Mobi­li­ty im Unter­neh­mens­kon­text — Chan­cen und Gefah­ren

Mobi­li­ty nimmt eine immer grö­ße­re Rol­le in unse­rem Leben ein. Immer mehr Zeit ver­brin­gen wir vor Smart­pho­ne, Tablet und Co. Doch auch intel­li­gen­te Maschi­nen, kurz M2M, sind im Kom­men. So las­sen sich zum Bei­spiel Hei­zung, Kühl­schrank und Beleuch­tung ganz bequem unter­wegs per App steu­ern. Die­se Lis­te ist schier end­los, und auch im Unter­neh­mens­kon­text spielt Mobi­li­ty eine immer grö­ßer wer­den­de Rol­le. Das dies sowohl Chan­cen als auch Gefah­ren mit sich bringt soll im Fol­gen­den dis­ku­tiert wer­den.

Um heut­zu­ta­ge wett­be­werbs­fä­hig zu blei­ben, ist Enter­pri­se Mobi­li­ty ein Muss für jedes Unter­neh­men. Im Win­ter 1971 wur­de die welt­weit ers­te E‑Mail verschickt(1) und gut 40 Jah­re spä­ter ist sie aus dem All­tag klei­ner Unter­neh­men sowie gro­ßer Kon­zer­ne nicht mehr weg­zu­den­ken. Das Ver­schi­cken von Nach­rich­ten via Inter­net erlaubt es Mit­ar­bei­tern, unter­ein­an­der schnell und ein­fach zu kom­mu­ni­zie­ren. Das spart Zeit ein und ist vor allem eins: effek­tiv. Doch das Ver­sen­den von E‑Mails erleich­tert nicht nur die inter­ne Kom­mu­ni­ka­ti­on, auch die Bezie­hun­gen zu natio­na­len und inter­na­tio­na­len Geschäfts­part­nern und Kun­den kann so ohne gro­ßen Arbeits­auf­wand auf­recht­erhal­ten und gepflegt wer­den. Beson­ders die Kor­re­spon­denz zwi­schen Unter­neh­men, deren Stand­or­te sich in unter­schied­li­chen Zeit­zo­nen befin­den, wird so deut­lich ver­ein­facht.

Zusätz­lich zu zur E‑Mail gibt es noch weit­aus mehr Mög­lich­kei­ten, die Enter­pri­se Mobi­li­ty mit sich bringt. So dient das soge­nann­te Intra­net, ein orga­ni­sa­ti­ons­in­ter­nes Unternehmensnetzwerk(2) dazu, die inter­ne Unter­neh­mens­kom­mu­ni­ka­ti­on zu opti­mie­ren. Über das Intra­net haben Mit­ar­bei­ter Zugang zu Neu­ig­kei­ten, Tele­fon­lis­ten, Kan­ti­nen­spei­se­plan, Stra­te­gi­en, Kalen­dern und kön­nen Räu­me für Mee­tings oder Geschäfts­wa­gen für Außen­ein­sät­ze reser­vie­ren. Durch das Intra­net haben Mit­ar­bei­ter also die Mög­lich­keit, ohne gro­ßen Auf­wand genau auf die Infor­ma­tio­nen zuzu­grei­fen, die sie gera­de benö­ti­gen. Für die Füh­rungs­ebe­ne hin­ge­gen erweist sich das Intra­net als ein über­aus prak­ti­sches Netz­werk, mit dem sich Mit­ar­bei­ter auch an ver­schie­dens­ten Stand­or­ten kol­lek­tiv errei­chen las­sen.

Das Aus­stat­ten von Mit­ar­bei­tern mit Smart­pho­nes und Tablets bringt zusätz­lich vie­le Vor­tei­le mit sich. Die­se kön­nen auch unter­wegs genutzt wer­den um E‑Mails zu beant­wor­ten und Anru­fe ent­ge­gen zu neh­men. Auch auf Geschäfts­rei­sen hat der Vor­ge­setz­te so die Mög­lich­keit, sei­ne Mit­ar­bei­ter zu errei­chen und einen Ein­blick in die Gescheh­nis­se vor Ort zu erhal­ten. So kann er sei­ne Mit­ar­bei­ter unter­stüt­zen, ist auf dem neus­ten Stand und kann bei Bedarf ein­grei­fen. Die soge­nann­te Video­te­le­fo­nie über Anbie­ter wie Sky­pe und Face­time schafft zusätz­lich vie­le Vor­tei­le für Unter­neh­men. In vie­len Unter­neh­men wer­den Bewer­bungs­ge­sprä­che heut­zu­ta­ge zum Bei­spiel oft über Sky­pe durch­ge­führt. Das ist vor allem prak­tisch, wenn sich Bewer­ber und Arbeit­ge­ber nicht in dem sel­ben Land auf­hal­ten. So kann eine lan­ge und kost­spie­li­ge Anrei­se ver­mie­den wer­den und der Arbeit­ge­ber hat trotz allem die Chan­ce sich, anders als beim Tele­fon-Inter­view, ein per­sön­li­ches Bild vom Bewer­ber zu machen.

