Mobi­li­ty im Unter­neh­mens­kon­text — Chan­cen und Gefah­ren

Mobi­li­ty nimmt eine immer grö­ße­re Rol­le in unse­rem Leben ein. Immer mehr Zeit ver­brin­gen wir vor Smart­pho­ne, Tablet und Co. Doch auch intel­li­gen­te Maschi­nen, kurz M2M, sind im Kom­men. So las­sen sich zum Bei­spiel Hei­zung, Kühl­schrank und Beleuch­tung ganz bequem unter­wegs per App steu­ern. Die­se Lis­te ist schier end­los, und auch im Unter­neh­mens­kon­text spielt Mobi­li­ty eine immer grö­ßer wer­den­de Rol­le. Das dies sowohl Chan­cen als auch Gefah­ren mit sich bringt soll im Fol­gen­den dis­ku­tiert wer­den.

Um heut­zu­ta­ge wett­be­werbs­fä­hig zu blei­ben, ist Enter­pri­se Mobi­li­ty ein Muss für jedes Unter­neh­men. Im Win­ter 1971 wur­de die welt­weit ers­te E‑Mail verschickt(1) und gut 40 Jah­re spä­ter ist sie aus dem All­tag klei­ner Unter­neh­men sowie gro­ßer Kon­zer­ne nicht mehr weg­zu­den­ken. Das Ver­schi­cken von Nach­rich­ten via Inter­net erlaubt es Mit­ar­bei­tern, unter­ein­an­der schnell und ein­fach zu kom­mu­ni­zie­ren. Das spart Zeit ein und ist vor allem eins: effek­tiv. Doch das Ver­sen­den von E‑Mails erleich­tert nicht nur die inter­ne Kom­mu­ni­ka­ti­on, auch die Bezie­hun­gen zu natio­na­len und inter­na­tio­na­len Geschäfts­part­nern und Kun­den kann so ohne gro­ßen Arbeits­auf­wand auf­recht­erhal­ten und gepflegt wer­den. Beson­ders die Kor­re­spon­denz zwi­schen Unter­neh­men, deren Stand­or­te sich in unter­schied­li­chen Zeit­zo­nen befin­den, wird so deut­lich ver­ein­facht.

Zusätz­lich zu zur E‑Mail gibt es noch weit­aus mehr Mög­lich­kei­ten, die Enter­pri­se Mobi­li­ty mit sich bringt. So dient das soge­nann­te Intra­net, ein orga­ni­sa­ti­ons­in­ter­nes Unternehmensnetzwerk(2) dazu, die inter­ne Unter­neh­mens­kom­mu­ni­ka­ti­on zu opti­mie­ren. Über das Intra­net haben Mit­ar­bei­ter Zugang zu Neu­ig­kei­ten, Tele­fon­lis­ten, Kan­ti­nen­spei­se­plan, Stra­te­gi­en, Kalen­dern und kön­nen Räu­me für Mee­tings oder Geschäfts­wa­gen für Außen­ein­sät­ze reser­vie­ren. Durch das Intra­net haben Mit­ar­bei­ter also die Mög­lich­keit, ohne gro­ßen Auf­wand genau auf die Infor­ma­tio­nen zuzu­grei­fen, die sie gera­de benö­ti­gen. Für die Füh­rungs­ebe­ne hin­ge­gen erweist sich das Intra­net als ein über­aus prak­ti­sches Netz­werk, mit dem sich Mit­ar­bei­ter auch an ver­schie­dens­ten Stand­or­ten kol­lek­tiv errei­chen las­sen.

Das Aus­stat­ten von Mit­ar­bei­tern mit Smart­pho­nes und Tablets bringt zusätz­lich vie­le Vor­tei­le mit sich. Die­se kön­nen auch unter­wegs genutzt wer­den um E‑Mails zu beant­wor­ten und Anru­fe ent­ge­gen zu neh­men. Auch auf Geschäfts­rei­sen hat der Vor­ge­setz­te so die Mög­lich­keit, sei­ne Mit­ar­bei­ter zu errei­chen und einen Ein­blick in die Gescheh­nis­se vor Ort zu erhal­ten. So kann er sei­ne Mit­ar­bei­ter unter­stüt­zen, ist auf dem neus­ten Stand und kann bei Bedarf ein­grei­fen. Die soge­nann­te Video­te­le­fo­nie über Anbie­ter wie Sky­pe und Face­time schafft zusätz­lich vie­le Vor­tei­le für Unter­neh­men. In vie­len Unter­neh­men wer­den Bewer­bungs­ge­sprä­che heut­zu­ta­ge zum Bei­spiel oft über Sky­pe durch­ge­führt. Das ist vor allem prak­tisch, wenn sich Bewer­ber und Arbeit­ge­ber nicht in dem sel­ben Land auf­hal­ten. So kann eine lan­ge und kost­spie­li­ge Anrei­se ver­mie­den wer­den und der Arbeit­ge­ber hat trotz allem die Chan­ce sich, anders als beim Tele­fon-Inter­view, ein per­sön­li­ches Bild vom Bewer­ber zu machen.

