Das Enterprise Mobility Management (EMM) wird meist auf die Verwaltung von Smartphones und Tablets reduziert. Wer sich noch an die ersten Lan-Partys erinnern kann, bei denen Tower-PCs und Röhrenmonitore zu den Veranstaltungen geschleppt wurden, sollte dem Gedanken offen gegenüber sein, dass eigentlich jeder Computer als mobiles Gerät angesehen werden kann. Der Umschwung zu Notebooks und der Always-Online Gedanke moderner Unternehmen trägt dazu bei – und ein wesentlicher Aspekt wird häufig außer Acht gelassen: der Nutzer.

Enterprise Mobility Management teilt sich auf in verschiedene Bereiche und dient der Sicherheit von Unternehmensdaten. Hier im ersten Teil der Serie werde ich den Einstieg in das Thema näher erläutern und beschäftige mich folgend mit den Teildisziplinen:

Gerade die letzten beiden Aspekte werden bei Einführung eines Enterprise Mobility Management in den meisten Fällen außer Acht gelassen, was dem damit verbundenen Aufwand und Umdenken geschuldet ist. Mitarbeiter, die die Wichtigkeit beim Umgang mit Informationen jedoch nicht verinnerlicht haben, machen sämtliche technische Bemühungen der Endgeräte- und Infrastrukturabsicherung jedoch obsolet. Anweisungen und Belehrungen haben nur einen geringen Effekt, wenn es nicht gelingt, dass der Nutzer selbst diese Wichtigkeit für sich herausstellt. Daher beginne ich diese Reihe mit der grundlegenden Philosophie des EMM und gehe folgend auf die technischen Möglichkeiten über.

Arbeitgeber sind vergänglich. Warum sollte ein Anwender den Daten seines Unternehmens eine größere Gewichtung zukommen lassen als zum Beispiel seinen eigenen Photos, Finanz- und Gesundheitsdaten? Auf die eigene Lebenssituation bezogen ist der Missbrauch dieser Informationen doch viel tiefgreifender und weitreichender als der Verlust von geheimen Konstruktionsplänen. Bei der Unternehmensleitung schlägt dies natürlich schnell und langzeitlich in die eigene Lebenssituation über. Und hier liegt auch die Kernmotivation für die Führungsetage – der weitreichende Einfluss des Unternehmensheils auf die persönliche Motivation.

Ein wesentlicher Faktor ist also zunächst die Identifikation mit dem eigenen Unternehmen und die Zufriedenheit mit dem Arbeitsplatz. Heimarbeit, der Einsatz unterschiedlicher “cooler” Devices und komfortable Systeme dienen neben der damit einhergehenden Effizienzsteigerung der Motivation des Mitarbeiters. Im nächsten Schritt muss ein Gefühl für Informationssicherheit und Sorgfalt geschaffen werden. Dies gelingt jedoch nur, wenn die Wichtigkeit nicht nur mit isoliertem Blick auf Unternehmensdaten dargestellt wird. An dieser stelle bietet Kants kategorischer Imperativ eine gute Grundlage.

Abgeleitet als digitaler kategorischer Imperativ:

Behandle Informationen anderer auf die Art und Weise, wie du es für allgemein richtig hältst.

Unternehmungen deren Geschäftsmodell bereits auf dem fragwürdigen Umgang mit solchen Informationen beruht, stehen hier selbstredend vor einem weitreichenden Problem.

Um den Grundpfeiler für dieses Unterfangen zu setzen, ist es daher nötig, den Datenschutz nicht als lästigen Kontrahenten anzusehen, sondern als konstruktiven Partner ins Boot zu holen und dessen Vorgaben vielleicht sogar gewissenhaft zu erweitern. Warum sollte ich mich schließlich um die Daten von jemanden scheren, den der Umgang mit den meinen nicht interessiert? Zweifelsohne sind über die Jahre verhärtete Fronten zwischen der Geschäftspraxis und Betriebsrat sowie Datenschützern dabei eine besondere Herausforderung. Ein gemeinsames Voranschreiten unterstützt jedoch die Interessen beider Parteien, sodass beide den Willen einer offenen Zusammenarbeit bereitstellen müssen, wenn sie Ihren eigenen Job wirklich gewissenhaft ausüben. Eine abwehrende Grundhaltung darf somit nicht gehalten werden.

