Fachartikel & News

Bring your own Device – Erfolg mit fremden Assen

Immer mehr vor allem junge Mitarbeiter nutzen das eigene Smartphone auch im Beruf. Vom Einsatz dieser hochmodernen Privatgeräte für betriebliche Zwecke kann ihr Chef profitieren – aber nur mit einem durchdachten Sicherheitskonzept.

Autor: Ulf J. Froitzheim


Björn Eich­städt ist der pro­to­typ­is­che Lieblingskunde der Mobil­funkbranche. Seine Vis­itenkarte weist ihn als einen der bei­den Geschäfts­führer der Tech­nolo­gie-PR-Agen­tur Sto­ry­mak­er in Tübin­gen aus. Über sein Bürotele­fon in der schwäbis­chen Uni­ver­sitätsstadt erre­icht man ihn allerd­ings nur sel­ten. Er lebt in München, wo wichtige Kun­den sitzen, arbeit­et oft von zu Hause aus und ist viel unter­wegs. Man kön­nte ihn einen dig­i­tal­en Nomaden nen­nen, tech­nisch auf der Höhe der Zeit und Pio­nier des Man­age­ment by mobile Inter­net. Eich­städts zen­trales Arbeitswerkzeug ist ein iPhone 5. Damit greift er nicht nur auf das abgesicherte E‑Mail-Sys­tem seines Betriebs zu, son­dern hält über Yam­mer – eine Art internes Face­book für Unternehmen – auch Kon­takt zu den Mitar­beit­ern.

Nicht jed­er ist ein Apple-Fan. Die Tech­nikbegeis­terung des Münch­en­ers und sein­er Senior­part­ner­in, Sto­ry­mak­er-Grün­derin Hei­drun Haug, hat jedoch Gren­zen. Ihre gesamte 26-köp­fige Belegschaft wür­den sie nicht mit den teuren Apple-Geräten ausstat­ten. „Wir über­legen genau, wer ein iPhone braucht“, sagt Eich­städt kaufmän­nisch nüchtern. „Nur wenn jemand eine Min­destzahl an Tagen außer Haus arbeit­et, ren­tiert sich die Anschaf­fung.“ Bei neuen Mitar­beit­ern ist dies zunächst oft nicht der Fall.

Der Fir­menchef kann es sich aber auch aus einem weit­eren Grund leis­ten, bei Smart­phones eine gewisse Investi­tion­szurück­hal­tung zu üben: In sein­er Branche ist der
Besitz eines zeit­gemäßen Mod­ells für die meis­ten Nach­wuch­skräfte sowieso bere­its eine Selb­stver­ständlichkeit. Zudem ist nicht jed­er Apple-Fan und kaum jemand läuft
gerne mit zwei Geräten in der Tasche herum. Wichtiger als ein Fir­men-Smart­phone ist so manchem Mitar­beit­er deshalb, sein Pri­vat­gerät bei Bedarf dien­stlich nutzen zu
kön­nen. Das tun bere­its sieben Sto­ry­mak­er-Angestellte – aus eigen­em Antrieb, wie
Eich­städt betont.

BYOD – Bring Your Own Device, also bring dein eigenes Gerät mit, heißt dieser Trend im Jar­gon der IT-Branche. Erste Arbeit­ge­ber ermuntern die Beschäftigten inzwis­chen, ihre pri­vate Liebling­shard­ware vom Handy über das Tablet bis zum Note­book in den Dienst der Fir­ma zu stellen. Damit reagieren sie auf einen Wun­sch viel­er Mitar­beit­er: Laut ein­er Studie im Auf­trag des Net­zw­erk­spezial­is­ten Cis­co wollen heute zwei Drit­tel der Büroar­beit­er, dass ihr Chef ihnen die Auswahl der Geräte über­lässt, mit denen sie sich ins Fir­men­netz ein­klinken. „BYOD wird zum Stan­dard“, wirbt der Neu-Isen­burg­er Work­place-Man­age­ment-Spezial­ist Matrix 24. Nach Angaben des Unternehmens erk­lärten 71 Prozent der auf der Messe CeBIT 2012 befragten IT-Experten, sie planten, unter­stützten oder tolerierten den Ein­satz pri­vater Hard­ware. Die übri­gen 29 Prozent ver­bi­eten ihrem Per­son­al die Nutzung von Pri­vat­geräten. Sie haben Bedenken, die Kon­trolle über ihre Dat­en zu ver­lieren.

Ein­satz muss sin­nvoll sein. Da ist dur­chaus etwas dran. „Prob­leme entste­hen vor allem, wenn Geräte gestohlen oder ver­loren wer­den“, meint Frank Fis­ch­er, ver­ant­wortlich für Infor­ma­tion­ssicher­heits- und Daten­schutzber­atung bei der Tech­nolo­gieber­atung Accen­ture. So gelangten Unbefugte eventuell an ein paar Giga­byte wichtiger Fir­men­dat­en. Darum rät Fis­ch­er, zunächst genau zu definieren, wofür ein Gerät genutzt wird: „Bere­its die Kalen­der­funk­tion und die Bear­beitung von weniger sen­si­blen Mails reicht oft, um den Pro­duk­tiv­itäts­gewinn sicherzustellen, der viele Smart­phones so attrak­tiv macht.“ Mit Unternehmens­dat­en gear­beit­et wer­den sollte möglichst in der Cloud, um keine Infor­ma­tio­nen auf dem Gerät zu spe­ich­ern. Die Organ­i­sa­tion und Ver­wal­tung von Daten­hal­tung und Pro­gram­men find­et an zen­traler Stelle statt. Dies ermöglicht eine Über­sicht über die genutzten Fir­men­dat­en und deren Daten­sicherung.

