Mobile IT benötigt offene Kommunikation

Smartphones und Tablets werden in vielen Unternehmen mittlerweile gleichwertig neben Laptop und PC genutzt, gleichwohl werden sie von vielen Nutzern offenbar noch nicht als vollwertige Firmen-Endgeräte wahrgenommen. Eine Umfrage des britischen Marktforschungsunternehmens Vision Critical im Auftrag des US-amerikanischen Mobile-IT-Spezialisten MobileIron unter rund 3000 Mobilgeräte-Anwendern in den USA, Großbritannien und Deutschland hat jedenfalls viel Weiterbildungsbedarf aufgedeckt.

Die “Trust Gap Survey” fördert Erstaunliches zutage: So ist nur 28 Prozent der Befragten klar, dass der jeweilige Arbeitgeber die Firmen-E-Mails sowie deren angehängte Dokumente jederzeit einsehen kann, 41 Prozent meinen, dass ihr Unternehmen überhaupt nichts einsehen kann, obwohl diese Daten ja allesamt über Unternehmens-Server laufen. Demgegenüber sind nur 30 Prozent der Befragten davon überzeugt, dass ihr Arbeitgeber keinen Zugriff auf ihre privaten Daten hat.

Ojas Rege, Vice President of Strategy bei MobileIron: “Die Trust Gap Survey zeigt, dass praktisch alle Unternehmen ein BYOD-Programm haben, auch wenn viele glauben, dass sie es nicht haben” (Bild: MobileIron)

Die Zahlen offenbaren, wie schlecht es bei der Mehrzahl der Mitarbeiter um das Faktenwissen im Bereich Smartphones und Tablets bestellt ist. Aus Wissenslücken entstehen dann sehr schnell Vertrauenslücken.

“Der Trust Gap Survey zeigt, dass eine Mehrheit der Unternehmensmitarbeiter einerseits total unterschätzt, was ihr Arbeitsgeber an Daten im Geschäftsbereich sehen kann, andererseits total überschätzt, welche Zugriffsmöglichkeiten er in aller Regel auf rein private Daten hat”, kommentiert Ojas Rege, Vice President of Strategy bei MobileIron, die Umfrageergebnisse.

Natürlich sei das, was für den Arbeitsgeber sichtbar oder nicht-sichtbar ist, einerseits von dem jeweiligen Betriebssystem und andererseits von den Unternehmensrichtlinien abhängig, aber “selbst wenn ein Unternehmen es darauf anlegte, könnte es weder persönliche E-Mails, Texte, Fotos oder Videos, Sprachnachrichten oder die Webaktivitäten sehen, es sei denn, es durchsuchte ganz gezielt und mit hohem Aufwand die Unternehmens-Server.”

Geheimniskrämerei schadet nur

Trotz der Wissen- und Vertrauenslücke meint der MobileIron-Manager aber auch positive Signale in den Umfrage-Ergebnissen zu erkennen: “70 Prozent der Antwortenden (in Deutschland sogar fast 80 Prozent) sagen, dass sich ihr Vertrauen in die Mobile IT ihres Unternehmens deutlich verbessern würde, wenn sie durch ihre Firma regelmäßig und umfassend informiert würden.” Zu diesen regelmäßigen Informationen zählt er beispielsweise die ausdrückliche Zusicherung, dass das Unternehmen nur auf geschäftliche Information zugreift und vor allem auch eine ausführliche Darstellung über die technischen und organisatorischen Rahmenbedingungen der Mobile IT: was kann das Unternehmen sehen und was kann das Unternehmen nicht sehen.

Stratos Komotoglou, Head of Sales & Marketing bei EBF: “Ohne organisatorische Maßnahmen funktioniert das Thema Mobile IT nicht” (Bild: EBF GmbH)

Stratos Komotoglou, Head of Sales & Marketing beim Kölner Mobile-IT-Spezialisten EBF sieht das ähnlich:
“Ich habe in zahlreichen Projekten erlebt, dass die Mitarbeiter aufgrund von Flurfunk einen völlig falschen Eindruck davon bekommen haben, was die IT-Abteilung sehen kann und was nicht.
Deshalb ist es wichtig, dass die tatsächlichen Möglichkeiten und betrieblichen Richtlinien offen kommuniziert werden, der Betriebsrat hinzugeholt und vor allem keine Geheimniskrämerei betrieben wird”, sagt Komotoglou.

Er fügt hinzu: “Wenn die Mitarbeiter gut aufgeklärt werden und dadurch ein ausreichendes Risikobewusstsein haben, dann ziehen Geschäftsleitung, IT-Abteilung und Belegschaft auch meist an einem Strang.” Schließlich sei es ja auch im Interesse aller Mitarbeiter, dass kritische Daten nicht die Unternehmenszone verlassen.

Ohne organisatorische Vorkehrungen funktioniert Mobile IT nicht

Die Kommunikations- und Informations-Realität in Sachen Mobile IT sieht freilich gerade auch in Deutschland oft noch anders aus: “Die Comsumer-Lastigkeit hängt den Mobilgeräten immer noch nach, das merkt man beim Unternehmenseinsatz. In den Unternehmen herrschte lange Zeit in puncto Mobile IT ziemlicher Wildwuchs, der sich unserer Einschätzung nach aber gerade lichtet”, sagt Nicole Dufft, Senior Vice President beim Marktanalyse- und Beratungsunternehmen PAC in Berlin, das gerade eine große Untersuchung über die Mobility-Strategien von europäischen Unternehmen durchführt.

Stefan Strobel, Geschäftsführer beim Sicherheitsspezialisten Cirosec, sieht viele Unternehmen ebenfalls noch in einem Lernprozess, was die Mobile IT betrifft: “Die Materie ist schwierig und die Tatsache, dass Betriebsvereinbarungen in diesem Bereich in der Regel nicht von den Mobile-IT-Insidern ausgehandelt werden, macht die Sache natürlich nicht einfacher”, sagt er.

Für Stratos Komotoglou gehören organisatorische Maßnahmen grundsätzlich und unabdingbar zu einem seriösen Mobile-IT-Projekt. “Ohne solche Maßnahmen würde das ganze Thema nicht funktionieren”, meint er. Man könne zwar an zahlreichen Stellen Zugänge technisch gestalten – von “Ausdrücklich erlauben” über “Einschränken” bis “Gänzlich verbieten” – ,letztlich gebe es aber für die letzten fünf Prozent einer jeden Mobile-IT-Anforderung “keine rein technische Lösung, diese müssten vielmehr durch organisatorische Maßnahmen beziehungsweise Betriebsvereinbarungen geregelt werden.”

Dass solche organisatorischen Regelungen heutzutage keine Papierberge erzeugen, sondern elegant in die digitale Welt integriert werden können, macht er an einem Beispiel deutlich: Ein Unternehmen verbietet die private Nutzung von Daten-Roaming im Ausland, berufliche E-Mails werden dagegen auch in der Roaming-Zone übertragen. Da man in einer solchen Konstellation technisch nicht verhindern kann, dass der Mitarbeiter privat surft, muss die Sachlage organisatorisch geregelt werden. Das lässt sich in Form einer Portallösung technisch umsetzen. Der Anwender bekommt nur noch einen Link und muss über seinen Web-Browser bestätigen, dass er die Maßnahmen und die Richtlinien insgesamt akzeptiert.

BYOD wider Willen

In puncto Mobile IT müssen alle noch lernen. Wie in keinem anderen IT-Bereich wird der mobile Sektor meist nicht durch die traditionelle IT-Abteilung, sondern durch Aktivitäten der Fachabteilung oder durch die Geschäftsleitung getrieben. Wenn diese Aktivitäten nach einem Plan ablaufen, ist das entschieden der bessere Fall, oft ist aber auch durch Einzelinitiativen der oben apostrophierte Wildwuchs entstanden, der den Durchblick für alle Beteiligten erheblich erschwert.

Nicole Dufft, Senior Vice President beim Marktanalyse- und Beratungsunternehmen PAC in Berlin: “Das Thema Mobile IT wurde lange nicht strategisch angegangen, und das nicht nur bei Mittelständlern” (Bild: PAC).

“Das Thema Mobile IT wurde lange nicht strategisch angegangen, und das nicht nur bei Mittelständlern. Auch Großunternehmen haben Mobility-Defizite, die sie jetzt zu schließen versuchen”, diagnostiziert Nicole Dufft die Lage. Ojas Rege von MobileIron formuliert es sarkastisch: “Der Trust Gap Survey zeigt, dass praktisch alle Unternehmen ein BYOD-Programm haben, auch wenn viele glauben, dass sie es nicht haben.”

“Wenn 15 Prozent der Befragten in der Umfrage meinen, dass der Arbeitsgeber ihre Textnachrichten auf dem Smartphones mitlesen kann, was zumindest auf Plattformen wie iOS noch nicht einmal technisch möglich ist, dann zeigt das, wie dringlich Aufklärung ist”, meint Rege und fügt hinzu. “Ein mögliches Zuviel an Informationen ist auf jeden Fall besser als zu wenig, denn Unwissen lässt Vermutungen und falsche Annahmen aufkommen.”

Dass falsche Einschätzungen im Übrigen auch aus zu großer Technikgläubigkeit kommen können, macht Stefan Strobel deutlich: “Víelleicht sollten die Mitarbeiter öfter auch einmal den Geräten misstrauen und nicht immer nur ihrem Arbeitgeber”, meint er und fügt hinzu: “Es ist ja eher weniger bekannt, dass beispielsweise ein iPhone bis zur Version 4 relativ einfach in wenigen Minuten ausgelesen werden kann, wenn man es einmal in den Händen hat.”

Tipp: Was tut sich als Nächstes in der Enterprise-IT? Informieren Sie sich über Intels Ansicht zur Zukunft der Konsumerisierung in Unternehmen am 8. Oktober in München. Details erfahren Sie auf der Website der Veranstaltung.

Loading ...
Redaktion

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

1 Tag ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago