THEMEN IM FOKUS
DAS QUARTAL 2.13
21
Passwörter sowie durch Verschlüsselung
gesichert. Das Microsoft-Exchange-Mail‑
system und auch der Kommunikationsdienst
Yammer funktionieren mit den gängigen
Fabrikaten, von iOS (Apple) über Windows
Phone (Microsoft/Nokia) bis hin zu Android
(Google/Samsung).
Auf BYOD verzichten würde Björn Eichstädt
nur ungern, denn die Initiative dafür ging bei
der Tübinger Agentur von den Mitarbeitern
aus und kann sowohl die Zufriedenheit als
auch die Reaktionsgeschwindigkeit erhöhen.
„Wer abends auf eine dringende E-Mail war-
tet“, meint der Storymaker-Geschäftsführer,
„möchte weder im Büro ausharren noch das
Notebook nach Hause mitschleppen, wenn
er die Nachricht genauso gut auf dem Handy
lesen kann.“ Gerade für die Jüngeren sei das
Smartphone ein normales Arbeitswerkzeug,
das griffbereit neben dem Computer oder
dem Sofa liege.
Vernetzung verbessert sich.
In einem Fall
hat die Vernetzung mit den Kollegen durch
BYOD einer Storymaker-Mitarbeiterin sogar
schon einen Termin gerettet: Als sie ein
Skype-Videotelefonat mit den USA wegen
der Zeitverschiebung abends von daheim
führen wollte, versagte die Technik. Ein Hil-
feruf über Yammer an die Kollegen der IT
brachte binnen fünf Minuten eine Lösung.
Den Experten zu Hause telefonisch auf
seiner Privatnummer anzurufen, hätte sie
nicht gewagt. „Das ist der Vorteil dieser Art
zu kommunizieren“, erklärt Eichstädt.
„Niemand ist böse, wenn keiner reagiert,
aber für Nutzer mit Social-Media- und
Smartphone-Erfahrung ist es eine Selbst-
verständlichkeit zu antworten.“
werden sollte möglichst in der Cloud, um
keine Informationen auf dem Gerät zu spei-
chern. Die Organisation und Verwaltung von
Datenhaltung und Programmen findet an
zentraler Stelle statt. Dies ermöglicht eine
Übersicht über die genutzten Firmendaten
und deren Datensicherung.
Sicherheit ist entscheidend.
Storymaker-
Chef Eichstädt hat ein klares BYOD-Sicher-
heitskonzept. Bevor ein Mitarbeiter sich in
das Firmennetz einloggen darf, muss er eine
Vereinbarung unterschreiben, die dem Ar-
beitgeber zum Beispiel erlaubt, die Daten
auf einem verschwundenen Smartphone per
Fernzugriff zu löschen. Um sensible Kun-
dendaten zu schützen, wird sowohl das Ge-
rät als auch die Datenkommunikation durch
BYOD – Bring Your Own Device, also bring
dein eigenes Gerät mit, heißt dieser Trend im
Jargon der IT-Branche. Erste Arbeitgeber
ermuntern die Beschäftigten inzwischen,
ihre private Lieblingshardware vom Handy
über das Tablet bis zum Notebook in den
Dienst der Firma zu stellen. Damit reagieren
sie auf einen Wunsch vieler Mitarbeiter: Laut
einer Studie im Auftrag des Netzwerkspezia-
listen Cisco wollen heute zwei Drittel der
Büroarbeiter, dass ihr Chef ihnen die Aus-
wahl der Geräte überlässt, mit denen sie
sich ins Firmennetz einklinken. „BYOD wird
zum Standard“, wirbt der Neu-Isenburger
Workplace-Management-Spezialist Matrix
24. Nach Angaben des Unternehmens er-
klärten 71 Prozent der auf der Messe CeBIT
2012 befragten IT-Experten, sie planten, un-
terstützten oder tolerierten den Einsatz pri-
vater Hardware. Die übrigen 29 Prozent ver-
bieten ihrem Personal die Nutzung von
Privatgeräten. Sie haben Bedenken, die
Kontrolle über ihre Daten zu verlieren.
Einsatz muss sinnvoll sein.
Da ist durchaus
etwas dran. „Probleme entstehen vor allem,
wenn Geräte gestohlen oder verloren wer-
den“, meint Frank Fischer, verantwortlich
für Informationssicherheits- und Daten-
schutzberatung bei der Technologieberatung
Accenture. So gelangten Unbefugte eventu-
ell an ein paar Gigabyte wichtiger Firmen-
daten. Darum rät Fischer, zunächst genau
zu definieren, wofür ein Gerät genutzt wird:
„Bereits die Kalenderfunktion und die Bear-
beitung von weniger sensiblen Mails reicht
oft, um den Produktivitätsgewinn sicherzu-
stellen, der viele Smartphones so attraktiv
macht.“ Mit Unternehmensdaten gearbeitet
Sicherheitskonzept:
Egal ob Mitarbeiter sensible Daten im Privat- oder im Firmengerät
haben, Sie müssen als Chef ein klares Sicherheitskonzept durchsetzen und dabei mo-
dernste Technologien für Verschlüsselung und Datenaustausch nutzen. Diese Regeln
müssen für jeden gelten.
Schulung:
Wichtig ist eine Anleitung durch eigene IT-Experten oder externe Sicherheitsbe-
rater, die die Compliance-Anforderungen der Geschäftspartner kennen. Spielen Sie alle
Abwehrmaßnahmen durch, vom Passwortwechsel über Verschlüsselung bis zur Fernlö-
schung eines Geräts.
Betriebsvereinbarung:
Lassen Sie sich via Betriebsvereinbarung erlauben, Software Ihrer
Wahl auf Privatgeräten zu installieren und sie notfalls per Funkbefehl zu blockieren.
Schreiben Sie vor, dass eingeschaltete Geräte nirgends liegen gelassen oder jemandem
gegeben werden dürfen.
Datenaustausch:
Übertragungen via Bluetooth oder WLAN-Hotspots sind unsicherer als
über Mobilfunk. Am gefährlichsten ist aber Unvorsichtigkeit: Wer im ICE mit Kunden oder
Kollegen redet, sollte immer bedenken, dass eine Reihe weiter jemand von der Konkurrenz
sitzen kann.
Vertrauen:
100-prozentige Sicherheit gibt es nicht. Machen Sie sich klar, dass sich nur das
Risiko unbeabsichtigter Zwischenfälle absichern lässt. Misstrauen Sie einem Mitarbeiter,
dürften Sie ihm eigentlich gar keinen Zugriff auf sensible Daten gestatten – auch nicht im
eigenen Büro.
Checkliste
Das sollten Sie beim Einsatz von Privatgeräten im Betrieb beachten
Quelle: TRIALOG, Das Unternehmermagazin Ihrer
Berater und der DATEV, Herausgeber: DATEV eG,
Nürnberg, Ausgabe 02/2013
Bevor ein Mitarbeiter sich in das Firmennetz ein-
loggen darf, muss er eine Vereinbarung unter-
schreiben, die dem Arbeitgeber zum Beispiel
erlaubt, die Daten auf einem verschwundenen
Smartphone per Fernzugriff zu löschen. Um
sensible Kundendaten zu schützen, wird sowohl
das Gerät als auch die Datenkommunikation durch
Passwörter sowie durch Verschlüsselung gesichert.
1...,11,12,13,14,15,16,17,18,19,20 22,23,24,25,26,27,28,29,30,31,...52