Arbeiten mit Smartphone, Tablet & Co.

Mobility-Strategie für den Mittelstand

Eine flexible und gleichzeitig sichere IT-Infrastruktur, die mobiles Arbeiten ermöglicht, gewinnt auch für den Mittelstand an Bedeutung. Doch wie sieht es in der Praxis aus? Frank Müller, Vorstand der Axsos AG, weiß aus langer Erfahrung, wie es um die IT der Mittelständler in Deutschland bestellt ist, und bei welchen Punkten dringender Nachholbedarf besteht.

Frank Müller, Axsos AG

Frank Müller, Vorstand der Axsos AG

Ganz klar ist: Es gibt nicht den Mittelstand. Die Bandbreite ist enorm – und ebenso enorm sind die Unterschiede in der IT-Infrastruktur, von hoch innovativ bis nahezu rückständig. Man muss daher differenzieren und genau hinschauen. Grundsätzlich gilt, je innovativer und betriebswirtschaftlicher ein Unternehmen denkt, desto problembewusster handelt es.

Betrachten wir die IT-Sicherheit. Leider wird an der Sicherheit immer noch am ehesten gespart – wenngleich sich hier ein Bewusstseinswandel vollzieht, auch abhängig von der Sensibilität der jeweiligen Unternehmensgegenstände und Daten! Wo es um empfindliches geistiges Eigentum, unternehmerische „Intellectual Properties“ geht, ist heute meist ein angemessenes Niveau an Sicherheit anzutreffen – meist, nicht immer. Basisschutzmaßnahmen sind inzwischen nahezu überall etabliert, soll heißen Spam-Management, Virenschutz und Firewall-Technologien findet man im Mittelstand fast durchweg, wenn auch längst nicht überall in der neuesten Generation. Hier sollte mehr auf systematische Aktualisierung geachtet werden.

Überhaupt muss das Problembewusstsein noch weiter wachsen, da die Gefährdungen durch Datenverlust immer noch unterschätzt werden. Eine Vielzahl von Hackerangriffen im Mittelstand wird einfach deshalb nicht bemerkt, weil nur automatische Firewall-Schutzmechanismen greifen, aber kein proaktives Sicherheitsmanagement betrieben wird. Notwendig wäre auch ein Schutz des Webdatenverkehrs und aktives Firewall-Management im Rahmen einer ganzheitlichen Sicherheitsstrategie – zu der übrigens auch Mitarbeiterschulung zur Bildung von Problembewusstsein gehört.

Mobile Endgeräte für die Arbeitswelt

Zudem hinken viele Mittelständler hinterher, wenn es um den Einsatz von modernen Technologien geht. Mitarbeiter müssen beispielsweise mit veralteten PCs und Betriebssystemen arbeiten, können auf Unternehmensdaten lediglich beschränkt zugreifen und versenden vertrauliche Daten mit E-Mails unverschlüsselt. Gleichzeitig wird eine Umgebung, die mobiles und flexibles Arbeiten ermöglicht, umso wichtiger, je mehr die sogenannten „Digital Natives“ in der Arbeitswelt ihren bestimmenden Platz finden und damit auch ihr Denken und ihre Wertvorstellungen einbringen. Arbeitnehmer legen heute großen Wert auf Flexibilität, d.h. unabhängig von Ort und Zeit und mit Notebook, Tablet oder Smartphone arbeiten zu können. Mit dem damit verbundenen „Bring Your Own Device“-Prinzip müssen sogenannte Enterprise-Mobility-Management-Lösungen (EMM) ins Spiel kommen.

Das Thema mobiles Arbeiten betrifft heute jedes Unternehmen, von Großkonzernen bis zum Mittelstand, weil mobile Endgeräte in der Arbeitswelt immer mehr an Bedeutung gewinnen. Nicht nur klassische Außendienstler, auch viele Büroangestellte benötigen heute bei externen Aufgaben oder Kundenmeetings Zugriff auf E-Mails, Firmennetzwerk und Datenbanken. Oder ganz einfach im Home Office. Ein Betrieb ohne EMM-Lösung lässt unternehmerisches Potential ungenutzt, und läuft darüber hinaus Gefahr, gute Mitarbeiter an innovativere Firmen zu verlieren. Denn die Attraktivität eines Arbeitsplatzes hängt nicht zuletzt davon ab, wie stark der Arbeitgeber auf seine Angestellten eingeht, auch hinsichtlich der technischen Ausstattung und Arbeitsbedingungen. Doch nicht nur das: Mit veralteter Technik, die kein modernes und flexibles Arbeiten zulässt, werden Unternehmen in naher Zukunft als rückständig gelten und laufen Gefahr, den Anschluss an den Markt zu verlieren.

Wie gehen nun Mittelständler, die in moderne IT-Infrastruktur investieren wollen, am besten vor? Hier kommt das Schlagwort systematisches Risikomanagement ins Spiel. Konkret gilt es zunächst zu klären, welcher IT-Bereich den größten Sicherheits- und eventuellen Nachholbedarf hat, um unternehmenskritische Daten zu schützen. Werden diese zum Beispiel auf einem eigenen Server im Untergeschoss gehostet, und man stellt fest, dass Hochwasser diesen Server gefährden könnte, muss hier als erstes angesetzt werden. Der nächste Blick sollte dem Kernthema vertrauliche Daten gelten. Oftmals werden bis dato sensible Nachrichten unverschlüsselt als E-Mail gesendet, muss man sich auf jeden Fall über einen VPN-Client, eine E-Mail Content Security-Lösung, eine gute Firewall und eine professionelle Datenaustauschplattform informieren. In diesem Zusammenhang sollte das bereits genannte Sicherheitskonzept zum Einsatz kommen.


©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok