Categories: Unternehmen

Unternehmenspolitik für drahtlose Kommunikation

Neben der Unternehmenspolitik für die drahtlose Kommunikation hat Cendant auch Richtlinien für den persönlichen Gebrauch aufgestellt, etwas, was alle Unternehmen tun sollten, sagt Nancy Flynn, Executive Director am ePolicy Institute.

„Jedesmal, wenn Sie Ihren Mitarbeitern erlauben, auf E-Mail-, Intranet- oder Internet-Systeme zuzugreifen, setzen Sie Ihre Organisation dem Risiko einer Vielzahl potenzieller und kostspieliger Gefahren aus“, so Flynn.

Richtlinien für den persönlichen Gebrauch können Unternehmen vor vielen Haftungsproblemen und Kostenfaktoren bewahren, einschließlich derer, die aus folgenden Gründen entstehen:

  • Prozesse wegen Diskriminierung
  • Produktivitätsverluste
  • Elektronische Sabotage
  • Verschwendung von Ressourcen

Um sich vor solchen Schäden zu schützen, müssen Unternehmen den ordnungsgemäßen Gebrauch von Unternehmens-Hardware im und außerhalb des Büros vorgeben. Das Ziel dabei ist es, jede Eventualität zu berücksichtigen, so Flynn. Sie empfiehlt, dass alle Unternehmen die folgenden Punkte in ihre Richtlinien für den persönlichen Gebrauch aufnehmen:

  • Hardware, drahtlose/mobile Geräte und die zugehörigen Passwörter sind Eigentum des Unternehmens. Unternehmen wie Cendant kaufen Geräte oft in größeren Mengen, um besser Preise zu erhalten, und geben die Geräte dann an die Mitarbeiter aus. Die Unternehmen sollten klarstellen, dass die Geräte, auch wenn sie physisch das Büro verlassen, einschließlich ihrer Passwörter stets Eigentum des Unternehmens bleiben. Unternehmen müssen außerdem ausführliche Listen sämtlicher Mitarbeiter-Passwörter führen, rät Flynn, so dass der Mitarbeiter im Falle der Beendigung des Arbeitsverhältnisses nicht in der Lage ist, das Gerät weiterhin zu benutzen oder Systeme für den Zugriff durch das Unternehmen zu sperren.
  • Unternehmenseigene drahtlose/mobile Geräte sollten nicht zur persönlichen Korrespondenz verwendet werden. Im Falle arbeitsrechtlicher Gerichtsverfahren können das Gerät und die darauf enthaltene Korrespondenz beschlagnahmt werden. Die Informationen auf dem Gerät könnten persönliche Details enthalten, die für den Mitarbeiter oder dessen Familie peinlich sein können.
  • Das Unternehmen hat das Recht, sämtliche elektronische Korrespondenz zu überwachen. Aus den Richtlinien sollte klar hervorgehen, dass das Unternehmen das Recht hat, sämtliche E-Mail- und Internet-Aktivitäten zu überwachen. Dieser Punkt hilft bei der Kontrolle von E-Mail-Inhalten, erklärt Flynn, die außerdem vorschlägt, dass die Unternehmen deutlich machen sollten, welche Art von Sprache in der Unternehmenskorrespondenz zulässig ist und welche nicht.
  • Weisen Sie auf Disziplinarstrafen im Falle von Verstößen hin. Verstößt ein Mitarbeiter gegen die Richtlinien, ist die Aufhebung seiner Zugriffsrechte eine mögliche Maßnahme, schlägt Flynn vor; dies würde einen Mitarbeiter im modernen Büro praktisch schachmatt setzen. Zusätzlich zur schriftlichen Festlegung von Disziplinarmaßnahmen im Zuge der Unternehmenspolitik zur drahtlosen Kommunikation empfiehlt Flynn, dass die Unternehmen formelle jährliche Schulungen durchführen sollten, in denen ausführlich dargelegt wird, was passiert, wenn bestehende Richtlinien verletzt werden. Sie rät den Unternehmen außerdem, regelmäßig Memos herauszugeben, aus denen hervorgeht, wie wichtig es ist, sich an die Richtlinien zu halten.

Noch ist es nicht zu spät
Auch wenn Ihr Unternehmen bereits einen „Piratensender“ hat oder Sie bereits weitgehend drahtlos arbeiten, ist es nie zu spät, eine entsprechende Firmenpolitik umzusetzen, so die Experten. Und auch wenn eine solche Politik ein Vertriebsteam oder eine andere Abteilung letzten Endes nicht daran hindern können, unerlaubte drahtlose Geräte einzusetzen, so dienen sie doch als Richtlinie für das, was richtig ist, und können weiteren Verstößen vorbeugen.

Wie Jeremy Grigg, Research Director für IT-Business-Management, bemerkte, „werden drahtlose Technologien nicht wieder verschwinden und müssen sehr sorgfältig in Betracht gezogen werden. Zieht man sie nicht im Rahmen einer entsprechenden Unternehmenspolitik in Betracht, werden einem die Entscheidungen abgenommen.“

Page: 1 2

ZDNet.de Redaktion

Recent Posts

Vorinstallierte Schadsoftware auf IoT-Geräten

Mit dem Internet verbundene Digitale Bilderrahmen oder Mediaplayer können mit Schadsoftware infiziert werden und sind…

5 Tagen ago

iOS und iPadOS 18.2 beseitigen 21 Sicherheitslücken

Schädliche Apps können unter Umständen einen Systemabsturz auslösen. Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung.

6 Tagen ago

Top-Malware im November: Infostealer Formbook bleibt Nummer 1

Sein Anteil an allen Infektionen steigt in Deutschland auf 18,5 Prozent. Das Botnet Androxgh0st integriert…

6 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome

Betroffen sind Chrome 131 und früher für Windows, macOS und Linux. Angreifer können unter Umständen…

6 Tagen ago

Data Analytics: Dienstleister wachsen zweistellig

Marktforscher Lündendonk erwartet für das Jahr 2025 ein durchschnittliches Umsatzwachstum von 14,9 Prozent.

7 Tagen ago

Open-Source-Malware auf Rekordniveau

Alarmierender Anstieg von Open-Source-Malware / Seit 2019 haben Sonatype-Analysen mehr als 778.500 bösartige Pakete aufgedeckt

1 Woche ago