Soci­al Media á la Twit­ter, Insta­gram und Face­book bie­tet Unter­neh­men zusätz­lich neue Mög­lich­kei­ten im Bereich des Mar­ke­tings. Posts auf die­sen sozia­len Netz­wer­ken wer­den gezielt genutzt, um neue Kun­den­grup­pen zu errei­chen und Pro­duk­te zu bewer­ben. Der Kun­den­ser­vice von dem Online Waren­haus Asos zum Bei­spiel agiert haupt­säch­lich über Face­book. Bei Beschwer­den oder Fra­gen kann der Kun­de eine Nach­richt an den Kun­den­dienst auf Face­book schi­cken und erhält inner­halb weni­ger Minu­ten eine Ant­wort. Auch das Schal­ten von Wer­bung in sozia­len Netz­wer­ken erzielt mitt­ler­wei­le fast die­sel­ben Effek­te wie das Aus­strah­len von Wer­be­spots im TV. Des Wei­te­ren kön­nen Unter­neh­men die Chan­ce nut­zen und ihre eige­ne App auf den Markt brin­gen. Dies schafft einen neu­en Ver­kaufs­ka­nal der sich gera­de bei der Genera­ti­on Smart­pho­ne als äußerst lukra­tiv erweist.

Wie sehr sich Unter­neh­mens­pro­zes­se durch Mobi­li­ty ver­ein­fa­chen las­sen, zeigt sich auch anhand von intel­li­gen­ten Bestell­sys­te­men. Die­se Sys­te­me erfas­sen in der Indus­trie die Men­ge der vor­han­de­nen Güter und bestel­len die­se bei Errei­chen eines Min­dest­be­stan­des wie­der nach(3). Das ver­rin­gert den Arbeits­auf­wand für vie­le Unter­neh­men deut­lich und stellt sicher, dass die Pro­duk­ti­on nie auf Grund von nicht bestell­ten Res­sour­cen ange­hal­ten wer­den muss.

Doch so schön dies auch alles klingt, man muss sich bewusst sein: Enter­pri­se Mobi­li­ty birgt auch vie­le Gefah­ren und lässt Unter­neh­men dadurch angreif­ba­rer wer­den. So wer­den zum Bei­spiel immer mehr Unter­neh­men Opfer von Wirt­schafts­spio­na­ge. Denn wenn mit den Mög­lich­kei­ten, die Mobi­li­ty Unter­neh­men bie­tet, nicht ver­ant­wor­tungs­be­wusst umge­gan­gen wird, las­sen sich ver­trau­li­che Infor­ma­tio­nen und Daten von geüb­ten Hackern ganz leicht aus­spio­nie­ren. Vor allem deut­sche mit­tel­stän­di­sche Unter­neh­men sei­en laut BND-Chef Ger­hard Schind­ler äußerst beliebt bei Spio­nen. Es gäbe sogar einen eige­nen Welt­markt auf dem die Daten deut­scher Unter­neh­men gehan­delt würden(4). Wenn ein Unter­neh­men Opfer von Wirt­schafts­spio­na­ge wird kann das je nach Aus­maß schwer­wie­gen­de Fol­gen bis hin zum Ruin mit sich brin­gen.

Auch im Umgang mit ver­trau­li­chen Daten von Mit­ar­bei­tern oder Kun­den müs­sen Unter­neh­men beson­ders vor­sich­tig sein, da die­se ger­ne von Hackern ange­grif­fen wer­den. Doch kön­nen auf ein Unter­neh­men auch schwe­re Stra­fen zukom­men, wenn die­ses sich ganz gleich ob bewusst oder unbe­wusst nicht an das Bun­des­da­ten­schutz hält. Um einen unsach­ge­mä­ßen Umgang mit ver­trau­li­chen Daten zu ver­hin­dern müs­sen des­we­gen immer mehr Mit­ar­bei­ter nach Arbeits­an­tritt spe­zi­el­le Daten­schutz­schu­lun­gen besu­chen. Des wei­te­ren ver­fü­gen vie­le Unter­neh­men über einen Daten­schutz­be­auf­trag­ten des­sen Auf­ga­be es ist, den ord­nungs­ge­mä­ßen Umgang der Hard- und Soft­ware mit deren Hil­fe Daten ver­ar­bei­tet wer­den zu kontrollieren(5).

