Mobi­li­ty im Unter­neh­mens­kon­text — Chan­cen und Gefah­ren

Mobi­li­ty nimmt eine immer grö­ße­re Rol­le in unse­rem Leben ein. Immer mehr Zeit ver­brin­gen wir vor Smart­pho­ne, Tablet und Co. Doch auch intel­li­gen­te Maschi­nen, kurz M2M, sind im Kom­men. So las­sen sich zum Bei­spiel Hei­zung, Kühl­schrank und Beleuch­tung ganz bequem unter­wegs per App steu­ern. Die­se Lis­te ist schier end­los, und auch im Unter­neh­mens­kon­text spielt Mobi­li­ty eine immer grö­ßer wer­den­de Rol­le. Das dies sowohl Chan­cen als auch Gefah­ren mit sich bringt soll im Fol­gen­den dis­ku­tiert wer­den.

Um heut­zu­ta­ge wett­be­werbs­fä­hig zu blei­ben, ist Enter­pri­se Mobi­li­ty ein Muss für jedes Unter­neh­men. Im Win­ter 1971 wur­de die welt­weit ers­te E-Mail verschickt(1) und gut 40 Jah­re spä­ter ist sie aus dem All­tag klei­ner Unter­neh­men sowie gro­ßer Kon­zer­ne nicht mehr weg­zu­den­ken. Das Ver­schi­cken von Nach­rich­ten via Inter­net erlaubt es Mit­ar­bei­tern, unter­ein­an­der schnell und ein­fach zu kom­mu­ni­zie­ren. Das spart Zeit ein und ist vor allem eins: effek­tiv. Doch das Ver­sen­den von E-Mails erleich­tert nicht nur die inter­ne Kom­mu­ni­ka­ti­on, auch die Bezie­hun­gen zu natio­na­len und inter­na­tio­na­len Geschäfts­part­nern und Kun­den kann so ohne gro­ßen Arbeits­auf­wand auf­recht­erhal­ten und gepflegt wer­den. Beson­ders die Kor­re­spon­denz zwi­schen Unter­neh­men, deren Stand­or­te sich in unter­schied­li­chen Zeit­zo­nen befin­den, wird so deut­lich ver­ein­facht.

Zusätz­lich zu zur E-Mail gibt es noch weit­aus mehr Mög­lich­kei­ten, die Enter­pri­se Mobi­li­ty mit sich bringt. So dient das soge­nann­te Intra­net, ein orga­ni­sa­ti­ons­in­ter­nes Unternehmensnetzwerk(2) dazu, die inter­ne Unter­neh­mens­kom­mu­ni­ka­ti­on zu opti­mie­ren. Über das Intra­net haben Mit­ar­bei­ter Zugang zu Neu­ig­kei­ten, Tele­fon­lis­ten, Kan­ti­nen­spei­se­plan, Stra­te­gi­en, Kalen­dern und kön­nen Räu­me für Mee­tings oder Geschäfts­wa­gen für Außen­ein­sät­ze reser­vie­ren. Durch das Intra­net haben Mit­ar­bei­ter also die Mög­lich­keit, ohne gro­ßen Auf­wand genau auf die Infor­ma­tio­nen zuzu­grei­fen, die sie gera­de benö­ti­gen. Für die Füh­rungs­ebe­ne hin­ge­gen erweist sich das Intra­net als ein über­aus prak­ti­sches Netz­werk, mit dem sich Mit­ar­bei­ter auch an ver­schie­dens­ten Stand­or­ten kol­lek­tiv errei­chen las­sen.

Das Aus­stat­ten von Mit­ar­bei­tern mit Smart­pho­nes und Tablets bringt zusätz­lich vie­le Vor­tei­le mit sich. Die­se kön­nen auch unter­wegs genutzt wer­den um E-Mails zu beant­wor­ten und Anru­fe ent­ge­gen zu neh­men. Auch auf Geschäfts­rei­sen hat der Vor­ge­setz­te so die Mög­lich­keit, sei­ne Mit­ar­bei­ter zu errei­chen und einen Ein­blick in die Gescheh­nis­se vor Ort zu erhal­ten. So kann er sei­ne Mit­ar­bei­ter unter­stüt­zen, ist auf dem neus­ten Stand und kann bei Bedarf ein­grei­fen. Die soge­nann­te Video­te­le­fo­nie über Anbie­ter wie Sky­pe und Face­time schafft zusätz­lich vie­le Vor­tei­le für Unter­neh­men. In vie­len Unter­neh­men wer­den Bewer­bungs­ge­sprä­che heut­zu­ta­ge zum Bei­spiel oft über Sky­pe durch­ge­führt. Das ist vor allem prak­tisch, wenn sich Bewer­ber und Arbeit­ge­ber nicht in dem sel­ben Land auf­hal­ten. So kann eine lan­ge und kost­spie­li­ge Anrei­se ver­mie­den wer­den und der Arbeit­ge­ber hat trotz allem die Chan­ce sich, anders als beim Tele­fon-Inter­view, ein per­sön­li­ches Bild vom Bewer­ber zu machen.

Soci­al Media á la Twit­ter, Insta­gram und Face­book bie­tet Unter­neh­men zusätz­lich neue Mög­lich­kei­ten im Bereich des Mar­ke­tings. Posts auf die­sen sozia­len Netz­wer­ken wer­den gezielt genutzt, um neue Kun­den­grup­pen zu errei­chen und Pro­duk­te zu bewer­ben. Der Kun­den­ser­vice von dem Online Waren­haus Asos zum Bei­spiel agiert haupt­säch­lich über Face­book. Bei Beschwer­den oder Fra­gen kann der Kun­de eine Nach­richt an den Kun­den­dienst auf Face­book schi­cken und erhält inner­halb weni­ger Minu­ten eine Ant­wort. Auch das Schal­ten von Wer­bung in sozia­len Netz­wer­ken erzielt mitt­ler­wei­le fast die­sel­ben Effek­te wie das Aus­strah­len von Wer­be­spots im TV. Des Wei­te­ren kön­nen Unter­neh­men die Chan­ce nut­zen und ihre eige­ne App auf den Markt brin­gen. Dies schafft einen neu­en Ver­kaufs­ka­nal der sich gera­de bei der Genera­ti­on Smart­pho­ne als äußerst lukra­tiv erweist.

Wie sehr sich Unter­neh­mens­pro­zes­se durch Mobi­li­ty ver­ein­fa­chen las­sen, zeigt sich auch anhand von intel­li­gen­ten Bestell­sys­te­men. Die­se Sys­te­me erfas­sen in der Indus­trie die Men­ge der vor­han­de­nen Güter und bestel­len die­se bei Errei­chen eines Min­dest­be­stan­des wie­der nach(3). Das ver­rin­gert den Arbeits­auf­wand für vie­le Unter­neh­men deut­lich und stellt sicher, dass die Pro­duk­ti­on nie auf Grund von nicht bestell­ten Res­sour­cen ange­hal­ten wer­den muss.

Doch so schön dies auch alles klingt, man muss sich bewusst sein: Enter­pri­se Mobi­li­ty birgt auch vie­le Gefah­ren und lässt Unter­neh­men dadurch angreif­ba­rer wer­den. So wer­den zum Bei­spiel immer mehr Unter­neh­men Opfer von Wirt­schafts­spio­na­ge. Denn wenn mit den Mög­lich­kei­ten, die Mobi­li­ty Unter­neh­men bie­tet, nicht ver­ant­wor­tungs­be­wusst umge­gan­gen wird, las­sen sich ver­trau­li­che Infor­ma­tio­nen und Daten von geüb­ten Hackern ganz leicht aus­spio­nie­ren. Vor allem deut­sche mit­tel­stän­di­sche Unter­neh­men sei­en laut BND-Chef Ger­hard Schind­ler äußerst beliebt bei Spio­nen. Es gäbe sogar einen eige­nen Welt­markt auf dem die Daten deut­scher Unter­neh­men gehan­delt würden(4). Wenn ein Unter­neh­men Opfer von Wirt­schafts­spio­na­ge wird kann das je nach Aus­maß schwer­wie­gen­de Fol­gen bis hin zum Ruin mit sich brin­gen.

Auch im Umgang mit ver­trau­li­chen Daten von Mit­ar­bei­tern oder Kun­den müs­sen Unter­neh­men beson­ders vor­sich­tig sein, da die­se ger­ne von Hackern ange­grif­fen wer­den. Doch kön­nen auf ein Unter­neh­men auch schwe­re Stra­fen zukom­men, wenn die­ses sich ganz gleich ob bewusst oder unbe­wusst nicht an das Bun­des­da­ten­schutz hält. Um einen unsach­ge­mä­ßen Umgang mit ver­trau­li­chen Daten zu ver­hin­dern müs­sen des­we­gen immer mehr Mit­ar­bei­ter nach Arbeits­an­tritt spe­zi­el­le Daten­schutz­schu­lun­gen besu­chen. Des wei­te­ren ver­fü­gen vie­le Unter­neh­men über einen Daten­schutz­be­auf­trag­ten des­sen Auf­ga­be es ist, den ord­nungs­ge­mä­ßen Umgang der Hard- und Soft­ware mit deren Hil­fe Daten ver­ar­bei­tet wer­den zu kontrollieren(5).

