Laut Gartner verteilen bereits 90 Prozent der Unternehmen Smartphones an ihre Mitarbeiter, 86 Prozent planen dasselbe für Tablets. Doch wenn es um die Nutzung privater Endgeräte geht, plagen viele Firmen nicht zu unterschätzende Sicherheitsbedenken. [...]
Während Unternehmen ihre IT-Kosten immer kritischer prüfen, investieren private Nutzer zunehmend in Smartphones, Tablets und Notebooks. Damit tauschen sie über Apps und soziale Netzwerke Informationen aus, greifen durch Cloud-Dienste auf ihre Daten zu und bearbeiten E-Mails rund um die Uhr. Genauso möchten insbesondere Führungskräfte und junge Mitarbeiter auch im Berufsalltag arbeiten. So gibt der Außendienst direkt vor Ort Informationen ein und nutzt Reisezeiten effizient. Führt der Bereitschaftsdienst Eingriffe von zuhause aus durch, entfallen Wegzeiten, und Probleme sind schneller gelöst.
Doch gibt es auch größere Sicherheitsbedenken: Sollen wir die Nutzung privater Geräte strikt verbieten? Oder stecken wir damit nur den Kopf in den Sand? Denken wir etwa an die USB-Sticks. Trotz Verbots wurden sie verwendet, um zuhause dringende Arbeiten termingerecht zu erledigen. Nachdem laut wissenschaftlichen Studien Effizienz wesentlich die Einhaltung von Verboten beeinflusst, wird der Druck auf die IT und Informationssicherheit weiter steigen.
Wie können Unternehmen diese Veränderungen proaktiv als Mehrwert nutzen? Klarerweise müssen sie vertrauliche Daten und geistiges Eigentum vor unbefugtem Zugriff oder Verlust schützen und die Verfügbarkeit und Integrität der Geschäftstätigkeit sichern. Was ist zu berücksichtigen, um effizientes, flexibles Arbeiten bei hinreichender Sicherheit zu fördern? Dazu zählen technische Herausforderungen wie die Vielfalt der Endgeräte und Betriebssysteme, die Aktualität der Sicherheitsupdates, die Vermischung geschäftlicher und privater Daten, nötige Virtualisierung, Vereinheitlichung, Verschlüsselung, Anpassung der Sicherheitsarchitektur und Applikationen u.a.m.
OFFENE FRAGEN
Auch organisatorische Fragen sind zu klären wie Informationsmanagement und Datenklassifizierung, Prozessoptimierungen, flexible Arbeitsmodelle, Verteilung und Wartung der mobilen Geräte und Nutzerbetreuung. Weiters sind rechtliche, regulatorische, steuerliche und betriebswirtschaftliche Aspekte zu berücksichtigen. Zudem erfordert der Einsatz mobiler bzw. privater Geräte ein höheres Sicherheitsbewusstsein der Mitarbeiter, technische Kompetenzen sowie eine vertrauensbasierte und ergebnisorientierte Mitarbeiterführung. Folglich benötigen wir einen ganzheitlichen Ansatz, wie er durch den internationalen Standard für Informationssicherheit ISO 27001 ermöglicht wird. Darüber hinaus müssen Informationssicherheit und IT verstärkt ihre strategische Rolle zur Sicherung nachhaltigen Unternehmenserfolgs wahrnehmen. Der Fluch und Segen des Einsatzes mobiler Geräte sollten vorrausschauend und systematisch unter Berücksichtigung aller Aspekte analysiert werden. Daraus sollten klare Strategien und Richtlinien abgeleitet, umgesetzt und periodisch auf Aktualität geprüft werden. Eine optimale Balance zwischen Flexibilität und Effizienz sowie Kosten und Sicherheit stiftet maximalen Nutzen.
* Margareth Stoll ist Universitätsassistentin und CIS-Auditorin.
Be the first to comment