February 10, 2013 | News

Sicherer IT-Arbeitsplatz „on the fly“

Wie, wann und warum private Endgeräte im Unternehmen Nutzen schaffen

Bring your own DeviceDie so genannten „Digital Natives“ besetzen immer mehr Positionen in den Unternehmen. In den 80ern oder später geboren, gehen diese Mitarbeiter von klein auf mit Informationstechnologien um und sind mit ihnen aufgewachsen. Für sie ist es eine Selbstverständlichkeit, sowohl am Arbeitsplatz, im Home Office oder auch unterwegs Daten und Anwendungen

  • aufzurufen,
  • zu bearbeiten und zu speichern,
  • mit anderen zu teilen.

Entsprechend wählen diese „High Potentials“ ihren Arbeitsplatz immer mehr auch nach dem Kriterium des ihnen zur Verfügung gestellten IT-Werkzeugs aus. Das aus dem Privaten Gewohnte wollen sie auch „im Dienst“ nicht missen. Finden sie das Gewohnte im Unternehmen nicht vor, tritt immer öfter Plan B in Kraft: das private IT-Equipment wird mit in den Berufsalltag gebracht.

Intelligente Zusammenarbeit ist kein Modeszenario

Gute Ideen und Lösungen entstehen selten allein am Schreibtisch. Im Zeitalter von Smartphone, Tablet und Co. fördern zunehmend „mobile“ Faktoren den Erfolg eines Unternehmens.

Stellen Sie sich das folgende Szenario vor: Im Projektteam wurden Arbeitsschritte besprochen und dabei Wichtiges am Flipchart festgehalten. Das private Handy bei der Hand, haben Sie nun die Möglichkeit, das Skizzierte ab zu fotografieren. Die entsprechende Bilddatei können Sie dann

  • direkt von unterwegs über eine Internetverbindung ins Datensystem des Unternehmens hoch laden (vorausgesetzt, Ihr Unternehmen nutzt Cloud Computing und lässt den sicheren Login via privatem mobilem Endgerät zu),
  • nach Ihrer Rückkehr ins Unternehmen am Arbeitsplatz via Bluetooth oder USB ins unternehmensinterne Datensystem übertragen.

Autorisierte Kollegen können die Information sofort einsehen, kommentieren und verwenden.

Private Endgeräte im Unternehmen: 5 Top-Vorteile

  • Der Mitarbeiter kennt die ihm zur Verfügung stehenden Funktionen von vorne herein sehr gut und weiß das private Gerät entsprechend zu „handeln“.
  • Schulungs- und Supportaufwand fallen für das Unternehmen gering aus oder entfallen ganz.
  • Private Geräte bleiben in der Regel auch nach Feierabend eingeschaltet – infolgedessen steigt die Erreichbarkeit des Mitarbeiters auch außerhalb der Dienstzeiten.
  • Sofern nicht anders vereinbart, trägt der Mitarbeiter die Kosten für sein privates Endgerät.
  • Die Attraktivität des Unternehmens steigt, da jeder Mitarbeiter „freie Gerätewahl“ hat.

Unternehmer und Mitarbeiter an einen Tisch

Ein Unternehmen, das in seinem Marktsegment langfristig erfolgreich sein will, muss pro-aktiv agieren. Wer hier konsequent passiv ist und keine Strategien für die Zukunft entwickelt, läuft Gefahr, schnell von äußeren Einflüssen und Ereignissen abhängig und so ins geschäftliche Abseits gedrängt zu werden. Alle Ebenen des Unternehmens müssen daher darauf achten, dass

  • Möglichkeiten neuer Geschäftsfelder kontinuierlich analysiert werden,
  • Geschäftsprozesse laufend beobachtet und optimiert werden,
  • die Effizienz des Unternehmens langfristig erhalten bleibt.

Private Endgeräte, sicher und effektiv in die Geschäftsprozesse eingebunden, eröffnen hier im Zusammenspiel mit Cloud und Web 2.0 vielversprechende Handlungsspielräume – siehe Flipchart-Szenario. Die zugrunde liegenden Automatisierungsmechanismen erweisen sich als Beschleuniger für Interoperabilität, Mobilität und die Effizienz von Prozessen.

Es stellt sich also nicht die Frage, ob BYOD aufzuhalten ist. Vielmehr ist es an Ihnen, gemeinsam mit allen beteiligten Mitarbeitern zu erörtern, wie die Ausstattung des Arbeitsplatzes in Zukunft aussehen wird und wie er vor allem den Sicherheitsansprüchen ausreichend Rechnung trägt.

Checkliste: Wie aufgeschlossen bin ich gegenüber dem mobilen Fortschritt?

Die im Folgenden aufgeführten Aussagen und Standpunkte erlauben es jeweils, die wichtigsten Perspektiven und Anforderungen, die mobiles Arbeiten unter Einschluss von BYOD an Ihr Unternehmen stellt, aus Ihrer Sicht zu prüfen:

  • Ich sehe mich als „Triebfeder“ für Nutzen stiftende IT-Innovation im Unternehmen.
  • Ich bin mir darüber bewusst, dass die Mitarbeiter und ich heute auch von außerhalb und von verschiedenen Endgeräten auf Daten zugreifen können müssen – ohne wenn und aber.
  • Ich setze auf den konsequenten Einsatz mobiler Endgeräte im Unternehmen – auch der privaten.
  • Ich bin grundsätzlich der Meinung, dass neue mobile Arbeitsweisen meine Unternehmensprozesse weiter unterstützen können.
  • Ich fördere nicht nur die dafür notwendige IT-Kompetenz der Mitarbeiter, sondern auch deren kontinuierliche Verbesserung.