Auch Soci­al Engi­nee­ring wird immer mehr zum Pro­blem für Unter­neh­men und deren Mit­ar­bei­ter. Soci­al Engi­nee­ring bezeich­net eine Vor­ge­hens­wei­se, bei der die Schwach­stel­le Mensch von Angrei­fern aus­ge­nutzt wird, um an sen­si­ble Infor­ma­tio­nen zu gelangen(6). So kann es zum Bei­spiel vor­kom­men, dass ein unacht­sa­mer Mit­ar­bei­ter sein betrieb­li­ches Smart­pho­ne zum Tele­fo­nie­ren an eine Per­son wei­ter­gibt, die inner­halb weni­ger Sekun­den unbe­ob­ach­tet eine Spy Soft­ware oder schäd­li­che Viren auf das Smart­pho­ne lädt. Da sol­che Angrif­fe mitt­ler­wei­le zur Norm gehö­ren, soll­ten Unter­neh­men ihre Mit­ar­bei­ter über die Gefahr Soci­al Engi­nee­ring auf­klä­ren und dafür sor­gen, dass ihre Mit­ar­bei­ter sich an bestimm­te Sicher­heits­richt­li­ni­en hal­ten.

Wenn Mit­ar­bei­ter betrieb­li­che Smart­pho­nes und Tablets trotz Ver­bot auch für pri­va­te Zwe­cke ver­wen­den, kann dies zur Gefahr für das Unter­neh­men wer­den. Denn beson­ders das Sur­fen auf sozia­len Platt­for­men wie Face­book kann schnell zum Ver­häng­nis wer­den, da gefähr­li­che Viren hier stark ver­brei­tet sind. Aus die­sem Grund ver­wen­den immer mehr Unter­neh­men soge­nann­te Enter­pri­se App Stores, die auf betrieb­li­chen Smart­pho­nes instal­liert wer­den und den Mit­ar­bei­tern nur eine bestimm­te Anzahl an vor­her genau­es­tens geprüf­ten Apps zum Down­load zur Ver­fü­gung stel­len. So wird ver­hin­dert, dass der Mit­ar­bei­ter sich mit dem betrieb­li­chen Smart­pho­ne Apps her­un­ter­lädt, die für das Unter­neh­men spä­ter gro­ßen Scha­den bedeu­ten kön­nen.

Doch auch die Kom­mu­ni­ka­ti­on über Smart­pho­ne und E-Mail kann zur Gefahr wer­den, da das Abhö­ren von Tele­fo­na­ten und Nach­rich­ten mitt­ler­wei­le für Hacker kei­ne gro­ße Her­aus­for­de­rung mehr dar­stellt. Wenn wich­ti­ge Infor­ma­tio­nen aus Bequem­lich­keit oder Unwis­sen nicht ver­schlüs­selt wer­den kann ein immenser Scha­den für das Unter­neh­men ent­ste­hen. Denn eines soll­te mitt­ler­wei­le klar gewor­den sein: Mobi­li­ty lässt Unter­neh­men gera­de da angreif­ba­rer wer­den wo es sie am meis­ten trifft, näm­lich in Bezug auf sen­si­ble Daten und Infor­ma­tio­nen.

Mit Mobi­li­ty ver­hält es sich also im Unter­neh­mens­kon­text ähn­lich wie im pri­va­ten Bereich. Unter­neh­men kön­nen von den Mög­lich­kei­ten, die Mobi­li­ty mit sich bringt, enorm pro­fi­tie­ren und Unter­neh­mens­pro­zes­se stark ver­ein­fa­chen. Doch hier kommt das gro­ße aber: Wenn Vor­ge­setz­te ihre Mit­ar­bei­ter nicht mit dem ord­nungs­ge­mä­ßen Umgang von Daten und mobi­len End­ge­rä­ten ver­traut machen und nicht bereit dazu sind Zeit und Geld in die IT-Sicher­heit ihres Unter­neh­mens zu inves­tie­ren, kann Mobi­li­ty deut­lich mehr Scha­den als Nut­zen brin­gen.

Die­se Arbeit wur­de im Rah­men des BOK-​Kur­ses “Smart Busi­ness – Grund­la­gen mobi­ler Kom­mu­ni­ka­tion im beruf­li­chen Umfeld“ von Stu­die­ren­den an der Uni­ver­si­tät Frei­burg erstellt.

Quel­len:
[1] Es war ein­mal… die ers­te E-Mail (Stern Online Zugriff am 21.11.2015)
[2] Gab­ler Wirt­schafts­le­xi­kon: Intra­net (Zugriff am 21.11.2015)
[3] Aus­wir­kun­gen von Indus­trie 4.0 auf die Logis­tik­bran­che (Winf Wiki Zugriff am 21.11.2015)
[4] „Der Fak­tor Mensch bleibt das höchs­te Risi­ko” (Süd­deut­sche Zei­tung Zugriff am 21.11.2015)
[5] Umgang mit per­so­nen­be­zo­ge­nen Daten im Unter­neh­men (Han­dels­kam­mer Ham­burg Zugriff am 21.11.2015)
[6] Soci­al Engi­nee­ring-Defi­ni­ti­on (Searchse​cu​ri​ty​.de Zugriff am 21.11.2015)


Ande­re inter­es­san­te Bei­trä­ge:
datomo MDM — Neue Updates für wei­te­re Opti­mie­rung bei iOS und Andro­id ver­öf­fent­licht
Mitt­ler­wei­le ist die Ver­si­on datomo MDM 3.28 her­aus­ge­kom­men und wie immer gibt es zahl­rei­che Opti­mie­run­gen. Mit den vor­an­ge­gan­ge­nen Updates der Ver­sio­nen 3.26 bis 3.27 kam u.a. die Unter­stüt­zung von iOS 11 sowie von Apple TV hin­zu. Damit kön­nen Unter­neh­men ab sofort Apple TV z.B. in Kon­fe­renz­räu­men…
datomo Mobi­le Device Manage­ment (MDM) 3.12 — Neu­es Major Release bringt die eige­ne CA ins Sys­tem
Anwen­der von datomo Mobi­le Device Manage­ment wis­sen seit lan­gem: datomo MDM läuft nicht dem Markt hin­ter­her — datomo MDM defi­niert stän­dig neue Stan­dards. Der NSA-Skan­dal hat zwei­er­lei deut­lich gemacht. Ers­tens kann nun­mehr wirk­lich jeder wis­sen, dass ame­ri­ka­ni­sche Hard- und Soft­ware, die Ver­schlüss…
datomo Mobi­le Device Manage­ment (MDM) 3.9.4 — Ver­bes­se­run­gen für Andro­id und iOS
Die Ver­si­on 3.9.3 ist gera­de ein­mal 3 Wochen alt und heu­te haben wir schon die nächs­te Ver­sion von datomo Mobi­le Device Manage­ment ver­öf­fent­licht. An die­ser Stel­le möch­ten wir kurz vor­ab auf die Unter­stüt­zung von Win­dows Pho­ne 8 ein­ge­hen. Über die (rudi­men­tä­re) Unter­stüt­zung via Exchan­ge unters…
datomo Mobi­le Device Manage­ment (MDM) 3.7.1 – Ver­bes­se­run­gen für Exchan­ge-Pro­xy und Soft­ware­ver­tei­lung
Neu­er Monat- neue Ver­si­on. 🙂 Wir behal­ten die hohe Geschwin­dig­keit bei der Wei­ter­ent­wick­lung von datomo Mobi­le Device Manage­ment bei und haben des­halb heu­te mit der neu­en Ver­si­on 3.7.1 neben klei­nen Ver­bes­se­run­gen wesent­li­che Neue­run­gen in 2 Berei­chen in die Lösung inte­griert, die die Admi­nis­trat…
Mobi­le Device Manage­ment (MDM) und Custom ROM für Andro­id — Was geht wie?
Andro­id in Unter­neh­men ist nicht mehr auf­zu­hal­ten. Andro­id hat mitt­ler­wei­le 75% Markt­an­teil erreicht — wir berich­te­ten im Bei­trag Andro­id, Black­Berry 10, iOS, Win­dows Pho­ne 8 — Was ist in, was ist out? — und dies bedeu­tet, dass immer mehr Unter­neh­men sich ernst­haft mit Andro­id beschäf­ti­gen, was wi…

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Ich akzeptiere

Geben Sie bitte das Ergebnis ein: * Time limit is exhausted. Please reload CAPTCHA.