Wie Mobilität die Produktivität der Mitarbeiter steigert

Der Arbeitsplatz wird mobil

Im Interview berichtet Florian Malecki, International Product Marketing Director bei Dell Network Security, warum viele Mitarbeiter immer und überall Zugriff auf Unternehmensdaten und -anwendungen benötigen und wie dies die Flexibilität und Produktivität im Arbeitsalltag fördert.

  • Die zunehmende Mobilität in der Arbeitswelt lässt Mitarbeiter produktiver werden.

  • „Die größte Gefahr besteht darin, dass Mitarbeiter an der offiziellen IT vorbei ihre eigenen Endgeräte für den Zgang zu den Applikationen und Daten des Unternehmens nutzen", gibt Florian Malecki von Dell zu bedenken.

Herr Malecki, welchen Stellenwert wird das Thema „Mobility“ 2015 in den Unternehmen haben?
Florian Malecki:
Die IT befasst sich schon seit einigen Jahren mit der sicheren Einbindung mobiler Endgeräte in die IT-Systemlandschaft, denn durch die Konsumerisierung und den damit verbundenen Anstieg der Nutzung privater Smartphones und Tablets für berufliche Zwecke hat sich vieles geändert. Die Konsumerisierung bezeichnet den zunehmenden Einfluss von Consumer-Technologien auf die Erwartungen der Anwender und die IT im Geschäftsumfeld. Gleichzeitig ergeben sich -daraus deutliche Auswirkungen auf die Arbeitsweise der Mitarbeiter und deren Ausstattung mit Endgeräten, aber auch auf das Management dieser Endgeräte, für das die IT-Abteilung zuständig ist. Schätzungen des Branchenverbandes Bitkom zufolge greift bereits etwa jeder dritte Beschäftigte mit einem mobilen Endgerät von unterwegs auf IT im Unternehmen zu.

Welche Nachteile haben Unternehmen, wenn sie nicht auf den Mobility-Zug aufspringen?
Malecki:
Das hängt natürlich auch davon ab, wie hoch der Anteil mobiler Mitarbeiter in den Unternehmen ist. Das Marktforschungsunternehmen IDC kommt in einer Studie zum Ergebnis, dass heute über alle Branchen hinweg mehr als jeder zweite Beschäftige zumindest gelegentlich mobil bzw. nicht am Hauptsitz eines Unternehmens arbeitet. Die Mobilität in der Arbeitswelt wird weiter zu- statt abnehmen. Unternehmen, die die Mobilität einschränken oder gar weitgehend verhindern wollen, riskieren viel. Die größte Gefahr besteht darin, dass Mitarbeiter an der offiziellen IT vorbei ihre eigenen Endgeräte für den Zugang zu den Applikationen und Daten des Unternehmens nutzen – sie umgehen dabei den eingerichteten Virenschutz, die Firewall sowie alle internen IT-Sicherheitsregeln und verursachen damit ein unkalkulierbares Sicherheitsrisiko.

Inwiefern werden sich die Mobility-Strategien im Vergleich zum Vorjahr 2014 wandeln?
Malecki:
Noch immer werden die Vorteile, Nachteile und Kon-sequenzen von Bring your Own Device (BYOD) intensiv und kontrovers diskutiert. Fakt ist, dass zumindest im deutschsprachigen Raum nur wenige Unternehmen eine klare BYOD-Strategie formuliert haben und sie auch umsetzen. Viel häufiger sind Konzepte wie Company Owned Personally Enabled (COPE) oder Choose your own Device (CYOD) anzutreffen. Eine Kollektion zentral verwalteter, von der IT ausgewählter mobiler Endgeräte, die den Bedienkomfort bieten, den Benutzer von ihren privaten Geräten gewohnt sind, ist ein weit verbreiteter Lösungsansatz, der den Vorstellungen aller Beteiligten entgegenkommt.