Auch Soci­al Engi­nee­ring wird immer mehr zum Pro­blem für Unter­neh­men und deren Mit­ar­bei­ter. Soci­al Engi­nee­ring bezeich­net eine Vor­ge­hens­wei­se, bei der die Schwach­stel­le Mensch von Angrei­fern aus­ge­nutzt wird, um an sen­si­ble Infor­ma­tio­nen zu gelangen(6). So kann es zum Bei­spiel vor­kom­men, dass ein unacht­sa­mer Mit­ar­bei­ter sein betrieb­li­ches Smart­pho­ne zum Tele­fo­nie­ren an eine Per­son wei­ter­gibt, die inner­halb weni­ger Sekun­den unbe­ob­ach­tet eine Spy Soft­ware oder schäd­li­che Viren auf das Smart­pho­ne lädt. Da sol­che Angrif­fe mitt­ler­wei­le zur Norm gehö­ren, soll­ten Unter­neh­men ihre Mit­ar­bei­ter über die Gefahr Soci­al Engi­nee­ring auf­klä­ren und dafür sor­gen, dass ihre Mit­ar­bei­ter sich an bestimm­te Sicher­heits­richt­li­ni­en hal­ten.

Wenn Mit­ar­bei­ter betrieb­li­che Smart­pho­nes und Tablets trotz Ver­bot auch für pri­va­te Zwe­cke ver­wen­den, kann dies zur Gefahr für das Unter­neh­men wer­den. Denn beson­ders das Sur­fen auf sozia­len Platt­for­men wie Face­book kann schnell zum Ver­häng­nis wer­den, da gefähr­li­che Viren hier stark ver­brei­tet sind. Aus die­sem Grund ver­wen­den immer mehr Unter­neh­men soge­nann­te Enter­pri­se App Stores, die auf betrieb­li­chen Smart­pho­nes instal­liert wer­den und den Mit­ar­bei­tern nur eine bestimm­te Anzahl an vor­her genau­es­tens geprüf­ten Apps zum Down­load zur Ver­fü­gung stel­len. So wird ver­hin­dert, dass der Mit­ar­bei­ter sich mit dem betrieb­li­chen Smart­pho­ne Apps her­un­ter­lädt, die für das Unter­neh­men spä­ter gro­ßen Scha­den bedeu­ten kön­nen.

Doch auch die Kom­mu­ni­ka­ti­on über Smart­pho­ne und E‑Mail kann zur Gefahr wer­den, da das Abhö­ren von Tele­fo­na­ten und Nach­rich­ten mitt­ler­wei­le für Hacker kei­ne gro­ße Her­aus­for­de­rung mehr dar­stellt. Wenn wich­ti­ge Infor­ma­tio­nen aus Bequem­lich­keit oder Unwis­sen nicht ver­schlüs­selt wer­den kann ein immenser Scha­den für das Unter­neh­men ent­ste­hen. Denn eines soll­te mitt­ler­wei­le klar gewor­den sein: Mobi­li­ty lässt Unter­neh­men gera­de da angreif­ba­rer wer­den wo es sie am meis­ten trifft, näm­lich in Bezug auf sen­si­ble Daten und Infor­ma­tio­nen.

Mit Mobi­li­ty ver­hält es sich also im Unter­neh­mens­kon­text ähn­lich wie im pri­va­ten Bereich. Unter­neh­men kön­nen von den Mög­lich­kei­ten, die Mobi­li­ty mit sich bringt, enorm pro­fi­tie­ren und Unter­neh­mens­pro­zes­se stark ver­ein­fa­chen. Doch hier kommt das gro­ße aber: Wenn Vor­ge­setz­te ihre Mit­ar­bei­ter nicht mit dem ord­nungs­ge­mä­ßen Umgang von Daten und mobi­len End­ge­rä­ten ver­traut machen und nicht bereit dazu sind Zeit und Geld in die IT-Sicher­heit ihres Unter­neh­mens zu inves­tie­ren, kann Mobi­li­ty deut­lich mehr Scha­den als Nut­zen brin­gen.

