Fachartikel & News

Bring your own Device – Erfolg mit frem­den Assen

Immer mehr vor allem junge Mit­ar­bei­ter nut­zen das eigene Smart­phone auch im Beruf. Vom Ein­satz die­ser hoch­mo­der­nen Pri­vat­ge­räte für betrieb­li­che Zwe­cke kann ihr Chef pro­fi­tie­ren – aber nur mit einem durch­dach­ten Sicher­heits­kon­zept.

Autor: Ulf J. Froitz­heim


Björn Eich­städt ist der pro­to­ty­pi­sche Lieb­lings­kunde der Mobil­funk­bran­che. Seine Visi­ten­karte weist ihn als einen der bei­den Geschäfts­füh­rer der Tech­no­lo­gie-PR-Agen­tur Sto­ry­ma­ker in Tübin­gen aus. Über sein Büro­te­le­fon in der schwä­bi­schen Uni­ver­si­täts­stadt erreicht man ihn aller­dings nur sel­ten. Er lebt in Mün­chen, wo wich­tige Kun­den sit­zen, arbei­tet oft von zu Hause aus und ist viel unter­wegs. Man könnte ihn einen digi­ta­len Noma­den nen­nen, tech­nisch auf der Höhe der Zeit und Pio­nier des Manage­ment by mobile Inter­net. Eich­städts zen­tra­les Arbeits­werk­zeug ist ein iPhone 5. Damit greift er nicht nur auf das abge­si­cherte E-Mail-Sys­tem sei­nes Betriebs zu, son­dern hält über Yam­mer – eine Art inter­nes Face­book für Unter­neh­men – auch Kon­takt zu den Mit­ar­bei­tern.

Nicht jeder ist ein Apple-Fan. Die Tech­nik­be­geis­te­rung des Mün­che­ners und sei­ner Seni­or­part­ne­rin, Sto­ry­ma­ker-Grün­de­rin Hei­drun Haug, hat jedoch Gren­zen. Ihre gesamte 26-köp­fige Beleg­schaft wür­den sie nicht mit den teu­ren Apple-Gerä­ten aus­stat­ten. „Wir über­le­gen genau, wer ein iPhone braucht“, sagt Eich­städt kauf­män­nisch nüch­tern. „Nur wenn jemand eine Min­dest­zahl an Tagen außer Haus arbei­tet, ren­tiert sich die Anschaf­fung.“ Bei neuen Mit­ar­bei­tern ist dies zunächst oft nicht der Fall.

Der Fir­men­chef kann es sich aber auch aus einem wei­te­ren Grund leis­ten, bei Smart­pho­nes eine gewisse Inves­ti­ti­ons­zu­rück­hal­tung zu üben: In sei­ner Bran­che ist der
Besitz eines zeit­ge­mä­ßen Modells für die meis­ten Nach­wuchs­kräfte sowieso bereits eine Selbst­ver­ständ­lich­keit. Zudem ist nicht jeder Apple-Fan und kaum jemand läuft
gerne mit zwei Gerä­ten in der Tasche herum. Wich­ti­ger als ein Fir­men-Smart­phone ist so man­chem Mit­ar­bei­ter des­halb, sein Pri­vat­ge­rät bei Bedarf dienst­lich nut­zen zu
kön­nen. Das tun bereits sie­ben Sto­ry­ma­ker-Ange­stellte – aus eige­nem Antrieb, wie
Eich­städt betont.