Soci­al Media á la Twit­ter, Insta­gram und Face­book bie­tet Unter­neh­men zusätz­lich neue Mög­lich­kei­ten im Bereich des Mar­ke­tings. Posts auf die­sen sozia­len Netz­wer­ken wer­den gezielt genutzt, um neue Kun­den­grup­pen zu errei­chen und Pro­duk­te zu bewer­ben. Der Kun­den­ser­vice von dem Online Waren­haus Asos zum Bei­spiel agiert haupt­säch­lich über Face­book. Bei Beschwer­den oder Fra­gen kann der Kun­de eine Nach­richt an den Kun­den­dienst auf Face­book schi­cken und erhält inner­halb weni­ger Minu­ten eine Ant­wort. Auch das Schal­ten von Wer­bung in sozia­len Netz­wer­ken erzielt mitt­ler­wei­le fast die­sel­ben Effek­te wie das Aus­strah­len von Wer­be­spots im TV. Des Wei­te­ren kön­nen Unter­neh­men die Chan­ce nut­zen und ihre eige­ne App auf den Markt brin­gen. Dies schafft einen neu­en Ver­kaufs­ka­nal der sich gera­de bei der Genera­ti­on Smart­pho­ne als äußerst lukra­tiv erweist.

Wie sehr sich Unter­neh­mens­pro­zes­se durch Mobi­li­ty ver­ein­fa­chen las­sen, zeigt sich auch anhand von intel­li­gen­ten Bestell­sys­te­men. Die­se Sys­te­me erfas­sen in der Indus­trie die Men­ge der vor­han­de­nen Güter und bestel­len die­se bei Errei­chen eines Min­dest­be­stan­des wie­der nach(3). Das ver­rin­gert den Arbeits­auf­wand für vie­le Unter­neh­men deut­lich und stellt sicher, dass die Pro­duk­ti­on nie auf Grund von nicht bestell­ten Res­sour­cen ange­hal­ten wer­den muss.

Doch so schön dies auch alles klingt, man muss sich bewusst sein: Enter­pri­se Mobi­li­ty birgt auch vie­le Gefah­ren und lässt Unter­neh­men dadurch angreif­ba­rer wer­den. So wer­den zum Bei­spiel immer mehr Unter­neh­men Opfer von Wirt­schafts­spio­na­ge. Denn wenn mit den Mög­lich­kei­ten, die Mobi­li­ty Unter­neh­men bie­tet, nicht ver­ant­wor­tungs­be­wusst umge­gan­gen wird, las­sen sich ver­trau­li­che Infor­ma­tio­nen und Daten von geüb­ten Hackern ganz leicht aus­spio­nie­ren. Vor allem deut­sche mit­tel­stän­di­sche Unter­neh­men sei­en laut BND-Chef Ger­hard Schind­ler äußerst beliebt bei Spio­nen. Es gäbe sogar einen eige­nen Welt­markt auf dem die Daten deut­scher Unter­neh­men gehan­delt würden(4). Wenn ein Unter­neh­men Opfer von Wirt­schafts­spio­na­ge wird kann das je nach Aus­maß schwer­wie­gen­de Fol­gen bis hin zum Ruin mit sich brin­gen.

Auch im Umgang mit ver­trau­li­chen Daten von Mit­ar­bei­tern oder Kun­den müs­sen Unter­neh­men beson­ders vor­sich­tig sein, da die­se ger­ne von Hackern ange­grif­fen wer­den. Doch kön­nen auf ein Unter­neh­men auch schwe­re Stra­fen zukom­men, wenn die­ses sich ganz gleich ob bewusst oder unbe­wusst nicht an das Bun­des­da­ten­schutz hält. Um einen unsach­ge­mä­ßen Umgang mit ver­trau­li­chen Daten zu ver­hin­dern müs­sen des­we­gen immer mehr Mit­ar­bei­ter nach Arbeits­an­tritt spe­zi­el­le Daten­schutz­schu­lun­gen besu­chen. Des wei­te­ren ver­fü­gen vie­le Unter­neh­men über einen Daten­schutz­be­auf­trag­ten des­sen Auf­ga­be es ist, den ord­nungs­ge­mä­ßen Umgang der Hard- und Soft­ware mit deren Hil­fe Daten ver­ar­bei­tet wer­den zu kontrollieren(5).

Auch Soci­al Engi­nee­ring wird immer mehr zum Pro­blem für Unter­neh­men und deren Mit­ar­bei­ter. Soci­al Engi­nee­ring bezeich­net eine Vor­ge­hens­wei­se, bei der die Schwach­stel­le Mensch von Angrei­fern aus­ge­nutzt wird, um an sen­si­ble Infor­ma­tio­nen zu gelangen(6). So kann es zum Bei­spiel vor­kom­men, dass ein unacht­sa­mer Mit­ar­bei­ter sein betrieb­li­ches Smart­pho­ne zum Tele­fo­nie­ren an eine Per­son wei­ter­gibt, die inner­halb weni­ger Sekun­den unbe­ob­ach­tet eine Spy Soft­ware oder schäd­li­che Viren auf das Smart­pho­ne lädt. Da sol­che Angrif­fe mitt­ler­wei­le zur Norm gehö­ren, soll­ten Unter­neh­men ihre Mit­ar­bei­ter über die Gefahr Soci­al Engi­nee­ring auf­klä­ren und dafür sor­gen, dass ihre Mit­ar­bei­ter sich an bestimm­te Sicher­heits­richt­li­ni­en hal­ten.

Wenn Mit­ar­bei­ter betrieb­li­che Smart­pho­nes und Tablets trotz Ver­bot auch für pri­va­te Zwe­cke ver­wen­den, kann dies zur Gefahr für das Unter­neh­men wer­den. Denn beson­ders das Sur­fen auf sozia­len Platt­for­men wie Face­book kann schnell zum Ver­häng­nis wer­den, da gefähr­li­che Viren hier stark ver­brei­tet sind. Aus die­sem Grund ver­wen­den immer mehr Unter­neh­men soge­nann­te Enter­pri­se App Stores, die auf betrieb­li­chen Smart­pho­nes instal­liert wer­den und den Mit­ar­bei­tern nur eine bestimm­te Anzahl an vor­her genau­es­tens geprüf­ten Apps zum Down­load zur Ver­fü­gung stel­len. So wird ver­hin­dert, dass der Mit­ar­bei­ter sich mit dem betrieb­li­chen Smart­pho­ne Apps her­un­ter­lädt, die für das Unter­neh­men spä­ter gro­ßen Scha­den bedeu­ten kön­nen.

Doch auch die Kom­mu­ni­ka­ti­on über Smart­pho­ne und E‑Mail kann zur Gefahr wer­den, da das Abhö­ren von Tele­fo­na­ten und Nach­rich­ten mitt­ler­wei­le für Hacker kei­ne gro­ße Her­aus­for­de­rung mehr dar­stellt. Wenn wich­ti­ge Infor­ma­tio­nen aus Bequem­lich­keit oder Unwis­sen nicht ver­schlüs­selt wer­den kann ein immenser Scha­den für das Unter­neh­men ent­ste­hen. Denn eines soll­te mitt­ler­wei­le klar gewor­den sein: Mobi­li­ty lässt Unter­neh­men gera­de da angreif­ba­rer wer­den wo es sie am meis­ten trifft, näm­lich in Bezug auf sen­si­ble Daten und Infor­ma­tio­nen.

Mit Mobi­li­ty ver­hält es sich also im Unter­neh­mens­kon­text ähn­lich wie im pri­va­ten Bereich. Unter­neh­men kön­nen von den Mög­lich­kei­ten, die Mobi­li­ty mit sich bringt, enorm pro­fi­tie­ren und Unter­neh­mens­pro­zes­se stark ver­ein­fa­chen. Doch hier kommt das gro­ße aber: Wenn Vor­ge­setz­te ihre Mit­ar­bei­ter nicht mit dem ord­nungs­ge­mä­ßen Umgang von Daten und mobi­len End­ge­rä­ten ver­traut machen und nicht bereit dazu sind Zeit und Geld in die IT-Sicher­heit ihres Unter­neh­mens zu inves­tie­ren, kann Mobi­li­ty deut­lich mehr Scha­den als Nut­zen brin­gen.

Die­se Arbeit wur­de im Rah­men des BOK-​Kur­ses “Smart Busi­ness – Grund­la­gen mobi­ler Kom­mu­ni­ka­tion im beruf­li­chen Umfeld“ von Stu­die­ren­den an der Uni­ver­si­tät Frei­burg erstellt.

Quel­len:
[1] Es war ein­mal… die ers­te E‑Mail (Stern Online Zugriff am 21.11.2015)
[2] Gab­ler Wirt­schafts­le­xi­kon: Intra­net (Zugriff am 21.11.2015)
[3] Aus­wir­kun­gen von Indus­trie 4.0 auf die Logis­tik­bran­che (Winf Wiki Zugriff am 21.11.2015)
[4] „Der Fak­tor Mensch bleibt das höchs­te Risi­ko” (Süd­deut­sche Zei­tung Zugriff am 21.11.2015)
[5] Umgang mit per­so­nen­be­zo­ge­nen Daten im Unter­neh­men (Han­dels­kam­mer Ham­burg Zugriff am 21.11.2015)
[6] Soci­al Engi­nee­ring-Defi­ni­ti­on (Searchse​cu​ri​ty​.de Zugriff am 21.11.2015)


Ande­re inter­es­san­te Bei­trä­ge:
Gart­ner sieht Bring Your Own Device kri­tisch — Vor­trag von Phil­lip Red­man auf dem MWC 2013
Na sowas! Gart­ner, die sei­ner­zei­ti­gen Erfin­der und Prot­ago­nis­ten von Bring Your Own Device (BYOD) kom­men in der Rea­li­tät an! Phil­lip Red­man, der Haupt­ver­ant­wort­li­che bei Gart­ner für das The­ma Enter­pri­se Mobi­li­ty, wozu auch Mobi­le Device Manage­ment (MDM) und Bring Your Own Device zäh­len, war auf dem …
MDM Essen­ti­als — Grund­la­gen von Mobi­le Device Manage­ment gut erklärt
Heu­te steck­te die aktu­el­le iX im Brief­kas­ten, die auf dem Titel­bild mit dem The­ma ‘Smart­pho­nes sicher im Griff’ auf­macht. Im Bei­trag Smart­pho­nes und Tablets chao­s­arm inte­grie­ren — Wege zur Har­mo­nie wird auf 17 Sys­te­me zum Mobi­le Device Manage­ment hin­ge­wie­sen, unter ande­rem auch auf datomo Mobi­le Dev…
MDM Essen­ti­als — Bring Your Own Device (BYOD) und Mobi­le Device Manage­ment schafft recht­li­che Pro­ble­me und kei­ne Lösun­gen
Nach mei­nem Arti­kel BYOD Bring Your Own Device – Eine der dümms­ten Ide­en aller Zei­ten von Gart­ner, For­res­ter und Vor­stän­den auf der Grund­la­ge von Scot A. Tur­bans Arti­kel haben mich vie­le Anfra­gen zu den recht­li­chen und tech­ni­schen Pro­ble­men von BYOD-Stra­te­gi­en erreicht. Inso­fern erläu­te­re ich die au…
Mobi­le Device Manage­ment (MDM) — Frau­en sind ver­nünf­ti­ger und brau­chen kein Bring Your Own Device (BYOD)
Wir erle­ben tag­täg­lich den Umgang mit Mobi­li­ty in den Unter­neh­men und stau­nen hier­bei auch fast jeden Tag auf’s Neue. Wir erle­ben im Kern zwei Grup­pen von Unter­neh­men und deren Umgang mit Mobi­li­ty. Grup­pe 1 sind häu­fig die Unter­neh­men, die bis auf den heu­ti­gen Tag den Umgang mit Mobi­li­ty eng umriss…
datomo Mobi­le Device Manage­ment (MDM) — Anders, mehr und bes­ser! — Neu­es White­pa­per erschie­nen
Wir reden hier bei Pre­tio­so von früh bis spät über Mobi­li­ty und dabei ganz beson­ders oft über Mobi­le Device Manage­ment, weil die­ses The­ma zur Zeit die meis­ten Anwen­der bewegt. So wird mir dann auch immer wie­der ein­mal gesagt, dass sich die gan­zen Sys­te­me doch im Kern nicht unter­schei­den. Das ist ric…

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Geben Sie bitte das Ergebnis ein: * Time limit is exhausted. Please reload CAPTCHA.