DE

Datenschutz im Homeoffice: Sichere Arbeit von zu Hause

Datenschutz im Homeoffice: Sichere Arbeit von zu Hause

29.01.2026

Lesezeit 6 Minuten

Zusammenfassung

Umfassende Anleitung für Unternehmen zur rechtssicheren und technisch korrekten Umsetzung von Datenschutz im Homeoffice unter Berücksichtigung der DSGVO-Anforderungen und praktischer Sicherheitsmaßnahmen.

Zusammenfassung

Umfassende Anleitung für Unternehmen zur rechtssicheren und technisch korrekten Umsetzung von Datenschutz im Homeoffice unter Berücksichtigung der DSGVO-Anforderungen und praktischer Sicherheitsmaßnahmen.

Die Arbeitswelt hat sich grundlegend verändert: Jeder dritte Arbeitnehmer in Deutschland arbeitet mittlerweile zumindest zeitweise von zu Hause. Was zunächst als Notlösung während der Pandemie begann, ist heute fester Bestandteil moderner Arbeitskultur. Doch mit dieser Flexibilität entstehen neue Herausforderungen – insbesondere beim Datenschutz. Wenn vertrauliche Kundendaten, Geschäftsgeheimnisse und personenbezogene Informationen den geschützten Rahmen Deines Büros verlassen, steigen die Sicherheitsrisiken exponentiell.

Die Datenschutz-Grundverordnung (DSGVO) macht keine Ausnahme für das Homeoffice. Im Gegenteil: Als Arbeitgeber trägst Du die volle Verantwortung für die Einhaltung aller Datenschutzbestimmungen, unabhängig davon, wo Deine Mitarbeiter tätig sind. Bei Verstößen drohen Bußgelder von bis zu 20 Millionen Euro oder 4 Prozent des weltweiten Jahresumsatzes – je nachdem, welcher Betrag höher ist.

In diesem umfassenden Leitfaden erfährst Du, wie Du den Datenschutz im Homeoffice rechtssicher gestaltest, welche technischen Mindeststandards erforderlich sind und wie Du eine DSGVO-konforme Homeoffice-Vereinbarung erstellst.

Rechtliche Grundlagen: DSGVO-Anforderungen für mobiles Arbeiten

Die DSGVO kennt keinen separaten Rechtsrahmen für Homeoffice. Artikel 32 DSGVO verpflichtet Dich als Verantwortlichen, "geeignete technische und organisatorische Maßnahmen" zu treffen, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten. Im Homeoffice-Kontext bedeutet dies konkret: Du musst sicherstellen, dass personenbezogene Daten auch außerhalb der kontrollierten Büroumgebung vor unbefugtem Zugriff, Verlust oder Manipulation geschützt sind.

Als Arbeitgeber bist Du der Verantwortliche im Sinne der DSGVO – Deine Mitarbeiter handeln als Auftragsverarbeiter. Diese Unterscheidung ist entscheidend: Die Haftung für Datenschutzverstöße liegt bei Dir, nicht bei Deinen Mitarbeitern. Daraus ergeben sich weitreichende Pflichten: Du musst nicht nur geeignete Sicherheitsmaßnahmen definieren, sondern auch deren konsequente Umsetzung überwachen und dokumentieren.

Die juristische Herausforderung beginnt bereits bei der Vertragsgestaltung. Eine rechtssichere Homeoffice-Datenschutzvereinbarung muss folgende Elemente enthalten: die genaue Beschreibung der zu verarbeitenden Datenkategorien, konkrete technische und organisatorische Maßnahmen, Regelungen zur Nutzung privater Geräte, Weisungsbefugnisse des Arbeitgebers, Kontrollrechte und Sanktionsmöglichkeiten sowie die Verpflichtung zur unverzüglichen Meldung von Datenschutzvorfällen.

Besonders kritisch ist die Abgrenzung zwischen dienstlichen und privaten Daten. Viele Unternehmen übersehen, dass auch Metadaten (Verbindungsdaten, Standortinformationen, Nutzungszeiten) dem Datenschutz unterliegen. Eine durchdachte Arbeitsorganisation schafft hier klare Strukturen.

VerantwortungsbereichArbeitgeber (Verantwortlicher)Arbeitnehmer (Auftragsverarbeiter)
Rechtliche HaftungVollständigKeine direkte Haftung
Technische InfrastrukturBereitstellung & WartungBestimmungsgemäße Nutzung
SicherheitsmaßnahmenDefinition & KontrolleUmsetzung nach Weisung
DokumentationspflichtUmfassendMeldung von Vorfällen
DatenschutzverstößeBußgelder bis 20 Mio. €Arbeitsrechtliche Konsequenzen

Technische Mindeststandards für IT-Sicherheit im Homeoffice

Die IT-Sicherheit im Homeoffice beginnt mit der Auswahl geeigneter Verschlüsselungsprotokolle. Ein VPN (Virtual Private Network) ist heute Mindeststandard – doch nicht jede VPN-Lösung erfüllt die DSGVO-Anforderungen. Du solltest ausschließlich Lösungen mit AES-256-Verschlüsselung und Perfect Forward Secrecy einsetzen. IPSec oder OpenVPN mit entsprechender Konfiguration haben sich in der Praxis bewährt. Wichtig: Die VPN-Verbindung muss zwingend vor jedem Datenzugriff etabliert werden – eine nachgelagerte Verschlüsselung ist unzureichend.

Der zweite kritische Baustein ist die Endpoint Security. Jedes Gerät, das auf Unternehmensdaten zugreift, stellt eine potenzielle Schwachstelle dar. Eine moderne Mobile Device Management (MDM) Lösung ermöglicht Dir die zentrale Verwaltung, Überwachung und Absicherung aller Endgeräte. Konkret sollte Deine MDM-Lösung folgende Funktionen bieten: automatische Patch-Verwaltung und zeitnahe Updates, Festplattenverschlüsselung (BitLocker oder äquivalent), Remote Wipe bei Geräteverlust, Richtlinien-Durchsetzung für Passwörter sowie Geräte-Compliance-Monitoring.

Die Bedeutung regelmäßiger Updates wird oft unterschätzt: Über 60 Prozent erfolgreicher Cyberangriffe nutzen bereits bekannte Sicherheitslücken, für die längst Patches verfügbar sind. Automatisierte Update-Prozesse sind daher kein Luxus, sondern Pflicht.

Bei der Datenspeicherung gilt das Prinzip: Cloud-Lösungen nur mit deutschen oder EU-Serverstandorten. Der Datentransfer in Drittländer ist seit dem Schrems-II-Urteil erheblich erschwert. Achte auf entsprechende Zertifizierungen (ISO 27001, SOC 2) Deiner Cloud-Anbieter. Die Verwaltung technischer Systeme erfordert spezialisiertes Know-how.

SicherheitskomponenteMindestanforderungEmpfohlene LösungKritikalität
VPN-VerschlüsselungAES-128AES-256 mit PFSSehr hoch
Endgerät-SchutzAntivirusNext-Gen EDRHoch
FestplattenverschlüsselungBitLocker/FileVaultHardware-basiertSehr hoch
Multi-Faktor-AuthentifizierungSMS-basiertHardware-Token/BiometrieHoch
Backup-FrequenzWöchentlichTäglich inkrementellMittel
Patch-ManagementManuell monatlichAutomatisiert täglichSehr hoch

Datentrennung und BYOD-Management: Private Geräte rechtssicher nutzen

Die Nutzung privater Geräte im Homeoffice (Bring Your Own Device, BYOD) ist datenschutzrechtlich besonders heikel. Einerseits wünschen sich Mitarbeiter die Flexibilität, ihre vertrauten Geräte zu nutzen. Andererseits entsteht eine komplexe Gemengelage aus betrieblichen und privaten Daten, die eine klare Abgrenzung erschwert.

Containerisierung ist hier die Lösung der Wahl. Moderne Container-Technologien schaffen eine strikte Trennung zwischen privater und beruflicher Nutzung auf demselben Gerät. Der berufliche Container funktioniert wie ein separates, verschlüsseltes Betriebssystem innerhalb des privaten Geräts. Innerhalb dieses Containers gelten dieselben Sicherheitsrichtlinien wie auf Unternehmensgeräten: verschlüsselte Speicherung, kontrolle Netzwerkzugriffe, zentrale Verwaltung. Bei Beendigung des Arbeitsverhältnisses kannst Du den Container remote löschen, ohne private Daten zu berühren.

