Die Frage ist doch, was für Dienste über diese VPN-Verbindung genutzt werden sollen/können? Eine beliebte Geschichte ist z.B. dass man über die VPN-Verbindung auf einen Citrix-Server zugreiften kann, auf den man dann wieder per Citrix-Client vom heimischen Rechner aus zugreift. D.h. es sind dann nur dein Bildschirm und deine Tastatur und deine Maus an einen im Firmennetz laufenden virtuellen PC oder Server mit freigegebenen Anwendungen angeschlossen. Ergänzend sind dann ggf. Druckdienste wie Thinprint installiert, damit man vom virtuellen Firmen-PC wiederum auf dem heimischen Drucker Dinge komfortabel ausdrucken kann. Oder man kommt so auf einzelne Webs-/Application-Server, die bestimmte Anwendungen über den Browser zur Verfügung stellen, … Dateidienste sollte man in der Tat nicht direkt für private PC zur Verfügung stellen, die man sicherheitstechnisch als Arbeitgeber nicht unter Kontrolle hat.
Zu klären wäre natürlich auch, ob der VPN-Client in der Lage ist, einen Split-Tunnel zur Verfügung zu stellen, damit dann wirklich nur die Dinge über den Tunnel ins AG-Netz laufen, die tatsächlich den AG betreffen. Ohne Split-Tunnel geht nämlich aller Internetverkehr über das AG-Netz, und das möchte man ja nicht unbedingt haben.
Wenn Du deinem AG nicht über den Weg traust, dann kannst Du natürlich eine Firewall dazwischen schalten, die auch auf deiner Seite die zulässigen Dienste klar begrenzt. Die AG mit denen ich bislang zu tun hatte, und die mir entsprechende Möglichkeiten zur Verfügung gestellt haben, habe ich als vertrauenswürdig genug betrachtet, um mir da keine Sorgen zu machen, zumal die auch ihre eigene IT so im Griff hatten, dass ich da auch nicht mit aus dem Firmennetz zu mir verbreiteten Schädlingen, … hätte rechnen müssen.