Die­se Arbeit wur­de im Rah­men des BOK-​Kur­ses “Smart Busi­ness – Grund­la­gen mobi­ler Kom­mu­ni­ka­tion im beruf­li­chen Umfeld“ von Stu­die­ren­den an der Uni­ver­si­tät Frei­burg erstellt.

Quel­len:
[1] Es war ein­mal… die ers­te E‑Mail (Stern Online Zugriff am 21.11.2015)
[2] Gab­ler Wirt­schafts­le­xi­kon: Intra­net (Zugriff am 21.11.2015)
[3] Aus­wir­kun­gen von Indus­trie 4.0 auf die Logis­tik­bran­che (Winf Wiki Zugriff am 21.11.2015)
[4] „Der Fak­tor Mensch bleibt das höchs­te Risi­ko” (Süd­deut­sche Zei­tung Zugriff am 21.11.2015)
[5] Umgang mit per­so­nen­be­zo­ge­nen Daten im Unter­neh­men (Han­dels­kam­mer Ham­burg Zugriff am 21.11.2015)
[6] Soci­al Engi­nee­ring-Defi­ni­ti­on (Searchse​cu​ri​ty​.de Zugriff am 21.11.2015)


Ande­re inter­es­san­te Bei­trä­ge:
Bring Your Own Device — Vor­la­ge für BYOD-Ver­ein­ba­rung oder Dienst­ver­ein­ba­rung
Wäh­rend Bring Your Own Device (BYOD) in der ame­ri­ka­ni­schen Rea­li­tät weit weni­ger Aner­ken­nung fin­det und Bedeu­tung hat, als dies viel­fach in Deutsch­land ver­mu­tet und erwar­tet wird — ich habe dies in mei­nem Arti­kel Mobi­le Trends in den USA — Mei­ne Beob­ach­tun­gen der letz­ten bei­den Wochen beschrieb…
Mobi­le Device Manage­ment (MDM) von Tele­kom, Voda­fone oder o2 — was ist das Kon­zept?
Schon vor knapp 3 Mona­ten habe ich im Bei­trag Mobi­le Device Manage­ment (MDM) von Tele­kom, Vod­a­fone oder o2 — Kau­fen Sie Ihre Medi­ka­mente beim Schlach­ter? zu die­sem The­ma geschrie­ben. Wir wer­den immer wie­der mit der Fra­ge aus der Über­schrift kon­fron­tiert und die ein­fa­che Ant­wort ist, dass die …
Vor­trä­ge zu Mobi­le Device Manage­ment und Mobi­li­ty von Erhard Ben­nin­ger — ocha GmbH
Der datomo Pla­tin-Part­ner AirIT Sys­tems gibt zur CeBIT 2013 rich­tig Gas bei sei­ner Ein­füh­rung von datomo Mobi­le Device Manage­ment! Die Secu­ri­ty-Exper­ten aus Han­no­ver haben eine der füh­ren­den euro­päi­schen Con­sul­ting-Fir­men für Mobi­li­ty, die ocha GmbH aus der Schweiz, gewon­nen auf der CeBIT 2013 täg­li…
Mobi­le Device Manage­ment (MDM) und Bring Your Own Device (BYOD) mit Betriebs­rat und Per­so­nal­rat — Kein Pro­blem
Ein The­ma, wel­ches in vie­len Bera­tun­gen und Vor­füh­run­gen von den Ent­schei­dern immer wie­der ange­spro­chen wird, ist das ver­mu­te­te Span­nungs­feld zwi­schen MDM-Ein­füh­rung und Betriebs­rat. Oft wer­den hier Pro­ble­me gese­hen, manch­mal regel­recht erfun­den, die ich so nicht nach­voll­zie­hen kann. Im Gegen­teil. I…
CeBIT 2012 — Tes­ten Sie Mobi­le Device Manage­ment (MDM) mit Bring Your Own Device (BYOD) — Live!
Auf dem Mobi­le World Con­gress (MWC) 2012 habe ich gera­de erlebt, dass mir vie­le Anbie­ter ihre Lösun­gen nicht vor­füh­ren konn­ten oder woll­ten. Das hat mich geär­gert. Ich will auf einer Mes­se ja nicht eine Remo­te-Sit­zung nach der Mes­se ange­bo­ten erhal­ten. Ich kom­me ja auf die Mes­se, um mir die aktu­el­le…

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Geben Sie bitte das Ergebnis ein: * Time limit is exhausted. Please reload CAPTCHA.