Mobi­li­ty im Unter­neh­mens­kon­text — Chan­cen und Gefah­ren

Mobi­li­ty nimmt eine immer grö­ße­re Rol­le in unse­rem Leben ein. Immer mehr Zeit ver­brin­gen wir vor Smart­pho­ne, Tablet und Co. Doch auch intel­li­gen­te Maschi­nen, kurz M2M, sind im Kom­men. So las­sen sich zum Bei­spiel Hei­zung, Kühl­schrank und Beleuch­tung ganz bequem unter­wegs per App steu­ern. Die­se Lis­te ist schier end­los, und auch im Unter­neh­mens­kon­text spielt Mobi­li­ty eine immer grö­ßer wer­den­de Rol­le. Das dies sowohl Chan­cen als auch Gefah­ren mit sich bringt soll im Fol­gen­den dis­ku­tiert wer­den.

Um heut­zu­ta­ge wett­be­werbs­fä­hig zu blei­ben, ist Enter­pri­se Mobi­li­ty ein Muss für jedes Unter­neh­men. Im Win­ter 1971 wur­de die welt­weit ers­te E-Mail verschickt(1) und gut 40 Jah­re spä­ter ist sie aus dem All­tag klei­ner Unter­neh­men sowie gro­ßer Kon­zer­ne nicht mehr weg­zu­den­ken. Das Ver­schi­cken von Nach­rich­ten via Inter­net erlaubt es Mit­ar­bei­tern, unter­ein­an­der schnell und ein­fach zu kom­mu­ni­zie­ren. Das spart Zeit ein und ist vor allem eins: effek­tiv. Doch das Ver­sen­den von E-Mails erleich­tert nicht nur die inter­ne Kom­mu­ni­ka­ti­on, auch die Bezie­hun­gen zu natio­na­len und inter­na­tio­na­len Geschäfts­part­nern und Kun­den kann so ohne gro­ßen Arbeits­auf­wand auf­recht­erhal­ten und gepflegt wer­den. Beson­ders die Kor­re­spon­denz zwi­schen Unter­neh­men, deren Stand­or­te sich in unter­schied­li­chen Zeit­zo­nen befin­den, wird so deut­lich ver­ein­facht.

Zusätz­lich zu zur E-Mail gibt es noch weit­aus mehr Mög­lich­kei­ten, die Enter­pri­se Mobi­li­ty mit sich bringt. So dient das soge­nann­te Intra­net, ein orga­ni­sa­ti­ons­in­ter­nes Unternehmensnetzwerk(2) dazu, die inter­ne Unter­neh­mens­kom­mu­ni­ka­ti­on zu opti­mie­ren. Über das Intra­net haben Mit­ar­bei­ter Zugang zu Neu­ig­kei­ten, Tele­fon­lis­ten, Kan­ti­nen­spei­se­plan, Stra­te­gi­en, Kalen­dern und kön­nen Räu­me für Mee­tings oder Geschäfts­wa­gen für Außen­ein­sät­ze reser­vie­ren. Durch das Intra­net haben Mit­ar­bei­ter also die Mög­lich­keit, ohne gro­ßen Auf­wand genau auf die Infor­ma­tio­nen zuzu­grei­fen, die sie gera­de benö­ti­gen. Für die Füh­rungs­ebe­ne hin­ge­gen erweist sich das Intra­net als ein über­aus prak­ti­sches Netz­werk, mit dem sich Mit­ar­bei­ter auch an ver­schie­dens­ten Stand­or­ten kol­lek­tiv errei­chen las­sen.

Das Aus­stat­ten von Mit­ar­bei­tern mit Smart­pho­nes und Tablets bringt zusätz­lich vie­le Vor­tei­le mit sich. Die­se kön­nen auch unter­wegs genutzt wer­den um E-Mails zu beant­wor­ten und Anru­fe ent­ge­gen zu neh­men. Auch auf Geschäfts­rei­sen hat der Vor­ge­setz­te so die Mög­lich­keit, sei­ne Mit­ar­bei­ter zu errei­chen und einen Ein­blick in die Gescheh­nis­se vor Ort zu erhal­ten. So kann er sei­ne Mit­ar­bei­ter unter­stüt­zen, ist auf dem neus­ten Stand und kann bei Bedarf ein­grei­fen. Die soge­nann­te Video­te­le­fo­nie über Anbie­ter wie Sky­pe und Face­time schafft zusätz­lich vie­le Vor­tei­le für Unter­neh­men. In vie­len Unter­neh­men wer­den Bewer­bungs­ge­sprä­che heut­zu­ta­ge zum Bei­spiel oft über Sky­pe durch­ge­führt. Das ist vor allem prak­tisch, wenn sich Bewer­ber und Arbeit­ge­ber nicht in dem sel­ben Land auf­hal­ten. So kann eine lan­ge und kost­spie­li­ge Anrei­se ver­mie­den wer­den und der Arbeit­ge­ber hat trotz allem die Chan­ce sich, anders als beim Tele­fon-Inter­view, ein per­sön­li­ches Bild vom Bewer­ber zu machen.

Soci­al Media á la Twit­ter, Insta­gram und Face­book bie­tet Unter­neh­men zusätz­lich neue Mög­lich­kei­ten im Bereich des Mar­ke­tings. Posts auf die­sen sozia­len Netz­wer­ken wer­den gezielt genutzt, um neue Kun­den­grup­pen zu errei­chen und Pro­duk­te zu bewer­ben. Der Kun­den­ser­vice von dem Online Waren­haus Asos zum Bei­spiel agiert haupt­säch­lich über Face­book. Bei Beschwer­den oder Fra­gen kann der Kun­de eine Nach­richt an den Kun­den­dienst auf Face­book schi­cken und erhält inner­halb weni­ger Minu­ten eine Ant­wort. Auch das Schal­ten von Wer­bung in sozia­len Netz­wer­ken erzielt mitt­ler­wei­le fast die­sel­ben Effek­te wie das Aus­strah­len von Wer­be­spots im TV. Des Wei­te­ren kön­nen Unter­neh­men die Chan­ce nut­zen und ihre eige­ne App auf den Markt brin­gen. Dies schafft einen neu­en Ver­kaufs­ka­nal der sich gera­de bei der Genera­ti­on Smart­pho­ne als äußerst lukra­tiv erweist.

Wie sehr sich Unter­neh­mens­pro­zes­se durch Mobi­li­ty ver­ein­fa­chen las­sen, zeigt sich auch anhand von intel­li­gen­ten Bestell­sys­te­men. Die­se Sys­te­me erfas­sen in der Indus­trie die Men­ge der vor­han­de­nen Güter und bestel­len die­se bei Errei­chen eines Min­dest­be­stan­des wie­der nach(3). Das ver­rin­gert den Arbeits­auf­wand für vie­le Unter­neh­men deut­lich und stellt sicher, dass die Pro­duk­ti­on nie auf Grund von nicht bestell­ten Res­sour­cen ange­hal­ten wer­den muss.

Doch so schön dies auch alles klingt, man muss sich bewusst sein: Enter­pri­se Mobi­li­ty birgt auch vie­le Gefah­ren und lässt Unter­neh­men dadurch angreif­ba­rer wer­den. So wer­den zum Bei­spiel immer mehr Unter­neh­men Opfer von Wirt­schafts­spio­na­ge. Denn wenn mit den Mög­lich­kei­ten, die Mobi­li­ty Unter­neh­men bie­tet, nicht ver­ant­wor­tungs­be­wusst umge­gan­gen wird, las­sen sich ver­trau­li­che Infor­ma­tio­nen und Daten von geüb­ten Hackern ganz leicht aus­spio­nie­ren. Vor allem deut­sche mit­tel­stän­di­sche Unter­neh­men sei­en laut BND-Chef Ger­hard Schind­ler äußerst beliebt bei Spio­nen. Es gäbe sogar einen eige­nen Welt­markt auf dem die Daten deut­scher Unter­neh­men gehan­delt würden(4). Wenn ein Unter­neh­men Opfer von Wirt­schafts­spio­na­ge wird kann das je nach Aus­maß schwer­wie­gen­de Fol­gen bis hin zum Ruin mit sich brin­gen.

Auch im Umgang mit ver­trau­li­chen Daten von Mit­ar­bei­tern oder Kun­den müs­sen Unter­neh­men beson­ders vor­sich­tig sein, da die­se ger­ne von Hackern ange­grif­fen wer­den. Doch kön­nen auf ein Unter­neh­men auch schwe­re Stra­fen zukom­men, wenn die­ses sich ganz gleich ob bewusst oder unbe­wusst nicht an das Bun­des­da­ten­schutz hält. Um einen unsach­ge­mä­ßen Umgang mit ver­trau­li­chen Daten zu ver­hin­dern müs­sen des­we­gen immer mehr Mit­ar­bei­ter nach Arbeits­an­tritt spe­zi­el­le Daten­schutz­schu­lun­gen besu­chen. Des wei­te­ren ver­fü­gen vie­le Unter­neh­men über einen Daten­schutz­be­auf­trag­ten des­sen Auf­ga­be es ist, den ord­nungs­ge­mä­ßen Umgang der Hard- und Soft­ware mit deren Hil­fe Daten ver­ar­bei­tet wer­den zu kontrollieren(5).