Interessanterweise bezieht sich der Terminus BYOD heute nicht mehr ausschließlich auf den Einsatz persönlicher Endgeräte für berufliche Zwecke, sondern hat sich zu einem umfassenden Begriff für die Nutzung individueller Geräte für den Zugriff auf Unternehmensdaten weiterentwickelt. Die Kurzfassung dafür lautet ACDA: Access Company Data Anywhere. Bei jeder Mobility-Strategie geht es letztlich um den Zugriff auf die Unternehmensdaten. Eine erfolgreiche Umsetzung ist von drei Faktoren abhängig: erstens von dem Schutz der Daten vor Missbrauch durch Mitarbeiter; zweitens von einer Festlegung und Kontrolle darüber, wer auf welche Daten mit welchem Endgerät zugreifen darf; drittens von regulären Berichten darüber, wie oft welche Daten genutzt werden zum Zwecke einer genaueren Bestimmung des Bedarfs und einer Reduktion der Total Cost of Ownership (TCO).

Wie stellen Sie sich den „Arbeitsplatz der Zukunft“ vor?
Malecki:
Einen guten Einblick bietet die aktuelle Studie von Dell und Intel zu Trends in der Digitalisierung der Arbeitswelt. Zwar arbeiten die Beschäftigten an verschiedenen Orten, das Büro bleibt aber der primäre Ort der Arbeit. In Deutschland verbringen bis zu 97 Prozenz der Angestellten zumindest einige Zeit im Büro. Zusätzlich zur traditionellen Bürowelt spielt das mobile Arbeiten eine immer wichtigere Rolle. Durch neue technische Möglichkeiten und mobile Endgeräte erledigen die Mitarbeiter vermehrt Aufgaben zu Hause, bei Kunden, im öffentlichen Raum oder in Verkehrsmitteln, so dass die Mobilität Priorität erhalten hat. Dabei spielen mobile Technologien und alternative Interfaces eine immer größere Rolle. Notebooks, Tablets, -Smartphones, 2-in-1-Computer, Thin Clients und Desktopvirtualisierung haben für eine beispiellose Vielseitigkeit in der IT gesorgt.

Mit welchem zeitlichen und finanziellen Aufwand ist die Gestaltung eines modernen, mobilen Arbeitsplatzes verbunden?
Malecki:
Das ist von Unternehmen zu Unternehmen und von Branche zu Branche sehr unterschiedlich. Bei Dienstleitungsunternehmen, bei denen sehr viele Mitarbeiter nur selten an einem festen Arbeitsplatz anzutreffen sind, ist die Lage anders als bei einem Unternehmen aus dem produzierenden Gewerbe mit einem beachtlichen Anteil von Mitarbeitern in der Verwaltung und einer kleinen Zahl von Außendienstmitarbeitern. Wichtig bei einem Projekt ist es festzustellen, wie viele und welche Mitarbeiter gelegentlich, häufig oder vorwiegend mobil, etwa bei Kunden, arbeiten.

Welche Stolpersteine müssen Unternehmen oftmals auf dem Weg zum „Arbeitsplatz der Zukunft“ überwinden?
Malecki:
Statt über unerwartet auftretende Hürden oder Stolpersteine nachzudenken, sollten sich die Unternehmen zunächst einmal auf die Umsetzung der Kernanforderungen konzentrieren: Viele Mitarbeiter benötigen heute immer und überall einen problemlosen Zugriff auf Unternehmensdaten und -anwendungen. Das fördert die Flexibilität und Produktivität. Für die jeweiligen Aufgaben sind geeignete Technologien bereitzustellen, und dies kann den Einsatz mehrerer mobiler Endgeräte umfassen. Der entscheidende Punkt: Es muss sichergestellt sein, dass nicht nur alle mobilen Endgeräte in die IT-Systemlandschaft eingebunden und geschützt sind, sondern auch, dass die Benutzer und der Zugang zu Daten und Applikationen zentral verwaltet und gesichert werden.

Wie gestaltet sich die Akzeptanz vor allem älterer Mitarbeiter, die plötzlich in die „ungewohnte“ Mobility-Welt gedrängt werden?
Malecki:
Das ist abhängig vom Wirtschaftszweig und den Aufgaben und Rollen eines Mitarbeiters. In Branchen wie Banken und Versicherungen, der Elektronikindustrie oder der Informations- und Kommunikationstechnik nutzen die Mitarbeiter über Jahrzehnte ihrer Berufstätigkeit die jeweils aktuellen Technologien und Geräte. Sie sind es gewohnt, sich sehr schnell auf immer neue Anforderungen einzustellen. Das gehört zu ihrem Job. Hier spielt das Alter der Berufstätigen keine Rolle. Wer jedoch bislang auch im Privatleben nur selten Computer, Smartphones oder Tablets nutzt, wird sich sicherlich schwertun. Wo es in den Unternehmen einen Bedarf gibt, lässt sich fehlendes Know-how mit den passenden Schulungsmaßnahmen aufbauen.

