Mobile IT benötigt offene Kommunikation

Smartphones und Tablets werden in vielen Unternehmen mittlerweile gleichwertig neben Laptop und PC genutzt, gleichwohl werden sie von vielen Nutzern offenbar noch nicht als vollwertige Firmen-Endgeräte wahrgenommen. Eine Umfrage des britischen Marktforschungsunternehmens Vision Critical im Auftrag des US-amerikanischen Mobile-IT-Spezialisten MobileIron unter rund 3000 Mobilgeräte-Anwendern in den USA, Großbritannien und Deutschland hat jedenfalls viel Weiterbildungsbedarf aufgedeckt.

Die „Trust Gap Survey“ fördert Erstaunliches zutage: So ist nur 28 Prozent der Befragten klar, dass der jeweilige Arbeitgeber die Firmen-E-Mails sowie deren angehängte Dokumente jederzeit einsehen kann, 41 Prozent meinen, dass ihr Unternehmen überhaupt nichts einsehen kann, obwohl diese Daten ja allesamt über Unternehmens-Server laufen. Demgegenüber sind nur 30 Prozent der Befragten davon überzeugt, dass ihr Arbeitgeber keinen Zugriff auf ihre privaten Daten hat.

Ojas Rege, Vice President of Strategy bei MobileIron: „Die Trust Gap Survey zeigt, dass praktisch alle Unternehmen ein BYOD-Programm haben, auch wenn viele glauben, dass sie es nicht haben“ (Bild: MobileIron).

Die Zahlen offenbaren, wie schlecht es bei der Mehrzahl der Mitarbeiter um das Faktenwissen im Bereich Smartphones und Tablets bestellt ist. Aus Wissenslücken entstehen dann sehr schnell Vertrauenslücken. „Der Trust Gap Survey zeigt, dass eine Mehrheit der Unternehmensmitarbeiter einerseits total unterschätzt, was ihr Arbeitsgeber an Daten im Geschäftsbereich sehen kann, andererseits total überschätzt, welche Zugriffsmöglichkeiten er in aller Regel auf rein private Daten hat“, kommentiert Ojas Rege, Vice President of Strategy bei MobileIron, die Umfrageergebnisse.

Natürlich sei das, was für den Arbeitsgeber sichtbar oder nicht-sichtbar ist, einerseits von dem jeweiligen Betriebssystem und andererseits von den Unternehmensrichtlinien abhängig, aber „selbst wenn ein Unternehmen es darauf anlegte, könnte es weder persönliche E-Mails, Texte, Fotos oder Videos, Sprachnachrichten oder die Webaktivitäten sehen, es sei denn, es durchsuchte ganz gezielt und mit hohem Aufwand die Unternehmens-Server.“

Geheimniskrämerei schadet nur

Trotz der Wissen- und Vertrauenslücke meint der MobileIron-Manager aber auch positive Signale in den Umfrage-Ergebnissen zu erkennen: „70 Prozent der Antwortenden (in Deutschland sogar fast 80 Prozent) sagen, dass sich ihr Vertrauen in die Mobile IT ihres Unternehmens deutlich verbessern würde, wenn sie durch ihre Firma regelmäßig und umfassend informiert würden.“ Zu diesen regelmäßigen Informationen zählt er beispielsweise die ausdrückliche Zusicherung, dass das Unternehmen nur auf geschäftliche Information zugreift und vor allem auch eine ausführliche Darstellung über die technischen und organisatorischen Rahmenbedingungen der Mobile IT: was kann das Unternehmen sehen und was kann das Unternehmen nicht sehen.

Stratos Komotoglou, Head of Sales & Marketing bei EBF: „Ohne organisatorische Maßnahmen funktioniert das Thema Mobile IT nicht“ (Bild: EBF GmbH).

Stratos Komotoglou, Head of Sales & Marketing beim Kölner Mobile-IT-Spezialisten EBF sieht das ähnlich: „Ich habe in zahlreichen Projekten erlebt, dass die Mitarbeiter aufgrund von Flurfunk einen völlig falschen Eindruck davon bekommen haben, was die IT-Abteilung sehen kann und was nicht. Deshalb ist es wichtig, dass die tatsächlichen Möglichkeiten und betrieblichen Richtlinien offen kommuniziert werden, der Betriebsrat hinzugeholt und vor allem keine Geheimniskrämerei betrieben wird“, sagt Komotoglou.

Er fügt hinzu: „Wenn die Mitarbeiter gut aufgeklärt werden und dadurch ein ausreichendes Risikobewusstsein haben, dann ziehen Geschäftsleitung, IT-Abteilung und Belegschaft auch meist an einem Strang.“ Schließlich sei es ja auch im Interesse aller Mitarbeiter, dass kritische Daten nicht die Unternehmenszone verlassen.