Ein Sicherheitsempfinden kann beim Umgang mit Daten und neuen Technologien nicht auf Angst beruhen. Zudem wird ein Mitarbeiter, dem die Wichtigkeit des sicheren Umgangs nur mit der Androhung von Sanktionen vermittelt wird, nie den Kern der Notwendigkeit begreifen. Alle Beteiligten müssen sich somit die Frage stellen: Wie kann ich etwas nutzen, sodass es den eigenen Schutzanforderungen entspricht?

Hierbei kann man durchaus zu dem Ergebnis kommen, dass die ursprüngliche Idee zur Einführung einer Technologie und dem Umgang mit Daten den Anforderungen einer Partei in keinem Fall  genügen kann. In dem Fall muss solch ein Vorhaben, auch zum Leidwesen einer Partei, verworfen werden. Aber auch hier ist ein gemeinsames Eingestehen vor den Mitarbeitern förderlich, denn es zeigt Einigkeit und betont eine Wertschätzung des jeweils anderen. Und gerade im Fall einer datenschutzgeschuldeten Entscheidung: die Wertschätzung des Mitarbeiters. Tue Gutes und sprich darüber.

Ziel sollte es jedoch immer sein, einen Mehrwert für das Unternehmen zu bieten. Sei es aus direkter wirtschaftlicher Sicherheit – oder eben durch die Motivation der Mitarbeiter; was im Nachgang ebenfalls einen positiven Einfluss auf die Wirtschaftlichkeit ausübt. Natürlich ist eine Lösung nicht in jedem Falle für alle Seiten gleich befriedigend – das Einhalten dieses Weges fördert jedoch die Kompromissbereitschaft für kommende Themen.

Sensibilisierung beim Umgang mit Technologien

Gerade bei fremden Cloud-Diensten gibt es hierbei eine einfache Faustregel: Zahle ich nicht mit Geld, zahle ich mit Informationen. Hieraus ergibt sich bereits ein KO-Kriterium für freie Dienste wie der iCloud oder WhatsApp zur Behandlung von Unternehmensdaten. Dieses Beispiel lässt sich ebenfalls auf den privaten Einsatz solcher Dienste übertragen.

Komplexer wird dieses Thema jedoch bei quersubventionierten Diensten wie den privat erwerblichen Dropbox-Diensten. Die Regel greift hier nicht mehr direkt, da es hier durch eine Zuzahlung möglich ist,  den eigentlichen Dienst zu erweitern. Es entsteht quasi eine Mischkalkulation bestehend aus der Zahlung von Informationen und Geld. Hier bleibt nur noch ein tieferer Blick in die Vertragsbestimmungen und die eigene Entscheidung, ob man bereit ist, diesen Preis zu zahlen. Für sich selbst ist diese Entscheidung teils gut zu treffen – für die Daten anderer ist hier jedoch zu beachten, ob man sich selbst im Recht sieht und den digitalen kategorischen Imperativ auch für diese voll bestimmen will.

Es entsteht Verständnis – die Basis für ein erfolgreiches Enterprise Mobility Management

Ist dieser Grundgedanke einmal vermittelt, so erscheinen einem Entscheidungen für oder gegen technische Maßnahmen schlag auf transparenter. Die menschliche Hürde zur Einführung von Sicherheitsmaßnahmen und Prozessen ist somit stark minimiert.

Bei der Realisierung moderner, mobiler Arbeitsweisen, ist der Sicherheitsaspekt stets ein Teil der Betrachtung und die Einführung kann nur dann als erfolgreich gelten, wenn diesem eine entsprechende Beachtung geschenkt wird.

Im nächsten Teil der Reihe wird es um die technischen Möglichkeiten zur Verwaltung mobiler Geräte, dem Mobile Device Management, sowie der Abgrenzung zur Applikationsebene gehen.

Für Fragen und Anforderungen zu den verschiedenen Gebieten freue ich mich auf Ihre Kontaktaufnahme.