Auch Soci­al Engi­nee­ring wird immer mehr zum Pro­blem für Unter­neh­men und deren Mit­ar­bei­ter. Soci­al Engi­nee­ring bezeich­net eine Vor­ge­hens­wei­se, bei der die Schwach­stel­le Mensch von Angrei­fern aus­ge­nutzt wird, um an sen­si­ble Infor­ma­tio­nen zu gelangen(6). So kann es zum Bei­spiel vor­kom­men, dass ein unacht­sa­mer Mit­ar­bei­ter sein betrieb­li­ches Smart­pho­ne zum Tele­fo­nie­ren an eine Per­son wei­ter­gibt, die inner­halb weni­ger Sekun­den unbe­ob­ach­tet eine Spy Soft­ware oder schäd­li­che Viren auf das Smart­pho­ne lädt. Da sol­che Angrif­fe mitt­ler­wei­le zur Norm gehö­ren, soll­ten Unter­neh­men ihre Mit­ar­bei­ter über die Gefahr Soci­al Engi­nee­ring auf­klä­ren und dafür sor­gen, dass ihre Mit­ar­bei­ter sich an bestimm­te Sicher­heits­richt­li­ni­en hal­ten.

Wenn Mit­ar­bei­ter betrieb­li­che Smart­pho­nes und Tablets trotz Ver­bot auch für pri­va­te Zwe­cke ver­wen­den, kann dies zur Gefahr für das Unter­neh­men wer­den. Denn beson­ders das Sur­fen auf sozia­len Platt­for­men wie Face­book kann schnell zum Ver­häng­nis wer­den, da gefähr­li­che Viren hier stark ver­brei­tet sind. Aus die­sem Grund ver­wen­den immer mehr Unter­neh­men soge­nann­te Enter­pri­se App Stores, die auf betrieb­li­chen Smart­pho­nes instal­liert wer­den und den Mit­ar­bei­tern nur eine bestimm­te Anzahl an vor­her genau­es­tens geprüf­ten Apps zum Down­load zur Ver­fü­gung stel­len. So wird ver­hin­dert, dass der Mit­ar­bei­ter sich mit dem betrieb­li­chen Smart­pho­ne Apps her­un­ter­lädt, die für das Unter­neh­men spä­ter gro­ßen Scha­den bedeu­ten kön­nen.

Doch auch die Kom­mu­ni­ka­ti­on über Smart­pho­ne und E-Mail kann zur Gefahr wer­den, da das Abhö­ren von Tele­fo­na­ten und Nach­rich­ten mitt­ler­wei­le für Hacker kei­ne gro­ße Her­aus­for­de­rung mehr dar­stellt. Wenn wich­ti­ge Infor­ma­tio­nen aus Bequem­lich­keit oder Unwis­sen nicht ver­schlüs­selt wer­den kann ein immenser Scha­den für das Unter­neh­men ent­ste­hen. Denn eines soll­te mitt­ler­wei­le klar gewor­den sein: Mobi­li­ty lässt Unter­neh­men gera­de da angreif­ba­rer wer­den wo es sie am meis­ten trifft, näm­lich in Bezug auf sen­si­ble Daten und Infor­ma­tio­nen.

Mit Mobi­li­ty ver­hält es sich also im Unter­neh­mens­kon­text ähn­lich wie im pri­va­ten Bereich. Unter­neh­men kön­nen von den Mög­lich­kei­ten, die Mobi­li­ty mit sich bringt, enorm pro­fi­tie­ren und Unter­neh­mens­pro­zes­se stark ver­ein­fa­chen. Doch hier kommt das gro­ße aber: Wenn Vor­ge­setz­te ihre Mit­ar­bei­ter nicht mit dem ord­nungs­ge­mä­ßen Umgang von Daten und mobi­len End­ge­rä­ten ver­traut machen und nicht bereit dazu sind Zeit und Geld in die IT-Sicher­heit ihres Unter­neh­mens zu inves­tie­ren, kann Mobi­li­ty deut­lich mehr Scha­den als Nut­zen brin­gen.