Alternativ bietet sich Desktop-Virtualisierung an. Statt Daten lokal zu speichern, greift der Mitarbeiter auf eine virtuelle Desktop-Umgebung zu, die komplett auf Deinen Servern läuft. Das lokale Gerät dient nur als Anzeige – ähnlich einem Terminal. Der Vorteil: Unternehmendaten verlassen nie Deine kontrollierte Infrastruktur. Der Nachteil: Höhere Anforderungen an Bandbreite und Latenz, eingeschränkte Offline-Nutzung.

Unabhängig von der gewählten Lösung musst Du klare BYOD-Richtlinien etablieren. Diese sollten regeln: Welche Geräteklassen sind zugelassen (Smartphones, Tablets, Laptops), welche Betriebssystemversionen sind Mindestvoraussetzung, welche Apps dürfen installiert werden, wer haftet bei Geräteschäden durch berufliche Nutzung und wie erfolgt die Gerätezugriffs-Protokollierung.

KriteriumUnternehmensgeräteBYOD mit ContainerisierungBYOD mit Virtualisierung
InvestitionskostenHoch (Hardware)Niedrig (nur Software)Mittel (Server-Infrastruktur)
DatenschutzkontrolleVollständigHoch (im Container)Sehr hoch
MitarbeiterakzeptanzMittelHochMittel
Offline-FähigkeitJaJa (eingeschränkt)Nein
Support-AufwandMittelHochMittel
SkalierbarkeitEingeschränktSehr gutGut

Sichere Datenübertragung und Kommunikation

Die Kommunikation im Homeoffice erfolgt überwiegend digital – und hier lauern erhebliche Datenschutzrisiken. E-Mail-Verschlüsselung ist heute unverzichtbar. Dabei reicht die Transportverschlüsselung (TLS) allein nicht aus, da E-Mails auf Servern unverschlüsselt gespeichert werden. Setze stattdessen auf Ende-zu-Ende-Verschlüsselung mittels S/MIME oder PGP. Die erstmalige Einrichtung erfordert zwar etwas Aufwand, danach läuft die Verschlüsselung automatisch.

Bei Dateifreigaben und Collaboration-Tools gilt: Dropbox, Google Drive oder Microsoft OneDrive sind in ihrer Standardkonfiguration nicht DSGVO-konform. Du benötigst Business-Tarife mit Standortwahl EU, Data Processing Agreements und erweiterten Admin-Kontrollen. Noch besser: europäische Alternativen wie Nextcloud (self-hosted) oder DSGVO-zertifizierte Cloud-Dienste deutscher Anbieter.

Video-Konferenzsysteme stehen seit der Homeoffice-Welle besonders im Fokus der Datenschützer. Zoom, Teams oder Webex übertragen nicht nur Audio und Video, sondern protokollieren auch Teilnehmerlisten, Chat-Verläufe und Bildschirmfreigaben. Achte auf folgende Einstellungen: Ende-zu-Ende-Verschlüsselung aktivieren, Aufzeichnungsfunktion standardmäßig deaktivieren, Serverstandort EU wählen, Wartezimmer-Funktion nutzen, Teilnehmerberechtigungen granular steuern.

Backup und Disaster Recovery sind weitere kritische Aspekte. Die 3-2-1-Regel hat sich bewährt: Drei Kopien Deiner Daten auf zwei verschiedenen Medientypen, davon eine Kopie extern (offline oder in separater Cloud). Verschlüssle alle Backups und teste regelmäßig die Wiederherstellung. Ein Backup, das im Ernstfall nicht funktioniert, ist wertlos.

Mitarbeiterschulungen und die psychologische Sicherheitsfalle

Viele Unternehmen übersehen einen kritischen psychologischen Faktor: Mitarbeiter entwickeln im Homeoffice ein trügerisches Sicherheitsgefühl. Die vertraute Umgebung suggeriert Privatheit und Kontrolle – ein gefährlicher Irrtum. Studien zeigen, dass Sicherheitsvorkehrungen zu Hause deutlich nachlässiger gehandhabt werden als im Büro.

Typische Szenarien: Der Laptop bleibt beim Kaffee holen ungesperrt auf dem Küchentisch liegen – Partner oder Kinder könnten mitlesen. Vertrauliche Telefonate werden im Wohnzimmer geführt, während Familienangehörige fernsehen. Ausgedruckte Dokumente mit Kundendaten landen im Papiermüll statt im Shredder. Passwörter werden auf Haftnotizen am Monitor notiert.

Diese Verhaltensweisen resultieren aus der Vermischung von Privat- und Arbeitssphäre. Die Lösung liegt in systematischer Sensibilisierung. Deine Schulungen sollten konkrete Szenarien aus dem Homeoffice-Alltag adressieren: Wie reagiere ich, wenn mein Kind während eines vertraulichen Calls den Raum betritt? Was tue ich, wenn Nachbarn meinen Bildschirm sehen könnten? Wie entsorge ich sensible Ausdrucke ohne Aktenvernichter?

Phishing-Simulationen sind besonders effektiv. Versende in Absprache mit Deinem IT-Team fingierte Phishing-Mails an Deine Mitarbeiter. Wer darauf hereinfällt, erhält sofort eine Schulung zum Erkennen solcher Angriffe. Diese praktische Erfahrung prägt sich deutlich besser ein als theoretische Belehrungen.

Etabliere außerdem ein niederschwelliges Meldesystem für Sicherheitsvorfälle. Mitarbeiter müssen wissen: Fehler passieren, entscheidend ist die schnelle Meldung. Eine Kultur der Angst und Schuldzuweisung führt nur dazu, dass Vorfälle verschwiegen werden – mit potenziell katastrophalen Folgen.

Ein häufig unterschätzter Faktor ist die räumliche Gestaltung des Homeoffice-Arbeitsplatzes. Ein dedizierter Arbeitsbereich, der physisch vom Privatleben getrennt ist, schafft nicht nur ergonomische Vorteile, sondern auch psychologische Abgrenzung. Wer am Esstisch arbeitet, verfällt leichter in private Verhaltensmuster.

Kontinuierliches Monitoring und Compliance-Management

Datenschutz im Homeoffice ist kein einmaliges Projekt, sondern ein kontinuierlicher Prozess. Du benötigst Systeme zur laufenden Überwachung und Verbesserung Deiner Sicherheitsmaßnahmen. Security Information and Event Management (SIEM) Lösungen aggregieren Logdaten aus allen Deinen Systemen – VPN, Endgeräte, Cloud-Dienste – und erkennen Anomalien. Wenn beispielsweise ein Mitarbeiter um 3 Uhr nachts von einem unbekannten Standort auf sensible Daten zugreift, löst das System Alarm aus.

Regelmäßige Audits sind gesetzlich vorgeschrieben, werden aber oft stiefmütterlich behandelt. Plane quartalsweise interne Audits und jährlich externe Überprüfungen durch zertifizierte Datenschutzauditoren. Diese Audits sollten abdecken: technische Sicherheitsmaßnahmen im Homeoffice, Vollständigkeit der Datenschutzvereinbarungen, Schulungsnachweise aller Mitarbeiter, Dokumentation von Sicherheitsvorfällen, Aktualität von Notfallplänen.

Die DSGVO verlangt das Führen eines Verzeichnisses von Verarbeitungstätigkeiten. Im Homeoffice-Kontext bedeutet dies: Du musst dokumentieren, welche Mitarbeiter von wo auf welche Datenkategorien zugreifen, welche technischen Maßnahmen implementiert sind und wie lange Daten aufbewahrt werden. Diese Dokumentation ist nicht nur Compliance-Anforderung, sondern auch wertvolles Werkzeug zur Risikoanalyse.

Datenschutz-Folgenabschätzungen (DSFA) sind bei Homeoffice-Regelungen in der Regel erforderlich. Die DSFA systematisiert Risiken und Gegenmaßnahmen. Führe sie durch, bevor Du Homeoffice einführst oder erweiterst, und aktualisiere sie bei wesentlichen Änderungen (neue Tools, geänderte Prozesse, zusätzliche Datenkategorien).

Bleibe auf dem Laufenden über rechtliche Entwicklungen. Datenschutzrecht entwickelt sich dynamisch weiter. Urteile des Europäischen Gerichtshofs, Empfehlungen der Datenschutzkonferenzen und neue technische Standards beeinflussen, was als angemessen gilt. Abonniere Fachpublikationen oder engagiere einen externen Datenschutzbeauftragten für regelmäßige Updates.

