Bring your own Device – Erfolg mit fremden Assen
Immer mehr vor allem junge Mitarbeiter nutzen das eigene Smartphone auch im Beruf. Vom Einsatz dieser hochmodernen Privatgeräte für betriebliche Zwecke kann ihr Chef profitieren – aber nur mit einem durchdachten Sicherheitskonzept.
Autor: Ulf J. Froitzheim
Björn Eichstädt ist der prototypische Lieblingskunde der Mobilfunkbranche. Seine Visitenkarte weist ihn als einen der beiden Geschäftsführer der Technologie-PR-Agentur Storymaker in Tübingen aus. Über sein Bürotelefon in der schwäbischen Universitätsstadt erreicht man ihn allerdings nur selten. Er lebt in München, wo wichtige Kunden sitzen, arbeitet oft von zu Hause aus und ist viel unterwegs. Man könnte ihn einen digitalen Nomaden nennen, technisch auf der Höhe der Zeit und Pionier des Management by mobile Internet. Eichstädts zentrales Arbeitswerkzeug ist ein iPhone 5. Damit greift er nicht nur auf das abgesicherte E-Mail-System seines Betriebs zu, sondern hält über Yammer – eine Art internes Facebook für Unternehmen – auch Kontakt zu den Mitarbeitern.
Nicht jeder ist ein Apple-Fan. Die Technikbegeisterung des Müncheners und seiner Seniorpartnerin, Storymaker-Gründerin Heidrun Haug, hat jedoch Grenzen. Ihre gesamte 26-köpfige Belegschaft würden sie nicht mit den teuren Apple-Geräten ausstatten. „Wir überlegen genau, wer ein iPhone braucht“, sagt Eichstädt kaufmännisch nüchtern. „Nur wenn jemand eine Mindestzahl an Tagen außer Haus arbeitet, rentiert sich die Anschaffung.“ Bei neuen Mitarbeitern ist dies zunächst oft nicht der Fall.
Der Firmenchef kann es sich aber auch aus einem weiteren Grund leisten, bei Smartphones eine gewisse Investitionszurückhaltung zu üben: In seiner Branche ist der
Besitz eines zeitgemäßen Modells für die meisten Nachwuchskräfte sowieso bereits eine Selbstverständlichkeit. Zudem ist nicht jeder Apple-Fan und kaum jemand läuft
gerne mit zwei Geräten in der Tasche herum. Wichtiger als ein Firmen-Smartphone ist so manchem Mitarbeiter deshalb, sein Privatgerät bei Bedarf dienstlich nutzen zu
können. Das tun bereits sieben Storymaker-Angestellte – aus eigenem Antrieb, wie
Eichstädt betont.
BYOD – Bring Your Own Device, also bring dein eigenes Gerät mit, heißt dieser Trend im Jargon der IT-Branche. Erste Arbeitgeber ermuntern die Beschäftigten inzwischen, ihre private Lieblingshardware vom Handy über das Tablet bis zum Notebook in den Dienst der Firma zu stellen. Damit reagieren sie auf einen Wunsch vieler Mitarbeiter: Laut einer Studie im Auftrag des Netzwerkspezialisten Cisco wollen heute zwei Drittel der Büroarbeiter, dass ihr Chef ihnen die Auswahl der Geräte überlässt, mit denen sie sich ins Firmennetz einklinken. „BYOD wird zum Standard“, wirbt der Neu-Isenburger Workplace-Management-Spezialist Matrix 24. Nach Angaben des Unternehmens erklärten 71 Prozent der auf der Messe CeBIT 2012 befragten IT-Experten, sie planten, unterstützten oder tolerierten den Einsatz privater Hardware. Die übrigen 29 Prozent verbieten ihrem Personal die Nutzung von Privatgeräten. Sie haben Bedenken, die Kontrolle über ihre Daten zu verlieren.
Einsatz muss sinnvoll sein. Da ist durchaus etwas dran. „Probleme entstehen vor allem, wenn Geräte gestohlen oder verloren werden“, meint Frank Fischer, verantwortlich für Informationssicherheits- und Datenschutzberatung bei der Technologieberatung Accenture. So gelangten Unbefugte eventuell an ein paar Gigabyte wichtiger Firmendaten. Darum rät Fischer, zunächst genau zu definieren, wofür ein Gerät genutzt wird: „Bereits die Kalenderfunktion und die Bearbeitung von weniger sensiblen Mails reicht oft, um den Produktivitätsgewinn sicherzustellen, der viele Smartphones so attraktiv macht.“ Mit Unternehmensdaten gearbeitet werden sollte möglichst in der Cloud, um keine Informationen auf dem Gerät zu speichern. Die Organisation und Verwaltung von Datenhaltung und Programmen findet an zentraler Stelle statt. Dies ermöglicht eine Übersicht über die genutzten Firmendaten und deren Datensicherung.
Sicherheit ist entscheidend. Storymaker-Chef Eichstädt hat ein klares BYOD-Sicherheitskonzept. Bevor ein Mitarbeiter sich in das Firmennetz einloggen darf, muss er eine Vereinbarung unterschreiben, die dem Arbeitgeber zum Beispiel erlaubt, die Daten auf einem verschwundenen Smartphone per Fernzugriff zu löschen. Um sensible Kundendaten zu schützen, wird sowohl das Gerät als auch die Datenkommunikation durch Passwörter sowie durch Verschlüsselung gesichert. Das Microsoft-Exchange-Mail‑
system und auch der Kommunikationsdienst Yammer funktionieren mit den gängigen
Fabrikaten, von iOS (Apple) über Windows Phone (Microsoft/Nokia) bis hin zu Android (Google/Samsung).
Auf BYOD verzichten würde Björn Eichstädt nur ungern, denn die Initiative dafür ging bei der Tübinger Agentur von den Mitarbeitern aus und kann sowohl die Zufriedenheit als auch die Reaktionsgeschwindigkeit erhöhen. „Wer abends auf eine dringende E-Mail wartet“, meint der Storymaker-Geschäftsführer, „möchte weder im Büro ausharren noch das Notebook nach Hause mitschleppen, wenn er die Nachricht genauso gut auf dem Handy lesen kann.“ Gerade für die Jüngeren sei das Smartphone ein normales Arbeitswerkzeug, das griffbereit neben dem Computer oder dem Sofa liege.
Vernetzung verbessert sich. In einem Fall hat die Vernetzung mit den Kollegen durch BYOD einer Storymaker-Mitarbeiterin sogar schon einen Termin gerettet: Als sie ein
Skype-Videotelefonat mit den USA wegen der Zeitverschiebung abends von daheim führen wollte, versagte die Technik. Ein Hilferuf über Yammer an die Kollegen der IT brachte binnen fünf Minuten eine Lösung. Den Experten zu Hause telefonisch auf
seiner Privatnummer anzurufen, hätte sie nicht gewagt. „Das ist der Vorteil dieser Art zu kommunizieren“, erklärt Eichstädt.
„Niemand ist böse, wenn keiner reagiert, aber für Nutzer mit Social-Media- und Smartphone-Erfahrung ist es eine Selbstverständlichkeit zu antworten.“
Checkliste
Das sollten Sie beim Einsatz von Privatgeräten im Betrieb beachten
Sicherheitskonzept: Egal ob Mitarbeiter sensible Daten im Privat- oder im Firmengerät haben, Sie müssen als Chef ein klares Sicherheitskonzept durchsetzen und dabei modernste Technologien für Verschlüsselung und Datenaustausch nutzen. Diese Regeln müssen für jeden gelten.
Schulung: Wichtig ist eine Anleitung durch eigene IT-Experten oder externe Sicherheitsberater, die die Compliance-Anforderungen der Geschäftspartner kennen. Spielen Sie alle Abwehrmaßnahmen durch, vom Passwortwechsel über Verschlüsselung bis zur Fernlöschung eines Geräts.
Betriebsvereinbarung: Lassen Sie sich via Betriebsvereinbarung erlauben, Software Ihrer Wahl auf Privatgeräten zu installieren und sie notfalls per Funkbefehl zu blockieren. Schreiben Sie vor, dass eingeschaltete Geräte nirgends liegen gelassen oder jemandem gegeben werden dürfen.
Datenaustausch: Übertragungen via Bluetooth oder WLAN-Hotspots sind unsicherer als über Mobilfunk. Am gefährlichsten ist aber Unvorsichtigkeit: Wer im ICE mit Kunden oder Kollegen redet, sollte immer bedenken, dass eine Reihe weiter jemand von der Konkurrenz sitzen kann.
Vertrauen: 100-prozentige Sicherheit gibt es nicht. Machen Sie sich klar, dass sich nur das Risiko unbeabsichtigter Zwischenfälle absichern lässt. Misstrauen Sie einem Mitarbeiter, dürften Sie ihm eigentlich gar keinen Zugriff auf sensible Daten gestatten – auch nicht im eigenen Büro.
Quelle: TRIALOG, Das Unternehmermagazin Ihrer Berater und der DATEV, Herausgeber: DATEV eG, Nürnberg, Ausgabe 02/2013