Sicher­heit ist entschei­dend. Sto­ry­mak­er-Chef Eich­städt hat ein klares BYOD-Sicher­heit­skonzept. Bevor ein Mitar­beit­er sich in das Fir­men­netz ein­loggen darf, muss er eine Vere­in­barung unter­schreiben, die dem Arbeit­ge­ber zum Beispiel erlaubt, die Dat­en auf einem ver­schwun­de­nen Smart­phone per Fernzu­griff zu löschen. Um sen­si­ble Kun­den­dat­en zu schützen, wird sowohl das Gerät als auch die Datenkom­mu­nika­tion durch Pass­wörter sowie durch Ver­schlüs­selung gesichert. Das Microsoft-Exchange-Mail‑
sys­tem und auch der Kom­mu­nika­tions­di­enst Yam­mer funk­tion­ieren mit den gängi­gen
Fab­rikat­en, von iOS (Apple) über Win­dows Phone (Microsoft/Nokia) bis hin zu Android (Google/Samsung).

Auf BYOD verzicht­en würde Björn Eich­städt nur ungern, denn die Ini­tia­tive dafür ging bei der Tübinger Agen­tur von den Mitar­beit­ern aus und kann sowohl die Zufrieden­heit als auch die Reak­tion­s­geschwindigkeit erhöhen. „Wer abends auf eine drin­gende E‑Mail wartet“, meint der Sto­ry­mak­er-Geschäfts­führer, „möchte wed­er im Büro aushar­ren noch das Note­book nach Hause mitschlep­pen, wenn er die Nachricht genau­so gut auf dem Handy lesen kann.“ Ger­ade für die Jün­geren sei das Smart­phone ein nor­males Arbeitswerkzeug, das griff­bere­it neben dem Com­put­er oder dem Sofa liege.

Ver­net­zung verbessert sich. In einem Fall hat die Ver­net­zung mit den Kol­le­gen durch BYOD ein­er Sto­ry­mak­er-Mitar­bei­t­erin sog­ar schon einen Ter­min gerettet: Als sie ein
Skype-Videotele­fonat mit den USA wegen der Zeitver­schiebung abends von daheim führen wollte, ver­sagte die Tech­nik. Ein Hil­fer­uf über Yam­mer an die Kol­le­gen der IT brachte bin­nen fünf Minuten eine Lösung. Den Experten zu Hause tele­fonisch auf
sein­er Pri­vat­num­mer anzu­rufen, hätte sie nicht gewagt. „Das ist der Vorteil dieser Art zu kom­mu­nizieren“, erk­lärt Eich­städt.
„Nie­mand ist böse, wenn kein­er reagiert, aber für Nutzer mit Social-Media- und Smart­phone-Erfahrung ist es eine Selb­stver­ständlichkeit zu antworten.“

Checkliste

Das soll­ten Sie beim Ein­satz von Pri­vat­geräten im Betrieb beacht­en


Sicher­heit­skonzept: Egal ob Mitar­beit­er sen­si­ble Dat­en im Pri­vat- oder im Fir­mengerät haben, Sie müssen als Chef ein klares Sicher­heit­skonzept durch­set­zen und dabei mod­ern­ste Tech­nolo­gien für Ver­schlüs­selung und Date­naus­tausch nutzen. Diese Regeln müssen für jeden gel­ten.
Schu­lung: Wichtig ist eine Anleitung durch eigene IT-Experten oder externe Sicher­heits­ber­ater, die die Com­pli­ance-Anforderun­gen der Geschäftspart­ner ken­nen. Spie­len Sie alle Abwehrmaß­nah­men durch, vom Pass­wortwech­sel über Ver­schlüs­selung bis zur Fern­löschung eines Geräts.
Betrieb­svere­in­barung: Lassen Sie sich via Betrieb­svere­in­barung erlauben, Soft­ware Ihrer Wahl auf Pri­vat­geräten zu instal­lieren und sie not­falls per Funkbe­fehl zu block­ieren. Schreiben Sie vor, dass eingeschal­tete Geräte nir­gends liegen gelassen oder jeman­dem gegeben wer­den dür­fen.
Date­naus­tausch: Über­tra­gun­gen via Blue­tooth oder WLAN-Hotspots sind unsicher­er als über Mobil­funk. Am gefährlich­sten ist aber Unvor­sichtigkeit: Wer im ICE mit Kun­den oder Kol­le­gen redet, sollte immer bedenken, dass eine Rei­he weit­er jemand von der Konkur­renz sitzen kann.
Ver­trauen: 100-prozentige Sicher­heit gibt es nicht. Machen Sie sich klar, dass sich nur das Risiko unbe­ab­sichtigter Zwis­chen­fälle absich­ern lässt. Mis­strauen Sie einem Mitar­beit­er, dürften Sie ihm eigentlich gar keinen Zugriff auf sen­si­ble Dat­en ges­tat­ten – auch nicht im eige­nen Büro.


Quelle: TRIALOG, Das Unternehmer­magazin Ihrer Berater und der DATEV, Her­aus­ge­ber: DATEV eG, Nürn­berg, Aus­gabe 02/2013

This is a unique website which will require a more modern browser to work! Please upgrade today!