Audit-ElementFrequenzVerantwortlichDokumentation
VPN-VerbindungsprotokolleMonatlichIT-AdminLogfile-Analyse
Endgerät-ComplianceWöchentlichMDM-SystemCompliance-Reports
MitarbeiterschulungenJährlich + bei BedarfHR & DatenschutzTeilnahmebestätigungen
PenetrationstestsHalbjährlichExterne SpezialistenPrüfberichte
DSFA-AktualisierungBei ÄnderungenDatenschutzbeauftragterDSFA-Dokument
Externe AuditsJährlichZertifizierte AuditorenAudit-Zertifikate

Wie funktioniert rechtssicherer Datenschutz im Homeoffice konkret?

Diese Frage beschäftigt HR-Manager täglich: Wie setze ich all diese Anforderungen praktisch um, ohne den Arbeitsalltag zu lähmen? Die Antwort liegt in einem systematischen Implementierungsansatz.

Beginne mit einer Bestandsaufnahme. Welche Mitarbeiter arbeiten bereits im Homeoffice? Welche Geräte nutzen sie? Welche Daten werden verarbeitet? Erstelle eine Matrix: Mitarbeiter × Datenkategorie × Gerät × Sicherheitsmaßnahme. Diese Übersicht zeigt Dir schnell, wo Lücken bestehen.

Priorisiere nach Risiko. Nicht alle Daten sind gleich schützenswert. Personaldaten, Gesundheitsdaten und Finanzdaten erfordern höchste Sicherheitsstufen. Marketing-Texte oder öffentliche Produktinformationen sind unkritisch. Entwickle ein Klassifizierungssystem (z.B. "Vertraulich", "Intern", "Öffentlich") und definiere für jede Stufe passende Schutzmaßnahmen.

Implementiere schrittweise, aber zügig. Ein häufiger Fehler ist Perfektion als Feind des Guten. Starte mit den kritischsten Bereichen und den einfachsten Quick Wins. VPN-Zugänge für alle Mitarbeiter lassen sich innerhalb von Tagen einrichten. Umfassende BYOD-Containerisierung mag Wochen dauern – starte trotzdem sofort mit Teilbereichen.

Kommuniziere transparent mit Deinen Mitarbeitern. Datenschutzmaßnahmen werden oft als Gängelei empfunden. Erkläre das Warum: Nicht um Mitarbeiter zu kontrollieren, sondern um sie und das Unternehmen zu schützen. Zeige auf, was bei Datenschutzverstößen passieren kann – auch für die Mitarbeiter persönlich.

Häufig gestellte Fragen zum Datenschutz im Homeoffice

Darf mein Arbeitgeber meinen privaten Laptop für Homeoffice vorschreiben?

Nein, Dein Arbeitgeber kann Dich nicht zwingen, Dein privates Gerät beruflich zu nutzen. Wenn er Homeoffice anordnet, muss er ein Unternehmensgerät bereitstellen oder eine BYOD-Regelung mit Deinem Einverständnis treffen. Diese sollte regeln, wer für Schäden haftet und wie Deine privaten Daten geschützt werden.

Was passiert, wenn ich versehentlich vertrauliche Daten an falsche Empfänger sende?

Melde den Vorfall sofort an Deinen Datenschutzbeauftragten oder Vorgesetzten. Je nach Schwere muss das Unternehmen den Vorfall binnen 72 Stunden der Aufsichtsbehörde melden. Vorsätzliche Verstöße können arbeitsrechtliche Konsequenzen haben, versehentliche Fehler in der Regel nicht – sofern Du sie unverzüglich meldest.

Muss ich mein Homeoffice vom Wohnzimmer räumlich trennen?

Rechtlich nicht zwingend, aber dringend empfohlen. Ein separater Raum oder zumindest abgetrennter Bereich verhindert, dass Familienangehörige oder Besucher vertrauliche Informationen sehen. Zudem hilft die räumliche Trennung, psychologisch zwischen Privat- und Berufssphäre zu unterscheiden.

Darf mein Arbeitgeber überwachen, ob ich die Sicherheitsregeln einhalte?

Ja, im Rahmen des Erforderlichen. Er darf technische Logs auswerten (VPN-Verbindungen, Gerätecompliance), aber keine persönlichkeitsverletzende Totalüberwachung betreiben. Keylogger oder Webcam-Monitoring sind unzulässig. Die Überwachung muss verhältnismäßig und transparent sein.

Was mache ich, wenn ich zu Hause keinen sicheren Aufbewahrungsort für Dokumente habe?