Ohne organisatorische Vorkehrungen funktioniert Mobile IT nicht

Die Kommunikations- und Informations-Realität in Sachen Mobile IT sieht freilich gerade auch in Deutschland oft noch anders aus: „Die Comsumer-Lastigkeit hängt den Mobilgeräten immer noch nach, das merkt man beim Unternehmenseinsatz. In den Unternehmen herrschte lange Zeit in puncto Mobile IT ziemlicher Wildwuchs, der sich unserer Einschätzung nach aber gerade lichtet“, sagt Nicole Dufft, Senior Vice President beim Marktanalyse- und Beratungsunternehmen PAC in Berlin, das gerade eine große Untersuchung über die Mobility-Strategien von europäischen Unternehmen durchführt.

Stefan Strobel, Geschäftsführer beim Sicherheitsspezialisten Cirosec, sieht viele Unternehmen ebenfalls noch in einem Lernprozess, was die Mobile IT betrifft: „Die Materie ist schwierig und die Tatsache, dass Betriebsvereinbarungen in diesem Bereich in der Regel nicht von den Mobile-IT-Insidern ausgehandelt werden, macht die Sache natürlich nicht einfacher“, sagt er.

Für Stratos Komotoglou gehören organisatorische Maßnahmen grundsätzlich und unabdingbar zu einem seriösen Mobile-IT-Projekt. „Ohne solche Maßnahmen würde das ganze Thema nicht funktionieren“, meint er. Man könne zwar an zahlreichen Stellen Zugänge technisch gestalten – von „Ausdrücklich erlauben“ über „Einschränken“ bis „Gänzlich verbieten“ – ,letztlich gebe es aber für die letzten fünf Prozent einer jeden Mobile-IT-Anforderung „keine rein technische Lösung, diese müssten vielmehr durch organisatorische Maßnahmen beziehungsweise Betriebsvereinbarungen geregelt werden.“

Dass solche organisatorischen Regelungen heutzutage keine Papierberge erzeugen, sondern elegant in die digitale Welt integriert werden können, macht er an einem Beispiel deutlich: Ein Unternehmen verbietet die private Nutzung von Daten-Roaming im Ausland, berufliche E-Mails werden dagegen auch in der Roaming-Zone übertragen. Da man in einer solchen Konstellation technisch nicht verhindern kann, dass der Mitarbeiter privat surft, muss die Sachlage organisatorisch geregelt werden. Das lässt sich in Form einer Portallösung technisch umsetzen. Der Anwender bekommt nur noch einen Link und muss über seinen Web-Browser bestätigen, dass er die Maßnahmen und die Richtlinien insgesamt akzeptiert.

BYOD wider Willen

In puncto Mobile IT müssen alle noch lernen. Wie in keinem anderen IT-Bereich wird der mobile Sektor meist nicht durch die traditionelle IT-Abteilung, sondern durch Aktivitäten der Fachabteilung oder durch die Geschäftsleitung getrieben. Wenn diese Aktivitäten nach einem Plan ablaufen, ist das entschieden der bessere Fall, oft ist aber auch durch Einzelinitiativen der oben apostrophierte Wildwuchs entstanden, der den Durchblick für alle Beteiligten erheblich erschwert.

Nicole Dufft, Senior Vice President beim Marktanalyse- und Beratungsunternehmen PAC in Berlin: „Das Thema Mobile IT wurde lange nicht strategisch angegangen, und das nicht nur bei Mittelständlern“ (Bild: PAC).

„Das Thema Mobile IT wurde lange nicht strategisch angegangen, und das nicht nur bei Mittelständlern. Auch Großunternehmen haben Mobility-Defizite, die sie jetzt zu schließen versuchen“, diagnostiziert Nicole Dufft die Lage. Ojas Rege von MobileIron formuliert es sarkastisch: „Der Trust Gap Survey zeigt, dass praktisch alle Unternehmen ein BYOD-Programm haben, auch wenn viele glauben, dass sie es nicht haben.“

„Wenn 15 Prozent der Befragten in der Umfrage meinen, dass der Arbeitsgeber ihre Textnachrichten auf dem Smartphones mitlesen kann, was zumindest auf Plattformen wie iOS noch nicht einmal technisch möglich ist, dann zeigt das, wie dringlich Aufklärung ist“, meint Rege und fügt hinzu. „Ein mögliches Zuviel an Informationen ist auf jeden Fall besser als zu wenig, denn Unwissen lässt Vermutungen und falsche Annahmen aufkommen.“

Dass falsche Einschätzungen im Übrigen auch aus zu großer Technikgläubigkeit kommen können, macht Stefan Strobel deutlich: „Víelleicht sollten die Mitarbeiter öfter auch einmal den Geräten misstrauen und nicht immer nur ihrem Arbeitgeber“, meint er und fügt hinzu: „Es ist ja eher weniger bekannt, dass beispielsweise ein iPhone bis zur Version 4 relativ einfach in wenigen Minuten ausgelesen werden kann, wenn man es einmal in den Händen hat.“

Tipp: Was tut sich als Nächstes in der Enterprise-IT? Informieren Sie sich über Intels Ansicht zur Zukunft der Konsumerisierung in Unternehmen am 8. Oktober in München. Details erfahren Sie auf der Website der Veranstaltung.

Loading ...
Peter Marwan

Für ZDNet veröffentlicht Peter immer wieder Beiträge zum Thema IT Business.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

3 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

4 Tagen ago