Mobi­li­ty im Unter­neh­mens­kon­text — Chan­cen und Gefah­ren

Mobi­li­ty nimmt eine immer grö­ße­re Rol­le in unse­rem Leben ein. Immer mehr Zeit ver­brin­gen wir vor Smart­pho­ne, Tablet und Co. Doch auch intel­li­gen­te Maschi­nen, kurz M2M, sind im Kom­men. So las­sen sich zum Bei­spiel Hei­zung, Kühl­schrank und Beleuch­tung ganz bequem unter­wegs per App steu­ern. Die­se Lis­te ist schier end­los, und auch im Unter­neh­mens­kon­text spielt Mobi­li­ty eine immer grö­ßer wer­den­de Rol­le. Das dies sowohl Chan­cen als auch Gefah­ren mit sich bringt soll im Fol­gen­den dis­ku­tiert wer­den.

Um heut­zu­ta­ge wett­be­werbs­fä­hig zu blei­ben, ist Enter­pri­se Mobi­li­ty ein Muss für jedes Unter­neh­men. Im Win­ter 1971 wur­de die welt­weit ers­te E-Mail verschickt(1) und gut 40 Jah­re spä­ter ist sie aus dem All­tag klei­ner Unter­neh­men sowie gro­ßer Kon­zer­ne nicht mehr weg­zu­den­ken. Das Ver­schi­cken von Nach­rich­ten via Inter­net erlaubt es Mit­ar­bei­tern, unter­ein­an­der schnell und ein­fach zu kom­mu­ni­zie­ren. Das spart Zeit ein und ist vor allem eins: effek­tiv. Doch das Ver­sen­den von E-Mails erleich­tert nicht nur die inter­ne Kom­mu­ni­ka­ti­on, auch die Bezie­hun­gen zu natio­na­len und inter­na­tio­na­len Geschäfts­part­nern und Kun­den kann so ohne gro­ßen Arbeits­auf­wand auf­recht­erhal­ten und gepflegt wer­den. Beson­ders die Kor­re­spon­denz zwi­schen Unter­neh­men, deren Stand­or­te sich in unter­schied­li­chen Zeit­zo­nen befin­den, wird so deut­lich ver­ein­facht.

Zusätz­lich zu zur E-Mail gibt es noch weit­aus mehr Mög­lich­kei­ten, die Enter­pri­se Mobi­li­ty mit sich bringt. So dient das soge­nann­te Intra­net, ein orga­ni­sa­ti­ons­in­ter­nes Unternehmensnetzwerk(2) dazu, die inter­ne Unter­neh­mens­kom­mu­ni­ka­ti­on zu opti­mie­ren. Über das Intra­net haben Mit­ar­bei­ter Zugang zu Neu­ig­kei­ten, Tele­fon­lis­ten, Kan­ti­nen­spei­se­plan, Stra­te­gi­en, Kalen­dern und kön­nen Räu­me für Mee­tings oder Geschäfts­wa­gen für Außen­ein­sät­ze reser­vie­ren. Durch das Intra­net haben Mit­ar­bei­ter also die Mög­lich­keit, ohne gro­ßen Auf­wand genau auf die Infor­ma­tio­nen zuzu­grei­fen, die sie gera­de benö­ti­gen. Für die Füh­rungs­ebe­ne hin­ge­gen erweist sich das Intra­net als ein über­aus prak­ti­sches Netz­werk, mit dem sich Mit­ar­bei­ter auch an ver­schie­dens­ten Stand­or­ten kol­lek­tiv errei­chen las­sen.

Das Aus­stat­ten von Mit­ar­bei­tern mit Smart­pho­nes und Tablets bringt zusätz­lich vie­le Vor­tei­le mit sich. Die­se kön­nen auch unter­wegs genutzt wer­den um E-Mails zu beant­wor­ten und Anru­fe ent­ge­gen zu neh­men. Auch auf Geschäfts­rei­sen hat der Vor­ge­setz­te so die Mög­lich­keit, sei­ne Mit­ar­bei­ter zu errei­chen und einen Ein­blick in die Gescheh­nis­se vor Ort zu erhal­ten. So kann er sei­ne Mit­ar­bei­ter unter­stüt­zen, ist auf dem neus­ten Stand und kann bei Bedarf ein­grei­fen. Die soge­nann­te Video­te­le­fo­nie über Anbie­ter wie Sky­pe und Face­time schafft zusätz­lich vie­le Vor­tei­le für Unter­neh­men. In vie­len Unter­neh­men wer­den Bewer­bungs­ge­sprä­che heut­zu­ta­ge zum Bei­spiel oft über Sky­pe durch­ge­führt. Das ist vor allem prak­tisch, wenn sich Bewer­ber und Arbeit­ge­ber nicht in dem sel­ben Land auf­hal­ten. So kann eine lan­ge und kost­spie­li­ge Anrei­se ver­mie­den wer­den und der Arbeit­ge­ber hat trotz allem die Chan­ce sich, anders als beim Tele­fon-Inter­view, ein per­sön­li­ches Bild vom Bewer­ber zu machen.

