Fachartikel & News

Bring your own Device – Erfolg mit fremden Assen

Immer mehr vor allem junge Mitar­beiter nutzen das eigene Smart­phone auch im Beruf. Vom Einsatz dieser hochmo­dernen Privat­geräte für betrieb­liche Zwecke kann ihr Chef profi­tieren – aber nur mit einem durch­dachten Sicher­heits­konzept.

Autor: Ulf J. Froitzheim


Björn Eichstädt ist der proto­ty­pische Lieblings­kunde der Mobil­funk­branche. Seine Visiten­karte weist ihn als einen der beiden Geschäfts­führer der Techno­logie-PR-Agentur Story­maker in Tübingen aus. Über sein Bürote­lefon in der schwä­bi­schen Univer­si­täts­stadt erreicht man ihn aller­dings nur selten. Er lebt in München, wo wichtige Kunden sitzen, arbeitet oft von zu Hause aus und ist viel unterwegs. Man könnte ihn einen digitalen Nomaden nennen, technisch auf der Höhe der Zeit und Pionier des Management by mobile Internet. Eichstädts zentrales Arbeits­werkzeug ist ein iPhone 5. Damit greift er nicht nur auf das abgesi­cherte E-Mail-System seines Betriebs zu, sondern hält über Yammer – eine Art internes Facebook für Unter­nehmen – auch Kontakt zu den Mitar­beitern.

Nicht jeder ist ein Apple-Fan. Die Technik­be­geis­terung des Müncheners und seiner Senior­part­nerin, Story­maker-Gründerin Heidrun Haug, hat jedoch Grenzen. Ihre gesamte 26-köpfige Beleg­schaft würden sie nicht mit den teuren Apple-Geräten ausstatten. „Wir überlegen genau, wer ein iPhone braucht“, sagt Eichstädt kaufmän­nisch nüchtern. „Nur wenn jemand eine Mindestzahl an Tagen außer Haus arbeitet, rentiert sich die Anschaffung.“ Bei neuen Mitar­beitern ist dies zunächst oft nicht der Fall.

Der Firmenchef kann es sich aber auch aus einem weiteren Grund leisten, bei Smart­phones eine gewisse Inves­ti­ti­ons­zu­rück­haltung zu üben: In seiner Branche ist der
Besitz eines zeitge­mäßen Modells für die meisten Nachwuchs­kräfte sowieso bereits eine Selbst­ver­ständ­lichkeit. Zudem ist nicht jeder Apple-Fan und kaum jemand läuft
gerne mit zwei Geräten in der Tasche herum. Wichtiger als ein Firmen-Smart­phone ist so manchem Mitar­beiter deshalb, sein Privat­gerät bei Bedarf dienstlich nutzen zu
können. Das tun bereits sieben Story­maker-Angestellte – aus eigenem Antrieb, wie
Eichstädt betont.

BYOD – Bring Your Own Device, also bring dein eigenes Gerät mit, heißt dieser Trend im Jargon der IT-Branche. Erste Arbeit­geber ermuntern die Beschäf­tigten inzwi­schen, ihre private Lieblings­hardware vom Handy über das Tablet bis zum Notebook in den Dienst der Firma zu stellen. Damit reagieren sie auf einen Wunsch vieler Mitar­beiter: Laut einer Studie im Auftrag des Netzwerk­spe­zia­listen Cisco wollen heute zwei Drittel der Büroar­beiter, dass ihr Chef ihnen die Auswahl der Geräte überlässt, mit denen sie sich ins Firmennetz einklinken. „BYOD wird zum Standard“, wirbt der Neu-Isenburger Workplace-Management-Spezialist Matrix 24. Nach Angaben des Unter­nehmens erklärten 71 Prozent der auf der Messe CeBIT 2012 befragten IT-Experten, sie planten, unter­stützten oder tolerierten den Einsatz privater Hardware. Die übrigen 29 Prozent verbieten ihrem Personal die Nutzung von Privat­ge­räten. Sie haben Bedenken, die Kontrolle über ihre Daten zu verlieren.

Einsatz muss sinnvoll sein. Da ist durchaus etwas dran. „Probleme entstehen vor allem, wenn Geräte gestohlen oder verloren werden“, meint Frank Fischer, verant­wortlich für Infor­ma­ti­ons­si­cher­heits- und Daten­schutz­be­ratung bei der Techno­lo­gie­be­ratung Accenture. So gelangten Unbefugte eventuell an ein paar Gigabyte wichtiger Firmen­daten. Darum rät Fischer, zunächst genau zu definieren, wofür ein Gerät genutzt wird: „Bereits die Kalen­der­funktion und die Bearbeitung von weniger sensiblen Mails reicht oft, um den Produk­ti­vi­täts­gewinn sicher­zu­stellen, der viele Smart­phones so attraktiv macht.“ Mit Unter­neh­mens­daten gearbeitet werden sollte möglichst in der Cloud, um keine Infor­ma­tionen auf dem Gerät zu speichern. Die Organi­sation und Verwaltung von Daten­haltung und Programmen findet an zentraler Stelle statt. Dies ermög­licht eine Übersicht über die genutzten Firmen­daten und deren Daten­si­cherung.

Sicherheit ist entscheidend. Story­maker-Chef Eichstädt hat ein klares BYOD-Sicher­heits­konzept. Bevor ein Mitar­beiter sich in das Firmennetz einloggen darf, muss er eine Verein­barung unter­schreiben, die dem Arbeit­geber zum Beispiel erlaubt, die Daten auf einem verschwun­denen Smart­phone per Fernzu­griff zu löschen. Um sensible Kunden­daten zu schützen, wird sowohl das Gerät als auch die Daten­kom­mu­ni­kation durch Passwörter sowie durch Verschlüs­selung gesichert. Das Microsoft-Exchange-Mail‑
system und auch der Kommu­ni­ka­ti­ons­dienst Yammer funktio­nieren mit den gängigen
Fabri­katen, von iOS (Apple) über Windows Phone (Microsoft/Nokia) bis hin zu Android (Google/Samsung).

Auf BYOD verzichten würde Björn Eichstädt nur ungern, denn die Initiative dafür ging bei der Tübinger Agentur von den Mitar­beitern aus und kann sowohl die Zufrie­denheit als auch die Reakti­ons­ge­schwin­digkeit erhöhen. „Wer abends auf eine dringende E-Mail wartet“, meint der Story­maker-Geschäfts­führer, „möchte weder im Büro ausharren noch das Notebook nach Hause mitschleppen, wenn er die Nachricht genauso gut auf dem Handy lesen kann.“ Gerade für die Jüngeren sei das Smart­phone ein normales Arbeits­werkzeug, das griff­bereit neben dem Computer oder dem Sofa liege.

Vernetzung verbessert sich. In einem Fall hat die Vernetzung mit den Kollegen durch BYOD einer Story­maker-Mitar­bei­terin sogar schon einen Termin gerettet: Als sie ein
Skype-Video­te­le­fonat mit den USA wegen der Zeitver­schiebung abends von daheim führen wollte, versagte die Technik. Ein Hilferuf über Yammer an die Kollegen der IT brachte binnen fünf Minuten eine Lösung. Den Experten zu Hause telefo­nisch auf
seiner Privat­nummer anzurufen, hätte sie nicht gewagt. „Das ist der Vorteil dieser Art zu kommu­ni­zieren“, erklärt Eichstädt.
„Niemand ist böse, wenn keiner reagiert, aber für Nutzer mit Social-Media- und Smart­phone-Erfahrung ist es eine Selbst­ver­ständ­lichkeit zu antworten.“

Check­liste

Das sollten Sie beim Einsatz von Privat­ge­räten im Betrieb beachten


Sicher­heits­konzept: Egal ob Mitar­beiter sensible Daten im Privat- oder im Firmen­gerät haben, Sie müssen als Chef ein klares Sicher­heits­konzept durch­setzen und dabei modernste Techno­logien für Verschlüs­selung und Daten­aus­tausch nutzen. Diese Regeln müssen für jeden gelten.
Schulung: Wichtig ist eine Anleitung durch eigene IT-Experten oder externe Sicher­heits­be­rater, die die Compliance-Anfor­de­rungen der Geschäfts­partner kennen. Spielen Sie alle Abwehr­maß­nahmen durch, vom Passwort­wechsel über Verschlüs­selung bis zur Fernlö­schung eines Geräts.
Betriebs­ver­ein­barung: Lassen Sie sich via Betriebs­ver­ein­barung erlauben, Software Ihrer Wahl auf Privat­ge­räten zu instal­lieren und sie notfalls per Funkbefehl zu blockieren. Schreiben Sie vor, dass einge­schaltete Geräte nirgends liegen gelassen oder jemandem gegeben werden dürfen.
Daten­aus­tausch: Übertra­gungen via Bluetooth oder WLAN-Hotspots sind unsicherer als über Mobilfunk. Am gefähr­lichsten ist aber Unvor­sich­tigkeit: Wer im ICE mit Kunden oder Kollegen redet, sollte immer bedenken, dass eine Reihe weiter jemand von der Konkurrenz sitzen kann.
Vertrauen: 100-prozentige Sicherheit gibt es nicht. Machen Sie sich klar, dass sich nur das Risiko unbeab­sich­tigter Zwischen­fälle absichern lässt. Misstrauen Sie einem Mitar­beiter, dürften Sie ihm eigentlich gar keinen Zugriff auf sensible Daten gestatten – auch nicht im eigenen Büro.


Quelle: TRIALOG, Das Unter­neh­mer­ma­gazin Ihrer Berater und der DATEV, Heraus­geber: DATEV eG, Nürnberg, Ausgabe 02/2013

This is a unique website which will require a more modern browser to work! Please upgrade today!