Die­se Arbeit wur­de im Rah­men des BOK-​Kur­ses “Smart Busi­ness – Grund­la­gen mobi­ler Kom­mu­ni­ka­tion im beruf­li­chen Umfeld“ von Stu­die­ren­den an der Uni­ver­si­tät Frei­burg erstellt.

Quel­len:
[1] Es war ein­mal… die ers­te E-Mail (Stern Online Zugriff am 21.11.2015)
[2] Gab­ler Wirt­schafts­le­xi­kon: Intra­net (Zugriff am 21.11.2015)
[3] Aus­wir­kun­gen von Indus­trie 4.0 auf die Logis­tik­bran­che (Winf Wiki Zugriff am 21.11.2015)
[4] „Der Fak­tor Mensch bleibt das höchs­te Risi­ko” (Süd­deut­sche Zei­tung Zugriff am 21.11.2015)
[5] Umgang mit per­so­nen­be­zo­ge­nen Daten im Unter­neh­men (Han­dels­kam­mer Ham­burg Zugriff am 21.11.2015)
[6] Soci­al Engi­nee­ring-Defi­ni­ti­on (Searchse​cu​ri​ty​.de Zugriff am 21.11.2015)


Ande­re inter­es­san­te Bei­trä­ge:
Black­Ber­ry Mobi­le Fusi­on — RIMs ers­ter Ver­such für Mobi­le Device Manage­ment (MDM)
Ers­ter Ver­such ist eine wohl­wol­len­de Beschrei­bung für die heu­te erfolg­te Ver­öf­fent­li­chung von Black­Ber­ry Mobi­le Fusi­on. Mich erin­nert Black­Ber­ry Mobi­le Fusi­on sehr stark an die Ein­füh­rung des Black­Ber­ry Mobi­le Voice Sys­tems (MVS). Jah­re­lan­gen Ankün­di­gun­gen folg­te nie eine durch­gän­gig funk­tio­nie­ren­de…
datomo Mobi­le Device Manage­ment (MDM) 3.9.4 — Ver­bes­se­run­gen für Andro­id und iOS
Die Ver­si­on 3.9.3 ist gera­de ein­mal 3 Wochen alt und heu­te haben wir schon die nächs­te Ver­sion von datomo Mobi­le Device Manage­ment ver­öf­fent­licht. An die­ser Stel­le möch­ten wir kurz vor­ab auf die Unter­stüt­zung von Win­dows Pho­ne 8 ein­ge­hen. Über die (rudi­men­tä­re) Unter­stüt­zung via Exchan­ge unters…
datomo Mobi­le Device Manage­ment (MDM) 3.11.5 – Ver­bes­se­run­gen für Andro­id
datomo Mobi­le Device Manage­ment baut den Vor­sprung wei­ter aus. Vor noch nicht ein­mal 14 Tagen haben wir das letz­te Update von datomo MDM ver­öf­fent­licht und mor­gen ver­öf­fent­li­chen wir die aktu­el­le Ver­si­on 3.11.5, die dann schon das neun­te Update in die­sem Jahr sein wird. Die neue Ver­si­on ist ein gut…
datomo Mobi­le Device Manage­ment (MDM) 3.11.8 — Unter­stüt­zung von Zer­ti­fi­ka­ten für Win­dows Pho­ne 8
Heu­te haben wir die aktu­el­le Ver­si­on 3.11.8 von datomo Mobi­le Device Manage­ment ver­öf­fent­licht. Von den neu­en Fea­tures her erscheint die­se Ver­si­on eher als klei­nes Minor-Update, doch dies ist nicht der Fall. Das Update lie­fert den neu­en Win­dows Pho­ne 8 Agent 2.0.0. Der neue Win­dows Pho­ne 8 Agent 2.…
CeBIT 2016 Vor­trags­prä­sen­ta­ti­on (2) als Down­load: Pri­va­te Use of Com­pa­ny Equip­ment (PUOCE) mit MDM — Alter­na­ti­ve zu BYOD?
Die Pre­tio­so GmbH, die mit datomo Mobi­le Device Manage­ment als einer der füh­ren­den MDM Her­stel­ler aus Deutsch­land gilt, war im März 2016 auf der CeBIT mit einem Stand und mit zahl­rei­chen Vor­trä­gen rund um das The­ma Mobi­le Device Manage­ment ver­tre­ten. Unser Geschäfts­füh­rer Klaus Düll, Exper­te für MDM…

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Ich akzeptiere

Geben Sie bitte das Ergebnis ein: * Time limit is exhausted. Please reload CAPTCHA.