Soci­al Media á la Twit­ter, Insta­gram und Face­book bie­tet Unter­neh­men zusätz­lich neue Mög­lich­kei­ten im Bereich des Mar­ke­tings. Posts auf die­sen sozia­len Netz­wer­ken wer­den gezielt genutzt, um neue Kun­den­grup­pen zu errei­chen und Pro­duk­te zu bewer­ben. Der Kun­den­ser­vice von dem Online Waren­haus Asos zum Bei­spiel agiert haupt­säch­lich über Face­book. Bei Beschwer­den oder Fra­gen kann der Kun­de eine Nach­richt an den Kun­den­dienst auf Face­book schi­cken und erhält inner­halb weni­ger Minu­ten eine Ant­wort. Auch das Schal­ten von Wer­bung in sozia­len Netz­wer­ken erzielt mitt­ler­wei­le fast die­sel­ben Effek­te wie das Aus­strah­len von Wer­be­spots im TV. Des Wei­te­ren kön­nen Unter­neh­men die Chan­ce nut­zen und ihre eige­ne App auf den Markt brin­gen. Dies schafft einen neu­en Ver­kaufs­ka­nal der sich gera­de bei der Genera­ti­on Smart­pho­ne als äußerst lukra­tiv erweist.

Wie sehr sich Unter­neh­mens­pro­zes­se durch Mobi­li­ty ver­ein­fa­chen las­sen, zeigt sich auch anhand von intel­li­gen­ten Bestell­sys­te­men. Die­se Sys­te­me erfas­sen in der Indus­trie die Men­ge der vor­han­de­nen Güter und bestel­len die­se bei Errei­chen eines Min­dest­be­stan­des wie­der nach(3). Das ver­rin­gert den Arbeits­auf­wand für vie­le Unter­neh­men deut­lich und stellt sicher, dass die Pro­duk­ti­on nie auf Grund von nicht bestell­ten Res­sour­cen ange­hal­ten wer­den muss.

Doch so schön dies auch alles klingt, man muss sich bewusst sein: Enter­pri­se Mobi­li­ty birgt auch vie­le Gefah­ren und lässt Unter­neh­men dadurch angreif­ba­rer wer­den. So wer­den zum Bei­spiel immer mehr Unter­neh­men Opfer von Wirt­schafts­spio­na­ge. Denn wenn mit den Mög­lich­kei­ten, die Mobi­li­ty Unter­neh­men bie­tet, nicht ver­ant­wor­tungs­be­wusst umge­gan­gen wird, las­sen sich ver­trau­li­che Infor­ma­tio­nen und Daten von geüb­ten Hackern ganz leicht aus­spio­nie­ren. Vor allem deut­sche mit­tel­stän­di­sche Unter­neh­men sei­en laut BND-Chef Ger­hard Schind­ler äußerst beliebt bei Spio­nen. Es gäbe sogar einen eige­nen Welt­markt auf dem die Daten deut­scher Unter­neh­men gehan­delt würden(4). Wenn ein Unter­neh­men Opfer von Wirt­schafts­spio­na­ge wird kann das je nach Aus­maß schwer­wie­gen­de Fol­gen bis hin zum Ruin mit sich brin­gen.

Auch im Umgang mit ver­trau­li­chen Daten von Mit­ar­bei­tern oder Kun­den müs­sen Unter­neh­men beson­ders vor­sich­tig sein, da die­se ger­ne von Hackern ange­grif­fen wer­den. Doch kön­nen auf ein Unter­neh­men auch schwe­re Stra­fen zukom­men, wenn die­ses sich ganz gleich ob bewusst oder unbe­wusst nicht an das Bun­des­da­ten­schutz hält. Um einen unsach­ge­mä­ßen Umgang mit ver­trau­li­chen Daten zu ver­hin­dern müs­sen des­we­gen immer mehr Mit­ar­bei­ter nach Arbeits­an­tritt spe­zi­el­le Daten­schutz­schu­lun­gen besu­chen. Des wei­te­ren ver­fü­gen vie­le Unter­neh­men über einen Daten­schutz­be­auf­trag­ten des­sen Auf­ga­be es ist, den ord­nungs­ge­mä­ßen Umgang der Hard- und Soft­ware mit deren Hil­fe Daten ver­ar­bei­tet wer­den zu kontrollieren(5).

Auch Soci­al Engi­nee­ring wird immer mehr zum Pro­blem für Unter­neh­men und deren Mit­ar­bei­ter. Soci­al Engi­nee­ring bezeich­net eine Vor­ge­hens­wei­se, bei der die Schwach­stel­le Mensch von Angrei­fern aus­ge­nutzt wird, um an sen­si­ble Infor­ma­tio­nen zu gelangen(6). So kann es zum Bei­spiel vor­kom­men, dass ein unacht­sa­mer Mit­ar­bei­ter sein betrieb­li­ches Smart­pho­ne zum Tele­fo­nie­ren an eine Per­son wei­ter­gibt, die inner­halb weni­ger Sekun­den unbe­ob­ach­tet eine Spy Soft­ware oder schäd­li­che Viren auf das Smart­pho­ne lädt. Da sol­che Angrif­fe mitt­ler­wei­le zur Norm gehö­ren, soll­ten Unter­neh­men ihre Mit­ar­bei­ter über die Gefahr Soci­al Engi­nee­ring auf­klä­ren und dafür sor­gen, dass ihre Mit­ar­bei­ter sich an bestimm­te Sicher­heits­richt­li­ni­en hal­ten.

Wenn Mit­ar­bei­ter betrieb­li­che Smart­pho­nes und Tablets trotz Ver­bot auch für pri­va­te Zwe­cke ver­wen­den, kann dies zur Gefahr für das Unter­neh­men wer­den. Denn beson­ders das Sur­fen auf sozia­len Platt­for­men wie Face­book kann schnell zum Ver­häng­nis wer­den, da gefähr­li­che Viren hier stark ver­brei­tet sind. Aus die­sem Grund ver­wen­den immer mehr Unter­neh­men soge­nann­te Enter­pri­se App Stores, die auf betrieb­li­chen Smart­pho­nes instal­liert wer­den und den Mit­ar­bei­tern nur eine bestimm­te Anzahl an vor­her genau­es­tens geprüf­ten Apps zum Down­load zur Ver­fü­gung stel­len. So wird ver­hin­dert, dass der Mit­ar­bei­ter sich mit dem betrieb­li­chen Smart­pho­ne Apps her­un­ter­lädt, die für das Unter­neh­men spä­ter gro­ßen Scha­den bedeu­ten kön­nen.

Doch auch die Kom­mu­ni­ka­ti­on über Smart­pho­ne und E-Mail kann zur Gefahr wer­den, da das Abhö­ren von Tele­fo­na­ten und Nach­rich­ten mitt­ler­wei­le für Hacker kei­ne gro­ße Her­aus­for­de­rung mehr dar­stellt. Wenn wich­ti­ge Infor­ma­tio­nen aus Bequem­lich­keit oder Unwis­sen nicht ver­schlüs­selt wer­den kann ein immenser Scha­den für das Unter­neh­men ent­ste­hen. Denn eines soll­te mitt­ler­wei­le klar gewor­den sein: Mobi­li­ty lässt Unter­neh­men gera­de da angreif­ba­rer wer­den wo es sie am meis­ten trifft, näm­lich in Bezug auf sen­si­ble Daten und Infor­ma­tio­nen.

Mit Mobi­li­ty ver­hält es sich also im Unter­neh­mens­kon­text ähn­lich wie im pri­va­ten Bereich. Unter­neh­men kön­nen von den Mög­lich­kei­ten, die Mobi­li­ty mit sich bringt, enorm pro­fi­tie­ren und Unter­neh­mens­pro­zes­se stark ver­ein­fa­chen. Doch hier kommt das gro­ße aber: Wenn Vor­ge­setz­te ihre Mit­ar­bei­ter nicht mit dem ord­nungs­ge­mä­ßen Umgang von Daten und mobi­len End­ge­rä­ten ver­traut machen und nicht bereit dazu sind Zeit und Geld in die IT-Sicher­heit ihres Unter­neh­mens zu inves­tie­ren, kann Mobi­li­ty deut­lich mehr Scha­den als Nut­zen brin­gen.

Die­se Arbeit wur­de im Rah­men des BOK-​Kur­ses “Smart Busi­ness – Grund­la­gen mobi­ler Kom­mu­ni­ka­tion im beruf­li­chen Umfeld“ von Stu­die­ren­den an der Uni­ver­si­tät Frei­burg erstellt.

Quel­len:
[1] Es war ein­mal… die ers­te E-Mail (Stern Online Zugriff am 21.11.2015)
[2] Gab­ler Wirt­schafts­le­xi­kon: Intra­net (Zugriff am 21.11.2015)
[3] Aus­wir­kun­gen von Indus­trie 4.0 auf die Logis­tik­bran­che (Winf Wiki Zugriff am 21.11.2015)
[4] „Der Fak­tor Mensch bleibt das höchs­te Risi­ko” (Süd­deut­sche Zei­tung Zugriff am 21.11.2015)
[5] Umgang mit per­so­nen­be­zo­ge­nen Daten im Unter­neh­men (Han­dels­kam­mer Ham­burg Zugriff am 21.11.2015)
[6] Soci­al Engi­nee­ring-Defi­ni­ti­on (Searchse​cu​ri​ty​.de Zugriff am 21.11.2015)


Ande­re inter­es­san­te Bei­trä­ge:
it-sa 2012 Welt­pre­mie­re: datomo Mobi­le Iden­ti­ty Manage­ment (MIM) — Siche­re Ver­wal­tung von Iden­ti­tä­ten und Zer­ti­fi­ka­ten auf Smart­pho­nes
datomo Mobi­le Device Manage­ment (MDM) hat sich im Lau­fe der letz­ten Jah­re zu einem füh­ren­den MDM-Sys­tem ent­wi­ckelt und kon­ti­nu­ier­lich den Vor­sprung ver­grö­ßert. Uns war auf die­sem Weg immer klar, dass die Ver­wal­tung von mobi­len End­ge­rä­ten nur ein Zwi­schen­schritt sein kann und dass es im Kern jeder Ve…
MDM-Essen­ti­als — Die Funk­tio­nen von Web­root Secu­ri­ty Intel­li­gence für Andro­id
Web­root Secu­ri­ty Intel­li­gence für Andro­id ist eine Lösung, die aus drei sich ggf. ergän­zen­den Ele­men­ten besteht: der Web­root App­li­ca­tion Repu­ta­tion Data­base dem Web­root Secu­re Brow­ser dem Web­root Anti­vi­rus SDK Die­se Modu­le sind und wer­den zukünf­tig optio­na­ler und ggf. kos­tenl…
datomo Mobi­le Device Manage­ment – MDM-Allein­stel­lungs­merk­mal: Unli­mi­tiert vie­le Enter­pri­se Appsto­res anbie­ten
Mit datomo Mobi­le Device Manage­ment kann ein fir­men­ei­ge­ner Appsto­re zur Ver­fü­gung gestellt wer­den. Sämt­li­che in datomo MDM ange­leg­te Anwen­dun­gen kön­nen für die­sen Appsto­re vom Unter­neh­men frei­ge­schal­tet wer­den. Die ent­spre­chen­den Apps wer­den vor­her defi­niert und fest­ge­legt, es bie­tet sich immer au…
datomo MDM: Anders, mehr und bes­ser – Was spricht für eine deut­sche Lösung? Unser neu­es White­pa­per
Wir haben die aktu­el­le Dis­kus­si­on um den Data­ga­te-Skan­dal zum Anlass genom­men, unser bereits bestehen­des White­pa­per mit dem Titel: ‘datomo MDM — Anders, mehr und bes­ser – Grün­de für eine deut­sche Lösung’ zu über­ar­bei­ten. Wir freu­en uns, Ihnen die­ses nach der jüngs­ten Ver­öf­fent­li­chung des neu­en White…
Neu­es Update datomo MDM 3.22 mit Unter­stüt­zung für iOS 9.2
Das neue Major Release von datomo Mobi­le Device Manage­ment ist erschie­nen und ent­hält wie­der zahl­rei­che neue Fea­tures wie zum Bei­spiel für Andro­id die Strong Swan VPN Inte­gra­ti­on, die Andro­id 6.0 Unter­stüt­zung, die Loka­li­sie­rung für Win­dows 10 Mobi­le oder die lang ersehn­te Unter­stüt­zung für iOS 9.…

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Ich akzeptiere

Geben Sie bitte das Ergebnis ein: * Time limit is exhausted. Please reload CAPTCHA.