Arbeite wenn möglich ausschließlich digital. Wenn Ausdrucke unvermeidbar sind, schaffe Dir einen abschließbaren Schrank oder Container an. Notfalls: Bringe sensible Dokumente täglich mit ins Büro zurück. Vernichte Ausdrucke sofort nach Gebrauch mit einem Cross-Cut-Shredder (mindestens Sicherheitsstufe P-4).

Wie kann ich eine DSGVO-konforme Homeoffice-Vereinbarung erstellen?

Eine rechtssichere Homeoffice-Datenschutzvereinbarung muss schriftlich erfolgen und folgende Elemente enthalten: Beschreibung der erlaubten Datenverarbeitung, Verpflichtung auf Datengeheimnis, Konkrete technische Schutzmaßnahmen, Nutzungsbedingungen für Geräte und Software, Regelungen zu Bring Your Own Device, Meldepflichten bei Sicherheitsvorfällen, Kontroll- und Weisungsrechte des Arbeitgebers, Konsequenzen bei Verstößen sowie Geltungsdauer und Kündigungsbedingungen. Lass die Vereinbarung von einem Fachanwalt für Arbeitsrecht und Datenschutz prüfen.

Rechtssicherer Datenschutz im Homeoffice: Dein Fahrplan zur Umsetzung

Die Implementierung DSGVO-konformen Datenschutzes im Homeoffice mag zunächst überwältigend wirken, ist aber mit systematischem Vorgehen gut zu bewältigen. Die zentralen Erfolgsfaktoren sind: klare rechtliche Rahmenbedingungen durch schriftliche Vereinbarungen, robuste technische Infrastruktur mit Verschlüsselung und Zugriffskontrollen, regelmäßige Schulungen und Sensibilisierung der Mitarbeiter, kontinuierliches Monitoring und Verbesserung sowie dokumentierte Prozesse für Audits und Nachweise.

Beginne heute mit den ersten Schritten. Führe eine Risikoanalyse Deiner aktuellen Homeoffice-Situation durch. Identifiziere die drei größten Schwachstellen und entwickle konkrete Maßnahmenpläne. Investiere in die technische Infrastruktur – ein professionelles VPN und eine MDM-Lösung amortisieren sich bereits nach dem ersten vermiedenen Sicherheitsvorfall.

Vergiss nicht den menschlichen Faktor. Die beste Technik nützt nichts, wenn Mitarbeiter Passwörter auf Klebezetteln notieren. Schaffe eine Datenschutzkultur, in der Sicherheit nicht als Hindernis, sondern als Selbstverständlichkeit betrachtet wird.

Die rechtlichen Anforderungen werden eher strenger als lockerer werden. Unternehmen, die jetzt in robuste Datenschutz-Infrastruktur investieren, verschaffen sich einen nachhaltigen Wettbewerbsvorteil. Datenschutzkonforme Prozesse sind zunehmend Voraussetzung für Geschäftsbeziehungen und ausschlaggebend für Unternehmens­reputation.

Professionelle Unterstützung für sichere IT-Infrastruktur

Die technische Umsetzung von Datenschutz im Homeoffice erfordert spezialisiertes IT-Know-how. Von der Einrichtung sicherer VPN-Verbindungen über die Konfiguration von Endpoint-Security bis zur Implementierung von Mobile Device Management – viele Aspekte übersteigen die Kapazitäten interner IT-Abteilungen, besonders in kleinen und mittleren Unternehmen.

Mit anyhelpnow findest Du qualifizierte Computer & Technik Experten, die Dich bei der Einrichtung DSGVO-konformer Homeoffice-Infrastrukturen unterstützen. Ob professionelle VPN-Konfiguration mit AES-256-Verschlüsselung, Implementierung von MDM-Lösungen für einheitliche Sicherheitsstandards, sichere Cloud-Anbindung mit EU-Serverstandorten, Verschlüsselung von Festplatten und Backups oder regelmäßige Sicherheitsaudits und Penetrationstests – die richtigen IT-Spezialisten machen den Unterschied zwischen formaler Compliance und echter Datensicherheit in Deinem Homeoffice-Betrieb.

Das Neueste aus unserem Ratgeber

Zum Ratgeber

Du möchtest mehr erfahren?

Melde Dich mit Deiner E-Mail bei uns an, wir kontaktieren Dich gerne.

Kontaktformular