BYOD – Bring Your Own Device, also bring dein eige­nes Gerät mit, heißt die­ser Trend im Jar­gon der IT-Bran­che. Erste Arbeit­ge­ber ermun­tern die Beschäf­tig­ten inzwi­schen, ihre pri­vate Lieb­lings­hard­ware vom Handy über das Tablet bis zum Note­book in den Dienst der Firma zu stel­len. Damit reagie­ren sie auf einen Wunsch vie­ler Mit­ar­bei­ter: Laut einer Stu­die im Auf­trag des Netz­werk­spe­zia­lis­ten Cisco wol­len heute zwei Drit­tel der Büro­ar­bei­ter, dass ihr Chef ihnen die Aus­wahl der Geräte über­lässt, mit denen sie sich ins Fir­men­netz ein­klin­ken. „BYOD wird zum Stan­dard“, wirbt der Neu-Isen­bur­ger Work­place-Manage­ment-Spe­zia­list Matrix 24. Nach Anga­ben des Unter­neh­mens erklär­ten 71 Pro­zent der auf der Messe CeBIT 2012 befrag­ten IT-Exper­ten, sie plan­ten, unter­stütz­ten oder tole­rier­ten den Ein­satz pri­va­ter Hard­ware. Die übri­gen 29 Pro­zent ver­bie­ten ihrem Per­so­nal die Nut­zung von Pri­vat­ge­rä­ten. Sie haben Beden­ken, die Kon­trolle über ihre Daten zu ver­lie­ren.

Ein­satz muss sinn­voll sein. Da ist durch­aus etwas dran. „Pro­bleme ent­ste­hen vor allem, wenn Geräte gestoh­len oder ver­lo­ren wer­den“, meint Frank Fischer, ver­ant­wort­lich für Infor­ma­ti­ons­si­cher­heits- und Daten­schutz­be­ra­tung bei der Tech­no­lo­gie­be­ra­tung Accen­ture. So gelang­ten Unbe­fugte even­tu­ell an ein paar Giga­byte wich­ti­ger Fir­men­da­ten. Darum rät Fischer, zunächst genau zu defi­nie­ren, wofür ein Gerät genutzt wird: „Bereits die Kalen­der­funk­tion und die Bear­bei­tung von weni­ger sen­si­blen Mails reicht oft, um den Pro­duk­ti­vi­täts­ge­winn sicher­zu­stel­len, der viele Smart­pho­nes so attrak­tiv macht.“ Mit Unter­neh­mens­da­ten gear­bei­tet wer­den sollte mög­lichst in der Cloud, um keine Infor­ma­tio­nen auf dem Gerät zu spei­chern. Die Orga­ni­sa­tion und Ver­wal­tung von Daten­hal­tung und Pro­gram­men fin­det an zen­tra­ler Stelle statt. Dies ermög­licht eine Über­sicht über die genutz­ten Fir­men­da­ten und deren Daten­si­che­rung.

Sicher­heit ist ent­schei­dend. Sto­ry­ma­ker-Chef Eich­städt hat ein kla­res BYOD-Sicher­heits­kon­zept. Bevor ein Mit­ar­bei­ter sich in das Fir­men­netz ein­log­gen darf, muss er eine Ver­ein­ba­rung unter­schrei­ben, die dem Arbeit­ge­ber zum Bei­spiel erlaubt, die Daten auf einem ver­schwun­de­nen Smart­phone per Fern­zu­griff zu löschen. Um sen­si­ble Kun­den­da­ten zu schüt­zen, wird sowohl das Gerät als auch die Daten­kom­mu­ni­ka­tion durch Pass­wör­ter sowie durch Ver­schlüs­se­lung gesi­chert. Das Micro­soft-Exchange-Mail‑
sys­tem und auch der Kom­mu­ni­ka­ti­ons­dienst Yam­mer funk­tio­nie­ren mit den gän­gi­gen
Fabri­ka­ten, von iOS (Apple) über Win­dows Phone (Microsoft/Nokia) bis hin zu Android (Google/Samsung).

Auf BYOD ver­zich­ten würde Björn Eich­städt nur ungern, denn die Initia­tive dafür ging bei der Tübin­ger Agen­tur von den Mit­ar­bei­tern aus und kann sowohl die Zufrie­den­heit als auch die Reak­ti­ons­ge­schwin­dig­keit erhö­hen. „Wer abends auf eine drin­gende E-Mail war­tet“, meint der Sto­ry­ma­ker-Geschäfts­füh­rer, „möchte weder im Büro aus­har­ren noch das Note­book nach Hause mit­schlep­pen, wenn er die Nach­richt genauso gut auf dem Handy lesen kann.“ Gerade für die Jün­ge­ren sei das Smart­phone ein nor­ma­les Arbeits­werk­zeug, das griff­be­reit neben dem Com­pu­ter oder dem Sofa liege.

