Bildnachweis: Standortagentur Tirol

Informationen aus erster Hand

Foto: Julian Schräder/pixelio.de

Private und mobile Geräte im Unternehmen: Fluch oder Segen?

10.10.2012
Dr. Margareth Stoll, Stiftungsassistentin am QE LaB der Universität Innsbruck in einem Beitrag für Computerwelt und Standard zum Mobile Device Management.

Private und mobile Geräte im Unternehmen: Fluch oder Segen?
Vorrausschauend effiziente und sichere Lösungen bieten

Während Unternehmen ihre IT-Kosten immer kritischer prüfen, investieren private Nutzer zunehmend in Smartphones, Tablets und Notebooks. Damit tauschen sie über Apps und soziale Netzwerke Informationen aus, greifen durch Cloud-Dienste ortsunabhängig auf ihre Daten zu und bearbeiten Emails rund um die Uhr. Genauso möchten insbesondere Führungskräfte und junge Mitarbeiter auch im Berufsalltag einfach und effizient arbeiten. Laut einer jüngst veröffentlichten British Telecommunications-Studie erledigen 42% der befragten Mitarbeiter mit privaten Geräten ihre geschäftliche Aufgaben effizienter und produktiver. Der Außendienst gibt direkt vor Ort Informationen ein und nutzt Reise- und Wartezeiten effizient. Führt der Bereitschaftsdienst nötige Eingriffe direkt von zuhause aus durch, entfallen Wegzeiten und Probleme sind schneller gelöst. Daher verteilen laut einer internationalen Studie von Gartner bereits 90% der Unternehmen Smartphones an ihre Mitarbeiter. 86% planen dies für Tablets. Asiatische Länder sind nach der British Telecommunications Studie Vorreiter. In Europa gibt es größere Sicherheitsbedenken.

Sollen wir die Nutzung privater Geräte strikt verbieten? Wie lange und wie wirksam gelingt dies? Stecken wir damit nur den Kopf in den Sand? Denken wir etwa an die USB-Sticks. Trotz Verbots wurden sie verwendet, um zuhause dringende Arbeiten termingerecht zu erledigen. Nachdem laut wissenschaftlichen Studien Effizienz wesentlich die Einhaltung von Verboten beeinflusst, wird der Druck auf die IT und Informationssicherheit weiter steigen.

Wie können Unternehmen diese Veränderungen pro-aktiv als Mehrwert nutzen? Klarerweise müssen sie dabei einerseits vertrauliche Daten und geistiges Eigentum vor unbefugtem Zugriff und Verlust angemessen schützen und andererseits die Verfügbarkeit und Integrität der Geschäftstätigkeit sichern. Was ist zu berücksichtigen, um effizientes, flexibles Arbeiten bei hinreichender Sicherheit zu ermöglichen? Dazu zählen technische Herausforderungen, wie die Vielfalt der Endgeräte und Betriebssysteme, die Aktualität der Sicherheitsupdates, die Vermischung geschäftlicher und privater Daten, nötige Virtualisierung, Vereinheitlichung, Verschlüsselung, Anpassung der Sicherheitsarchitektur und Applikationen u.a.. Auch organisatorische Fragen sind zu klären, wie Infor-mationsmanagement, Datenklassifizierung, Prozessoptimierungen, flexible Arbeitsmodelle, Verteilung und Wartung der mobilen Geräte, Nutzerbetreuung, u.a.. Weiters sind rechtliche, regulatorische, steuerliche und betriebswirtschaftliche Aspekte zu berücksichtigen. Zudem erfordert der Einsatz mobiler/privater Geräte ein höheres Sicherheitsbewusstsein der Mitarbeiter, angemessene technische Kompetenzen und eine vertrauensbasierte und ergebnisorientierte Mitarbeiterführung.

Folglich benötigen wir einen ganzheitlichen Ansatz für das Informationssicherheits-Management, wie er auch von der ISO 27001 gefordert wird. Darüber hinaus müssen Informationssicherheit und IT verstärkt ihre strategische Rolle zur Sicherung nachhaltigen Unternehmenserfolgs wahrnehmen. Der Fluch und Segen des Einsatzes mobiler Geräte zur Unterstützung der Unternehmensentwicklung sollten frühzeitig, vorrausschauend und systematisch unter Berücksichtigung aller Aspekte analysiert werden. Daraus sollten klare Strategien und Richtlinien abgeleitet, umgesetzt und periodisch auf Aktualität geprüft werden. Eine optimale Balance zwischen Flexibilität und Effizienz, wie auch Kosten und Sicherheit stiftet maximalen Nutzen.

Autorin: Dr.techn. Margareth Stoll, Stiftungsassistentin QE LaB, gefördert vom Land Tirol im Wege der Standortagentur Tirol und CIS-Auditorin.

Zum Beitrag im Standard
 

Zurück

nach oben