5. März 2013

Bring your own Device – Erfolg mit fremden Assen

Immer mehr vor allem junge Mitar­beiter nutzen das eigene Smart­phone auch im Beruf. Vom Einsatz dieser hoch­mo­dernen Privat­ge­räte für betrieb­liche Zwecke kann ihr Chef profi­tieren – aber nur mit einem durch­dachten Sicher­heits­kon­zept.

Autor: Ulf J. Froitz­heim

Björn Eich­städt ist der proto­ty­pi­sche Lieb­lings­kunde der Mobil­funk­branche. Seine Visi­ten­karte weist ihn als einen der beiden Geschäfts­führer der Tech­no­logie-PR-Agentur Story­maker in Tübingen aus. Über sein Büro­te­lefon in der schwä­bi­schen Univer­si­täts­stadt erreicht man ihn aller­dings nur selten. Er lebt in München, wo wich­tige Kunden sitzen, arbeitet oft von zu Hause aus und ist viel unter­wegs. Man könnte ihn einen digi­talen Nomaden nennen, tech­nisch auf der Höhe der Zeit und Pionier des Manage­ment by mobile Internet. Eich­städts zentrales Arbeits­werk­zeug ist ein iPhone 5. Damit greift er nicht nur auf das abge­si­cherte E-Mail-System seines Betriebs zu, sondern hält über Yammer – eine Art internes Face­book für Unter­nehmen – auch Kontakt zu den Mitar­bei­tern.

Nicht jeder ist ein Apple-Fan. Die Tech­nik­be­geis­te­rung des Münche­ners und seiner Seni­or­part­nerin, Story­maker-Grün­derin Heidrun Haug, hat jedoch Grenzen. Ihre gesamte 26-köpfige Beleg­schaft würden sie nicht mit den teuren Apple-Geräten ausstatten. „Wir über­legen genau, wer ein iPhone braucht“, sagt Eich­städt kauf­män­nisch nüch­tern. „Nur wenn jemand eine Mindest­zahl an Tagen außer Haus arbeitet, rentiert sich die Anschaf­fung.“ Bei neuen Mitar­bei­tern ist dies zunächst oft nicht der Fall.

Der Firmen­chef kann es sich aber auch aus einem weiteren Grund leisten, bei Smart­phones eine gewisse Inves­ti­ti­ons­zu­rück­hal­tung zu üben: In seiner Branche ist der
Besitz eines zeit­ge­mäßen Modells für die meisten Nach­wuchs­kräfte sowieso bereits eine Selbst­ver­ständ­lich­keit. Zudem ist nicht jeder Apple-Fan und kaum jemand läuft
gerne mit zwei Geräten in der Tasche herum. Wich­tiger als ein Firmen-Smart­phone ist so manchem Mitar­beiter deshalb, sein Privat­gerät bei Bedarf dienst­lich nutzen zu
können. Das tun bereits sieben Story­maker-Ange­stellte – aus eigenem Antrieb, wie
Eich­städt betont.

BYOD – Bring Your Own Device, also bring dein eigenes Gerät mit, heißt dieser Trend im Jargon der IT-Branche. Erste Arbeit­geber ermun­tern die Beschäf­tigten inzwi­schen, ihre private Lieb­lings­hard­ware vom Handy über das Tablet bis zum Note­book in den Dienst der Firma zu stellen. Damit reagieren sie auf einen Wunsch vieler Mitar­beiter: Laut einer Studie im Auftrag des Netz­werk­spe­zia­listen Cisco wollen heute zwei Drittel der Büro­ar­beiter, dass ihr Chef ihnen die Auswahl der Geräte über­lässt, mit denen sie sich ins Firmen­netz einklinken. „BYOD wird zum Stan­dard“, wirbt der Neu-Isen­burger Work­place-Manage­ment-Spezia­list Matrix 24. Nach Angaben des Unter­neh­mens erklärten 71 Prozent der auf der Messe CeBIT 2012 befragten IT-Experten, sie planten, unter­stützten oder tole­rierten den Einsatz privater Hard­ware. Die übrigen 29 Prozent verbieten ihrem Personal die Nutzung von Privat­ge­räten. Sie haben Bedenken, die Kontrolle über ihre Daten zu verlieren.

Einsatz muss sinn­voll sein. Da ist durchaus etwas dran. „Probleme entstehen vor allem, wenn Geräte gestohlen oder verloren werden“, meint Frank Fischer, verant­wort­lich für Infor­ma­ti­ons­si­cher­heits- und Daten­schutz­be­ra­tung bei der Tech­no­lo­gie­be­ra­tung Accen­ture. So gelangten Unbe­fugte even­tuell an ein paar Giga­byte wich­tiger Firmen­daten. Darum rät Fischer, zunächst genau zu defi­nieren, wofür ein Gerät genutzt wird: „Bereits die Kalen­der­funk­tion und die Bear­bei­tung von weniger sensi­blen Mails reicht oft, um den Produk­ti­vi­täts­ge­winn sicher­zu­stellen, der viele Smart­phones so attraktiv macht.“ Mit Unter­neh­mens­daten gear­beitet werden sollte möglichst in der Cloud, um keine Infor­ma­tionen auf dem Gerät zu spei­chern. Die Orga­ni­sa­tion und Verwal­tung von Daten­hal­tung und Programmen findet an zentraler Stelle statt. Dies ermög­licht eine Über­sicht über die genutzten Firmen­daten und deren Daten­si­che­rung.

Sicher­heit ist entschei­dend. Story­maker-Chef Eich­städt hat ein klares BYOD-Sicher­heits­kon­zept. Bevor ein Mitar­beiter sich in das Firmen­netz einloggen darf, muss er eine Verein­ba­rung unter­schreiben, die dem Arbeit­geber zum Beispiel erlaubt, die Daten auf einem verschwun­denen Smart­phone per Fern­zu­griff zu löschen. Um sensible Kunden­daten zu schützen, wird sowohl das Gerät als auch die Daten­kom­mu­ni­ka­tion durch Pass­wörter sowie durch Verschlüs­se­lung gesi­chert. Das Micro­soft-Exch­ange-Mail‑
system und auch der Kommu­ni­ka­ti­ons­dienst Yammer funk­tio­nieren mit den gängigen
Fabri­katen, von iOS (Apple) über Windows Phone (Microsoft/Nokia) bis hin zu Android (Google/Samsung).

Auf BYOD verzichten würde Björn Eich­städt nur ungern, denn die Initia­tive dafür ging bei der Tübinger Agentur von den Mitar­bei­tern aus und kann sowohl die Zufrie­den­heit als auch die Reak­ti­ons­ge­schwin­dig­keit erhöhen. „Wer abends auf eine drin­gende E-Mail wartet“, meint der Story­maker-Geschäfts­führer, „möchte weder im Büro ausharren noch das Note­book nach Hause mitschleppen, wenn er die Nach­richt genauso gut auf dem Handy lesen kann.“ Gerade für die Jüngeren sei das Smart­phone ein normales Arbeits­werk­zeug, das griff­be­reit neben dem Computer oder dem Sofa liege.

Vernet­zung verbes­sert sich. In einem Fall hat die Vernet­zung mit den Kollegen durch BYOD einer Story­maker-Mitar­bei­terin sogar schon einen Termin gerettet: Als sie ein
Skype-Video­te­le­fonat mit den USA wegen der Zeit­ver­schie­bung abends von daheim führen wollte, versagte die Technik. Ein Hilferuf über Yammer an die Kollegen der IT brachte binnen fünf Minuten eine Lösung. Den Experten zu Hause tele­fo­nisch auf
seiner Privat­nummer anzu­rufen, hätte sie nicht gewagt. „Das ist der Vorteil dieser Art zu kommu­ni­zieren“, erklärt Eich­städt.
„Niemand ist böse, wenn keiner reagiert, aber für Nutzer mit Social-Media- und Smart­phone-Erfah­rung ist es eine Selbst­ver­ständ­lich­keit zu antworten.“

Check­liste

Das sollten Sie beim Einsatz von Privat­ge­räten im Betrieb beachten


Sicher­heits­kon­zept: Egal ob Mitar­beiter sensible Daten im Privat- oder im Firmen­gerät haben, Sie müssen als Chef ein klares Sicher­heits­kon­zept durch­setzen und dabei modernste Tech­no­lo­gien für Verschlüs­se­lung und Daten­aus­tausch nutzen. Diese Regeln müssen für jeden gelten.
Schu­lung: Wichtig ist eine Anlei­tung durch eigene IT-Experten oder externe Sicher­heits­be­rater, die die Compli­ance-Anfor­de­rungen der Geschäfts­partner kennen. Spielen Sie alle Abwehr­maß­nahmen durch, vom Pass­wort­wechsel über Verschlüs­se­lung bis zur Fern­lö­schung eines Geräts.
Betriebs­ver­ein­ba­rung: Lassen Sie sich via Betriebs­ver­ein­ba­rung erlauben, Soft­ware Ihrer Wahl auf Privat­ge­räten zu instal­lieren und sie notfalls per Funk­be­fehl zu blockieren. Schreiben Sie vor, dass einge­schal­tete Geräte nirgends liegen gelassen oder jemandem gegeben werden dürfen.
Daten­aus­tausch: Über­tra­gungen via Blue­tooth oder WLAN-Hotspots sind unsi­cherer als über Mobil­funk. Am gefähr­lichsten ist aber Unvor­sich­tig­keit: Wer im ICE mit Kunden oder Kollegen redet, sollte immer bedenken, dass eine Reihe weiter jemand von der Konkur­renz sitzen kann.
Vertrauen: 100-prozen­tige Sicher­heit gibt es nicht. Machen Sie sich klar, dass sich nur das Risiko unbe­ab­sich­tigter Zwischen­fälle absi­chern lässt. Miss­trauen Sie einem Mitar­beiter, dürften Sie ihm eigent­lich gar keinen Zugriff auf sensible Daten gestatten – auch nicht im eigenen Büro.

Quelle: TRIALOG, Das Unter­neh­mer­ma­gazin Ihrer Berater und der DATEV, Heraus­geber: DATEV eG, Nürn­berg, Ausgabe 02/2013