Ver­net­zung ver­bes­sert sich. In einem Fall hat die Ver­net­zung mit den Kol­le­gen durch BYOD einer Sto­ry­ma­ker-Mit­ar­bei­te­rin sogar schon einen Ter­min geret­tet: Als sie ein
Skype-Video­te­le­fo­nat mit den USA wegen der Zeit­ver­schie­bung abends von daheim füh­ren wollte, ver­sagte die Tech­nik. Ein Hil­fe­ruf über Yam­mer an die Kol­le­gen der IT brachte bin­nen fünf Minu­ten eine Lösung. Den Exper­ten zu Hause tele­fo­nisch auf
sei­ner Pri­vat­num­mer anzu­ru­fen, hätte sie nicht gewagt. „Das ist der Vor­teil die­ser Art zu kom­mu­ni­zie­ren“, erklärt Eich­städt.
„Nie­mand ist böse, wenn kei­ner reagiert, aber für Nut­zer mit Social-Media- und Smart­phone-Erfah­rung ist es eine Selbst­ver­ständ­lich­keit zu ant­wor­ten.“

Check­liste

Das soll­ten Sie beim Ein­satz von Pri­vat­ge­rä­ten im Betrieb beach­ten


Sicher­heits­kon­zept: Egal ob Mit­ar­bei­ter sen­si­ble Daten im Pri­vat- oder im Fir­men­ge­rät haben, Sie müs­sen als Chef ein kla­res Sicher­heits­kon­zept durch­set­zen und dabei modernste Tech­no­lo­gien für Ver­schlüs­se­lung und Daten­aus­tausch nut­zen. Diese Regeln müs­sen für jeden gel­ten.
Schu­lung: Wich­tig ist eine Anlei­tung durch eigene IT-Exper­ten oder externe Sicher­heits­be­ra­ter, die die Com­pli­ance-Anfor­de­run­gen der Geschäfts­part­ner ken­nen. Spie­len Sie alle Abwehr­maß­nah­men durch, vom Pass­wort­wech­sel über Ver­schlüs­se­lung bis zur Fern­lö­schung eines Geräts.
Betriebs­ver­ein­ba­rung: Las­sen Sie sich via Betriebs­ver­ein­ba­rung erlau­ben, Soft­ware Ihrer Wahl auf Pri­vat­ge­rä­ten zu instal­lie­ren und sie not­falls per Funk­be­fehl zu blo­ckie­ren. Schrei­ben Sie vor, dass ein­ge­schal­tete Geräte nir­gends lie­gen gelas­sen oder jeman­dem gege­ben wer­den dür­fen.
Daten­aus­tausch: Über­tra­gun­gen via Blue­tooth oder WLAN-Hot­spots sind unsi­che­rer als über Mobil­funk. Am gefähr­lichs­ten ist aber Unvor­sich­tig­keit: Wer im ICE mit Kun­den oder Kol­le­gen redet, sollte immer beden­ken, dass eine Reihe wei­ter jemand von der Kon­kur­renz sit­zen kann.
Ver­trauen: 100-pro­zen­tige Sicher­heit gibt es nicht. Machen Sie sich klar, dass sich nur das Risiko unbe­ab­sich­tig­ter Zwi­schen­fälle absi­chern lässt. Miss­trauen Sie einem Mit­ar­bei­ter, dürf­ten Sie ihm eigent­lich gar kei­nen Zugriff auf sen­si­ble Daten gestat­ten – auch nicht im eige­nen Büro.


Quelle: TRIA­LOG, Das Unter­neh­mer­ma­ga­zin Ihrer Bera­ter und der DATEV, Her­aus­ge­ber: DATEV eG, Nürn­berg, Aus­gabe 02/2013

This is a unique website which will require a more modern browser to work! Please upgrade today!