Mobile Arbeitsplätze im KMU: Ja, gern – aber wie?

Mobile Arbeitsplätze im KMUMobile Endgeräte wie Tablets, Smartphones oder Hybride (Mix aus Notebook und Tablet) sind allgegenwärtig und Teil unseres Alltags. So weit, so bekannt. Aber sind die Geräte auch Teil Ihres Unternehmens, gibt es also mobile Arbeitsplätze im Unternehmen? Und wenn ja: Gibt es eine Strategie, um möglichst viel aus den Smartphones und Tablets in der Organisation herauszuholen?

„Strategie“ klingt in diesem Fall komplizierter, als es die Praxis erfordert. Denn an sich genügt es im ersten Schritt, sich selbst Antworten zu liefern auf einige Fragen. Fragen wie: „Welche Ziele kann ich mit mobilen Endgeräten und einer modernen Arbeitsumgebung eigentlich unterstützen?“ Schließlich sind Smartphones und Tablets nicht in jedem betrieblichen Umfeld ein Mehrwert. Aus unserer Sicht gehören zu einer Strategie neben solchen Fragen einige unverrückbare Punkte: Gerätemanagement, Sicherheitsmechanismen und Umgang der Mitarbeiter mit Geräten und Daten.

Mobile Arbeitsplätze im KMU: Ein echter Gewinn

Keinesfalls übersehen – oder gar unterschätzen – sollten Sie die Wichtigkeit flexibler Arbeitsorte. Egal ob Home Office, ein Café, der Park oder sogar der Zug beziehungsweise das Flugzeug auf dem Weg zu einem Termin können inspirierende Arbeitsumgebungen sein.

Dazu kommt, dass mancher Kollege lieber früh am Morgen an den Start geht, ein anderer aber lieber Abends länger bleibt. Ihre Strategie sollte also berücksichtigen, wie wichtig die freie Wahl von Arbeitsort und Arbeitszeit ist für das Gros der Arbeitnehmer. Übrigens: Zu den Themen „Bring your own device“ (BYOD, Mitarbeiter arbeiten mit privaten Geräten) beziehungsweise „Chose your own device“ (CYOD, die IT-Abteilung stellt den Mitarbeitern diverse Modelle zur Wahl) und deren Umsetzung haben wir uns vor ein paar Monaten schon einmal Gedanken gemacht und diese im Blog festgehalten. Auch zu den Vorteilen einer guten MDM-Lösung und deren technischen Möglichkeiten haben wir uns hier im Blog schon geäußert.

Enterprise Mobility Management (EMM) hilft auch das gängige Problem rund um mobile Arbeitsplätze im KMU zu lösen. Und zwar wie sich private Daten der Kollegen von den betrieblichen Daten auf demselben Gerät trennen lassen (so viel vorweg: „Container“ heißt das Zauberwort). Schließlich wollen Sie ja nicht gigabyteweise private Fotos und MP3s in Ihrem Unternehmensbackup haben. Natürlich sind diese Daten dennoch schützenswert. Es obliegt aber dem jeweiligen Mitarbeiter, sich hierum zu kümmern. Beispielsweise durch Cloud-Speicher wie OneDrive.

Welche Daten sind schützenswert?

Um automatisch zwischen schützenswerten und weniger relevanten Daten unterscheiden zu können, lege ich Ihnen unseren Dienst Azure Information Protection aus der Enterprise Mobility + Security Suite (EMS) ans Herz – der diese und weitere Schutzfunktionen mitbringt. Der Dienst klassifiziert einzelne Dateien und E-Mails anhand ihres Inhalts und zeigt entsprechende Hinweise in der jeweiligen Applikation an. Beispielsweise, dass der Inhalt einer E-Mail nur für den internen Gebrauch gedacht oder ein Word-Dokument mit vertraulichem Inhalt besonders schützenswert ist.

Aus Sicht der IT-Sicherheit ist es weniger wichtig, welcher Kollege wann mobil arbeitet. Viel wichtiger ist, sich die mobil fließenden Daten genauer anzuschauen und festzulegen, wie diese sich am besten schützen lassen und welche Daten auch von außerhalb erreichbar sind. Denn Datensicherheit und Datenschutz stehen insbesondere beim Einsatz mobiler Endgeräte ganz oben auf der Liste der Prioritäten. Von daher empfiehlt sich der Einsatz einer modernen Schutzlösung, die durch Analyse des Verhaltens von Anwendern und (mobilen) Endgeräten bösartige Aktionen erkennen. Wenn Sie mehr erfahren wollen übers Absichern von modernen (mobilen) Umgebungen, dann lege ich Ihnen unseren kostenfreien Leitfaden zum Thema sehr ans Herz.

Ohne Schulung geht es nicht (mehr)

Und natürlich gehört auch der Umgang mit mobiler Technik in eine umfassende Strategie: Das Sensibilisieren der Kollegen durch Trainings und Fortbildung darf nicht zu kurz kommen. Denn nur wer weiß, welche Gefahren durch den mobilen Zugriff auf Unternehmensdaten drohen und die entsprechenden Unternehmensrichtlinien kennt, trägt aktiv zum Schutz dieser Daten bei. Hinfällig ist ein solches Training nur, wenn all Ihre Kollegen die Definition von „Evil Twin“ oder „Social Engineering“ im Schlaf aufsagen können. Andernfalls ist das Vermitteln von Hintergrundwissen unabdingbar.

Zu guter Letzt noch ein Hinweis auf unser letztes Webinar zum Thema „Mobile Sicherheit: (Un)lösbarer Spagat zwischen Sicherheit und Komfort?“: In der Aufzeichnung erfahren Sie als Kleinunternehmer oder mittelständischer Entscheider, wie Sie Ihren Mitarbeitern mobiles Arbeiten auf allen Geräten ermöglichen, ohne die Sicherheit Ihrer Unternehmensdaten zu gefährden.

Teilen Sie unsere Ansicht, dass dieser Spagat in der Praxis zu bewältigen ist? Oder sind Tablets und Smartphones für Sie ein zu schwer zu kontrollierendes Einfallstor? Lassen Sie es uns wissen und schreiben uns einen Kommentar.

Steigen Sie in die Konversation ein

1 Kommentare

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.