Risiken sind zu minimieren

Private Geräte ins Firmennetzwerk lassen – fürchten Sie hier beispielsweise um die Vermischung von Geschäftlichem und Privatem? Und dass IT-Risiken wie Viren, Spyware und Identitätsdiebstahl noch schwieriger zu kontrollieren sind?

Mit konsequenten Kontrollmechanismen über Smartphones, Tablets und Co. lassen sich die potentiellen Risiken für die Sicherheit Ihrer Firmendaten und deren Schutz vor unbefugtem Zugriff wesentlich minimieren. Damit reduziert sich auch die Wahrscheinlichkeit von Schadensfällen mit für das Unternehmen unkalkulierbaren Kosten.

Machen Sie Sicherheitsmanagement zur Chefsache!

Wirksamer Schutz sensiblen Wissens ist nur dann zu erwarten, wenn dieses Thema von Ihnen mit der Belegschaft diskutiert, daraufhin gemeinsame verbindliche Richtlinien vereinbart und von Ihnen dann auch die notwendige technische Sicherheitsausrüstung implementiert wird. Zu einer mobilen Infrastruktur unter Einschluss von BYOD gehört immer auch ein wirkungsvolles Gesamtsicherheitskonzept, um die Informationen des Unternehmens vollständig und wirksam zu schützen. Klingt plausibel und sollte in der Praxis zumindest die folgenden Bausteine beinhalten:

  • Sicherheitsfundament. Das heißt: Weil sich die Einstellungen und Regeln je nach Mitarbeiter und Aufgabenbereich unterscheiden können, legt das Unternehmen fest, wer welche Berechtigungen beim Zugriff auf Anwendungen und Daten hat (zum Beispiel Leseberechtigung vs. Berechtigung, Informationen herunter zu laden und zu bearbeiten).
  • Schutz der privaten Geräte selbst. Das heißt: Sie berücksichtigen sowohl die physische Diebstahlsicherung als auch die Festlegung von Maßnahmen, die den missbräuchlichen Zugriff auf Geräte- oder Unternehmensdaten verhindern.
  • Vergabe von Rechten. Das heißt: Sie legen fest, wer mobil mit seinem privaten Gerät auf welche Informationen zugreifen, wer welche Informationen verändern und/oder löschen darf. Damit einher geht die Festlegung von Schutzmaßnahmen gegen unerlaubte Aktionen.
  • Verantwortung. Das heißt: Sie bestimmen verantwortliche Personen bzw. Abteilungen im Unternehmen, die für die Sicherheit, die Ausführung der Prozesse und die Definition und Einhaltung der BYOD-Richtlinien im Unternehmen zuständig sind. In Anbetracht der Komplexität dieses Themas kann es sinnvoll sein, die Aufgabe des betrieblichen Datenschutzes an einen externen Dienstleister mit entsprechender Fachkenntnis zu vergeben.
  • Informationstechnik. Das heißt: Sie stellen IT-seitig Lösungen zur Verfügung, die mobile Sicherheit mit Privatgeräten überhaupt erst ermöglichen.

Sicheres BYOD am Besipiel von ESET-Lösungen

ESET Endpoint-Lösungen weiten – im Zusammenspiel mit ESET Mobile Security – den pro-aktiven Schnittstellenschutz für Unternehmen auf mobile Geräte aus. Sichere und anwenderfreundliche Software ist jetzt noch einfacher aufgebaut und kann überall kundenspezifisch eingesetzt werden. Gerne erläutern wir Ihnen die wichtigsten Features:

Endpoint Protection. Ressourcen schonende Antivirus-, Antispyware- und Antispam-Technologien sorgen für zuverlässigen Schutz des Netzwerks vor Bedrohungen. Sie steuern, wer Daten wohin verschieben darf, bevor diese in die Cloud, per E-Mail und über PC-Schnittstellen kopiert werden. So können die Vorzüge von Tablets und Smartphones genutzt werden, ohne dabei auf eine sichere und authentisierte Datenübertragung zu verzichten.

Datenzugriffskontrolle. Beschränkt den Zugriff auf Webseiten und schützt Ihr Unternehmen mit der Zwei-Wege-Firewall vor Hackern und Datendiebstahl. Auch unautorisierte Medien und Geräte wie USB-Sticks, DVDs und andere werden automatisch geblockt. Mittels einer benutzerfreundlichen Weboberfläche haben Sie die Geräteaktivitäten im Netzwerk jederzeit im Blick. Strenge Richtlinien für die Verwendung mobiler Speichergeräte sorgen für einen pro-aktiven Schutz des Arbeitsumfelds.

Remote Administration. Netzwerksicherheit ohne hohen IT-Aufwand. Von einer einzigen Konsole aus können Sie ESET-Schutzlösungen problemlos installieren, konfigurieren und verwalten. Mit diesem Remote Management-Tool können Sie Ihre Netzwerksicherheit flexibel und bis ins kleinste Detail anpassen.

Update Management. Entwickelt für optimale Netzwerkgeschwindigkeit und -stabilität, sorgen ESET-Endpoint-Lösungen (wie alle ESET Produkte) für einen reibungslosen Systembetrieb. Sie profitieren von perfektem Endpoint-Schutz dank zahlreicher Tools und Einstellungsmöglichkeiten.

Whitepaper zum Download