Allora, pessima idea per cominciare.
Se, come ritengo, ti colleghi da casa utilizzando una connessione con indirizzo IP variabile (assegnato random dal provider ogni volta che ti colleghi), allora il massimo che puoi fare e' configurare il firewall sul server (o il firewall aziendale) per far passare le connessioni desktop remoto (di default usa la porta 3389/tcp) provenienti da qualsiasi nodo della rete corrispondente al pool di indirizzi che il tuo provider ti assegna. Chiunque usa il tuo stesso pool di indirizzi potra' quindi accedere al tuo server. A questo punto l'unica tua difesa sono login e password, che converra' siano il massimo della complessita' consentito. Sicuramente andrebbe poi cambiata la porta di default, usandone una arbitraria.
Sul server, sotto Risorse del computer/Proprieta'/Connessione remota, abilita il desktop remoto; tieni conto che tutti gli utenti del gruppo Administrators (o Domain Administrators) potranno connettersi, quindi rinomina arbitrariamente quelli che usi ("administrator" non va bene!) e disattiva quelli che non usi, se hai definito altri membri del gruppo oltre a quello di default.
Cio', se hai il SP1 di W2003, creera' una regola appropriata nel Windows Firewall che consente le connessioni desktop remoto, mi pare ai PC della LAN. Dovrai modificarla inserendo la definizione della rete del tuo provider.
Da casa poi, lanci il client Desktop remoto e immetti l'indirizzo IP del server.
Insomma, sconsigliato. Ti consiglio di usare un firewall software di terze parti, e in aggiunta a quanto sopra metti una regola che consente il collegamento desktop remoto solo al PC col MAC address (indirizzo fisico) della tua scheda di rete, che non cambia mai; cosi' sei un po' piu' al sicuro (questo Windows Firewall non lo consente).