miteinander vergleichen. Danach können sie ihr Wissen auf beliebige unbekannte Fotos anwenden.

Ausgereifte Authentifizierungssysteme fallen auf simple Täuschungsmanöver nicht mehr herein. Angriffe mit Silikonmasken oder Fotos aus dem Internet parieren sie mit 3D-Technik und Lebendigkeits-Check. Doch nicht jeder Hersteller ist up to date – und die modernen Algorithmen haben ihre ganz eigenen Schwachstellen, die vor allem bei der Identifikation von Personen erhebliche Probleme aufwerfen können: Die Funktionsweise der Netze ist kaum durchschaubar und ihre vermeintlich neutralen “Entscheidungen” spiegeln oft Stereotype und Vorurteile wider.

Wer sich Personensuchmaschinen und Überwachungssystemen entziehen möchte, anonymisiert seine Fotos oder teilt sie nur privat. Einige Anonymisierungstechniken nutzen geschickt die Schwächen der Deep-Learning-Algorithmen aus und funktionieren sogar im echten Leben – müssen es aber erst mal vom Labor in die Praxis schaffen. An Überwachungsstechnik wird deutlich intensiver geforscht.


 

Ransomware-Gangs bauen ihre Erpressungsstrategien weiter aus

Die Macher von “Maze” teilen ihre Public-Shaming-Website mit anderen Gangs. Die “REvil”-Gang verschachert derweil kopierte (Promi-)Daten an den Meistbietenden.

 

Teamwork und Versteigerungen: Ransomware-Gangs verbessern Erpressungsstrategien

Bereits seit Ende 2019 verfolgen “erfolgreiche” Ransomware-Gangs wie etwa die Macher von Maze, Sodinokibi aka REvil, DoppelPaymer oder neuerdings auch Ragnar Locker eine modifizierte Erpressungsstrategie: Sie setzen nicht länger nur auf das Verschlüsseln von Daten, sondern kopieren diese zusätzlich auch von den infizierten Systemen. Um den Druck auf ihre Opfer zu erhöhen, drohen sie anschließend mit der Veröffentlichung sensibler Dokumente in Untergrundforen oder auf eigens dafür eingerichteten “Public Shaming”-Websites.

Das Abgreifen von Daten beschert den Gangs darüber hinaus auch noch die Möglichkeit, Firmenkunden direkt zu kontaktieren – so geschehen kürzlich bei einem Ransomware-Angriff auf die Technischen Werke Ludwigshafen. Schlagen alle Erpressungsversuche fehl (oder auch nicht), bleibt der Verkauf der Daten in Untergrundforen und/oder der Missbrauch für Phishing-Angriffe mit dem Ziel, die eigene Malware weiterzuverbreiten.

Einige Gangs bauen vorhandene Public-Shaming- und Verkaufsstrategien derzeit weiter aus: Sicherheitsforscher berichten, dass die “Maze”-Gang ihre Public-Shaming-Website für weitere Gruppen geöffnet hat, die dort ebenfalls ihre kopierte Daten veröffentlichen. Und auch bei der Erpresser-Crew um Sodinokibi/REvil gibt es Neuigkeiten: Sie versteigert sensible Daten, darunter wohl auch Daten von Prominenten, im Rahmen von Online-Auktionen auf ihrer eigenen Website.

 

Über eine Zusammenarbeit zwischen der “Maze”-und der “LockBit”-Gang, die ein Ransomware-as-a-Service-Modell verfolgt, berichtet Bleeping Computer. Maze veröffentlichte demnach von LockBit kopierte Daten auf der Gang-eigenen Leak-Website. Die Gruppe bestätigte die Zusammenarbeit gegenüber Bleeping Computer und kündigte darüber hinaus an, die eigene Plattform sowie die im Ransomware-“Business” gesammelten Erfahrungen auch noch mit einer weiteren Gruppe teilen zu wollen. Man betrachte andere Gangs nicht als Konkurrenten, sondern als Partner.

Die Frage, ob Maze von der Zusammenarbeit auch finanziell profitiere, etwa in Gestalt eines Anteils an gezahlten Lösegeldern, wollte die Gang nicht beantworten.