Inwieweit ist das Thema „IT-Sicherheit“ ein bremsender Faktor bei der Umsetzung von Mobility-Konzepten? Welche konkreten Risiken bestehen?
Malecki:
Sicherheitsbedenken sind kein Hindernis für die weitere Verbreitung mobiler Endgeräte in den Unternehmen. Richtig ist, dass die mit Mobility verbundenen Risiken sehr hoch sein können. Die Schlussfolgerung daraus lautet aber, dass Unternehmen die richtigen IT-Sicherheitsregeln definieren, umsetzen und deren Einhaltung kontrollieren müssen. Für einen Finanzvorstand gelten natürlich deutlich höhere Anforderungen und Sicherheitsregeln als für einen Vertriebsmitarbeiter oder Servicetechniker. Gehen Finanzdaten verloren oder werden gestohlen, entsteht ein deutlich größerer wirtschaftlicher Schaden, als wenn eine gängige Angebotskalkulation mit öffentlich verfügbaren Preisen in die falschen Hände gelangt.

Wie können die Daten auf mobilen Endgeräten außerhalb der Unternehmenslandschaft am besten geschützt werden?
Malecki:
Hier steht unter der Bezeichnung Enterprise Mobile Management, kurz EMM, eine Palette leistungsfähiger Werkzeuge zur Verfügung. Mobile Device Management sichert mobile Systeme auf der Geräteebene. Mobile Application Management schützt Anwendungen und Daten. Es stellt dafür sichere, verschlüsselte Container bereit und ermöglicht so die Isolierung von privaten und geschäftlichen Anwendungen und Daten auf jedem Gerät, das Zugang zum Unternehmensnetz hat. Zur Übertragung von Daten zwischen dem mobilen Gerät und dem Unternehmens-VPN-Gateway werden die Daten verschlüsselt, so dass sichere Verbindungen bestehen. Network Access Control sichert das Unternehmensnetzwerk und Server vor unberechtigten Zugriffen über mobile Systeme. Bei den Anwendern sollte eine Zwei-Faktoren-Authentifizierung zum Einsatz kommen und damit eine Kombination von Token und Smartcard mit Passwort und PIN.

Inwieweit ist BYOD bereits in mittelständischen Unternehmen – im Vergleich zu Großunternehmen – angekommen?
Malecki:
BYOD ist in Europa weder im Mittelstand noch in großen Unternehmen nennenswert verbreitet. Unternehmen entscheiden sich eher für die bereits erwähnten Ansätze wie Choose your own Device oder Corporate Owned Personally Enabled. Das heißt, Mitarbeiter können ein vom Unternehmen für geeignet befundenes Endgerät kaufen oder es wird den Mitarbeitern ein mobiles Endgerät zur Verfügung gestellt, das für persönliche Zwecke benutzt werden kann.

Welchen Mobility-Fokus setzt Dell für 2015?
Malecki:
Der Trend geht in Richtung eines integrativen Ansatzes, der Mobile Device Management, Mobile Application Management, den SSL-verschlüsselten VPN-Zugang und die Netzwerkzugriffskontrolle vereint. Eine integrierte Lösung wie Secure Mobile Access (SMA) von Dell Software unterstützt alle gängigen Betriebssysteme wie Android, iOS und Windows und erlaubt berechtigten Nutzern den Zugriff auf Applikationen und Daten im Unternehmensnetz.

 

Florian Malecki …

... ist International Product Marketing Director bei Dell Network Security. In dieser Position ist er verantwortlich für die Vermarktung von Dells Netzwerklösung in der EMEA-Region. Dazu zählen die Unterstützung bei der Ermittlung von Produktanforderungen und Markttrends sowie der Aufbau und die Pflege von Geschäftsbeziehungen zu Partnern und Kunden. Bevor er zum Unternehmen kam, arbeitete Florian Malecki in verschiedenen Führungspositionen bei SonicwALL, Aventail, Clearswift, Omgeo, Lucent Technologies und Air Products.

 

Bildquelle: Dell

©2020Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok