Categories: Workspace

Unternehmenspolitik für drahtlose Kommunikation

Neben der Unternehmenspolitik für die drahtlose Kommunikation hat Cendant auch Richtlinien für den persönlichen Gebrauch aufgestellt, etwas, was alle Unternehmen tun sollten, sagt Nancy Flynn, Executive Director am ePolicy Institute.

„Jedesmal, wenn Sie Ihren Mitarbeitern erlauben, auf E-Mail-, Intranet- oder Internet-Systeme zuzugreifen, setzen Sie Ihre Organisation dem Risiko einer Vielzahl potenzieller und kostspieliger Gefahren aus“, so Flynn.

Richtlinien für den persönlichen Gebrauch können Unternehmen vor vielen Haftungsproblemen und Kostenfaktoren bewahren, einschließlich derer, die aus folgenden Gründen entstehen:

  • Prozesse wegen Diskriminierung
  • Produktivitätsverluste
  • Elektronische Sabotage
  • Verschwendung von Ressourcen

Um sich vor solchen Schäden zu schützen, müssen Unternehmen den ordnungsgemäßen Gebrauch von Unternehmens-Hardware im und außerhalb des Büros vorgeben. Das Ziel dabei ist es, jede Eventualität zu berücksichtigen, so Flynn. Sie empfiehlt, dass alle Unternehmen die folgenden Punkte in ihre Richtlinien für den persönlichen Gebrauch aufnehmen:

  • Hardware, drahtlose/mobile Geräte und die zugehörigen Passwörter sind Eigentum des Unternehmens. Unternehmen wie Cendant kaufen Geräte oft in größeren Mengen, um besser Preise zu erhalten, und geben die Geräte dann an die Mitarbeiter aus. Die Unternehmen sollten klarstellen, dass die Geräte, auch wenn sie physisch das Büro verlassen, einschließlich ihrer Passwörter stets Eigentum des Unternehmens bleiben. Unternehmen müssen außerdem ausführliche Listen sämtlicher Mitarbeiter-Passwörter führen, rät Flynn, so dass der Mitarbeiter im Falle der Beendigung des Arbeitsverhältnisses nicht in der Lage ist, das Gerät weiterhin zu benutzen oder Systeme für den Zugriff durch das Unternehmen zu sperren.
  • Unternehmenseigene drahtlose/mobile Geräte sollten nicht zur persönlichen Korrespondenz verwendet werden. Im Falle arbeitsrechtlicher Gerichtsverfahren können das Gerät und die darauf enthaltene Korrespondenz beschlagnahmt werden. Die Informationen auf dem Gerät könnten persönliche Details enthalten, die für den Mitarbeiter oder dessen Familie peinlich sein können.
  • Das Unternehmen hat das Recht, sämtliche elektronische Korrespondenz zu überwachen. Aus den Richtlinien sollte klar hervorgehen, dass das Unternehmen das Recht hat, sämtliche E-Mail- und Internet-Aktivitäten zu überwachen. Dieser Punkt hilft bei der Kontrolle von E-Mail-Inhalten, erklärt Flynn, die außerdem vorschlägt, dass die Unternehmen deutlich machen sollten, welche Art von Sprache in der Unternehmenskorrespondenz zulässig ist und welche nicht.
  • Weisen Sie auf Disziplinarstrafen im Falle von Verstößen hin. Verstößt ein Mitarbeiter gegen die Richtlinien, ist die Aufhebung seiner Zugriffsrechte eine mögliche Maßnahme, schlägt Flynn vor; dies würde einen Mitarbeiter im modernen Büro praktisch schachmatt setzen. Zusätzlich zur schriftlichen Festlegung von Disziplinarmaßnahmen im Zuge der Unternehmenspolitik zur drahtlosen Kommunikation empfiehlt Flynn, dass die Unternehmen formelle jährliche Schulungen durchführen sollten, in denen ausführlich dargelegt wird, was passiert, wenn bestehende Richtlinien verletzt werden. Sie rät den Unternehmen außerdem, regelmäßig Memos herauszugeben, aus denen hervorgeht, wie wichtig es ist, sich an die Richtlinien zu halten.

Noch ist es nicht zu spät
Auch wenn Ihr Unternehmen bereits einen „Piratensender“ hat oder Sie bereits weitgehend drahtlos arbeiten, ist es nie zu spät, eine entsprechende Firmenpolitik umzusetzen, so die Experten. Und auch wenn eine solche Politik ein Vertriebsteam oder eine andere Abteilung letzten Endes nicht daran hindern können, unerlaubte drahtlose Geräte einzusetzen, so dienen sie doch als Richtlinie für das, was richtig ist, und können weiteren Verstößen vorbeugen.

Wie Jeremy Grigg, Research Director für IT-Business-Management, bemerkte, „werden drahtlose Technologien nicht wieder verschwinden und müssen sehr sorgfältig in Betracht gezogen werden. Zieht man sie nicht im Rahmen einer entsprechenden Unternehmenspolitik in Betracht, werden einem die Entscheidungen abgenommen.“

Page: 1 2

ZDNet.de Redaktion

Recent Posts

Cyberkriminelle nehmen Fertigungsbetriebe ins Visier

Ontinue registriert einen Anstieg beim Anteil am Gesamtangriffsvolumen um 105 Prozent. Das Angriffsvolumen auf den…

2 Tagen ago

o1: OpenAI stellt neues KI-Modell für komplexe Abfragen vor

Das o1 genannte Modell liegt als Preview vor. Bei einer Mathematikprüfung beantwortet es 83 Prozent…

5 Tagen ago

Zoom erhält IT-Sicherheits- kennzeichen des BSI

Das Kennzeichen erhalten Zoom Workplace Pro und Zoom Workplace Basic. Es bescheinigt unter anderem aktuelle…

5 Tagen ago

Google verbessert Tab-Verwaltung in Chrome

iOS und iPadOS erhalten Tab-Gruppen. Zudem unterstützt Chrome nun die Synchronisierung von Tab-Gruppen.

6 Tagen ago

Identitätsdiebstahl: 58 Prozent der Deutschen sorgen sich um digitales Erbe

Sie befürchten einen Missbrauch der Identitäten von Verstorbenen. 60 Prozent befürworten deswegen eine Klärung des…

6 Tagen ago

Bericht: Samsung plant massiven Stellenabbau

In einigen Unternehmensbereichen sind angeblich bis zu 30 Prozent der Beschäftigten betroffen. Samsung spricht in…

6 Tagen ago