Wisch-Effekt – Verwischt zwischen privat und Business

Am Podium: Wolfgang Traunfellner, Citrix; Roland Ledinger, BKA, Bettina Windisch-Altieri, Benn-Ibler; Johannes Baumgartner, Fujitsu; Martin Katzer, T-Systems, und Helmut Fallmann, Fabasoft. Am Podium: Wolfgang Traunfellner, Citrix; Roland Ledinger, BKA, Bettina Windisch-Altieri, Benn-Ibler; Johannes Baumgartner, Fujitsu; Martin Katzer, T-Systems, und Helmut Fallmann, Fabasoft.

Zur Gratwanderung vieler Unternehmen – links die Freiheit ihrer Mitarbeiter in der Wahl von Arbeitsorten und Arbeitsmittel, rechts die Sicherheit von Unternehmensdaten und Systemen – nahmen in der Report-Podiumsdiskussion im September namhafte Experten Stellung.

 
Geräte, IT-Services und Anwendungen werden kundenfreundlicher. Doch wie lassen sich Daten sicher verwalten? Wie gehen Unternehmen mit privaten
Endgeräten ihrer Arbeitnehmer um? Der Report beleuchtete am 18. September die Herausforderungen auf rechtlichen, technischen und menschlichen Ebenen in den Räumlichkeiten von Fabasoft hoch über dem neuen Wiener Hauptbahnhof. Am Podium diskutierten: Martin Katzer, T-Systems, Johannes Baumgartner, Fujitsu Technology Solutions, Helmut Fallmann, Fabasoft AG, Bettina Windisch-Altieri, Benn-Ibler Rechtsanwälte, Roland Ledinger, Bundeskanzleramt und Wolfgang Traunfellner, Citrix. Moderation: Martin Szelgrad, Report Verlag.
 
(+) plus:  Herr Fallmann, wie sehr hat sich das IT-Gefüge in Unternehmen in den vergangenen Jahren verändert? Vor welchen Herausforderungen stehen Firmen heute?

Helmut Fallmann, Fabasoft: Wir alle stehen vor großen Veränderungen und vor einer grundlegenden Herausforderung, Geschäftsprozesse zu digitalisieren. Die meisten Unternehmen arbeiten heute mit übergreifenden Prozessen. Sie müssen ihre Mitarbeiter an jedem Ort der Welt mit den passenden Informationen nutzerfreundlich unterstützen können. Gewandelt haben sich aber auch die IT-Budgets der Unternehmen: Sie wachsen in die Fachbereiche, zum Finanzchef, der Vertriebsleitung und der Marketingabteilung hinein. Ich sehe hier die Steigerung der Relevanz von IT-Services in allen Unternehmensteilen widergespiegelt. Eine weitere große Herausforderung ist sicherlich das Thema Compliance. Wir alle müssen unsere Daten besser denn je hüten – Unternehmen ebenso wie Anwender. Wenn man all diesen Anforderungen gerecht werden will, noch dazu mit dem Ziel, auch Kosten einzusparen, tut sich ein regelrechtes Spannungsfeld auf. Standardisierte Services können in Form von Cloud Computing hier tatsächlich eine Antwort liefern. Unternehmen fokussieren so wieder auf ihre eigentlichen Wertschöpfungsprozesse, die in IT-Belangen weiterhin intern unterstützt bleiben. Doch standardisierbare Prozesse, die unmittelbar keinen Wettbewerbsvorteil bieten, könnten über Cloud Services bezogen werden – sofern man die IT-Security im Griff hat. In diese Richtung wird es im Kern auch die kommenden Jahre gehen.

(+) plus: Die zunehmende Digitalisierung betrifft auch die Kommunikation. T-Systems hat sich den Begriff »Zero Distance« zu den Kunden auf die Fahnen geschrieben. Wie kann IT helfen, Herr Katzer, näher zum Kunden zu kommen?

Martin Katzer, T-Systems: Die IT-Branche ist mit Innovationen seit jeher prägend für die Wirtschaft und unsere Gesellschaft. Innovation hat ja auch etwas Destruktives – sie zerstört, bricht Gewohntes auf und spaltet. Es sind Technologien wie Cloud Computing, »Bring your own device« oder »Bring your own application«, und das allgemeine Verschwimmen von Consumergeräten und Business-IT, die unsere Gewohnheiten verändern und den Markt umkrempeln. IT ist hier der wichtigste Enabler, mit der größten Hebelwirkung bei Produktivitätssteigerungen. »Zero Distance« steht bei T-Systems für eine neue Nähe zum Kunden als auch zum Mitarbeiter und kann Geschäftsmodelle komplett verändern. Gleiches ist vor einigen Jahren bei der Einführung von Breitband passiert, mit dem Wachsen des Internets, und mit dem Trend zur mobilen Datenkommunikation.

Heute steht bei IT-Fragen der Fachbereich im Vordergrund, der rascher als früher auf Marktgegebenheiten reagieren muss. Das führt oft zu einer Zwickmühle bei der Umsetzungsgeschwindigkeit beim Roll-out neuer Dienste. So organisieren sich oft die Fachbereiche ihre Applikationen selbst und kaufen IT-Services im Netz ein. Für die Anwender ist das eine tolle, motivierende Sache, da die Anwendungen ja sofort verfügbar sind. Freilich fehlt in solchen Fällen der größere Blick auf Datensicherheit und geltende Unternehmensrichtlinien. Also muss der IT-Leiter beim Bereitstellen von Services und Anwendungen heute schneller als die Anwender sein, denn auch Verbote helfen nichts. Auch haftet die Geschäftsführung bei all diesen Themen, wenn diese nicht eindeutig geregelt sind. IT bietet somit eine Vielzahl an Möglichkeiten, diese sind rechtlich aber alles anderes als harmlos.

Fest steht, dass die IT der Enabler der Zukunft ist. Um ein einziges Beispiel zu nennen: Neckermann wurde in den 50er-Jahren gegründet. Heute dominieren Unternehmen wie Zalando den Markt. Neckermann ist nicht mehr vorhanden. Was machte den Unterschied aus? Es war die IT. Auf diese Weise wird sich noch vieles in der Wirtschaft verändern.

(+) plus: Wie gehen Sie mit dem Thema Bring your own device in Ihrem Unternehmen um?

Martin Katzer:
Wir haben bereits bei den Themen mobiler Arbeitsplatz und Home Office klare Businessregeln aufgestellt. Darin wurden Punkte wie Erreichbarkeit, Arbeitszeiten, aber auch Versicherungsschutz geregelt. Gerade bei der Möglichkeit für viele, an einzelnen Tagen auch mobil arbeiten zu können, sehe ich große Chancen für unsere Gesellschaft – in dem wachsenden Wunsch einer besseren Work-Life-Balance und Zufriedenheit der Mitarbeiter, bei der Reduktion von Fahrzeiten und damit CO2 sowie Stehzeiten im Stau.

Helmut Fallmann: Unsere Mitarbeiterinnen und Mitarbeiter müssen von überall und immer Zugriff auf die wichtigsten Anwendungen haben. Das erreichen wir, indem wir beispielsweise bei E-Mail, bei CRM und beim Enterprise-File-Sharing auf Cloud-Anwendungen setzen. Diese Cloud-Services können und dürfen unsere Mitarbeiter auch auf eigenen Endgeräten browserbasiert nutzen, weil die jeweilige Person über entsprechende Authentisierung eindeutig identifiziert ist. Grundsätzlich stellen wir hochwertige Endgeräte zur Verfügung, sodass sich die Wünsche nach eigenen Geräten in engen Grenzen halten. Im Unternehmensnetzwerk selbst sind betriebsfremde Geräte nicht erlaubt, in unseren Gäste-WLANs besteht aber die Nutzungsmöglichkeit.

(+) plus: Herr Baumgartner, die Frage nach einer flexiblen IT ist auch die Frage, ob ich eine Vielfalt an Endgeräten überhaupt zulasse. Ist so etwas überhaupt leistbar und sinnvoll?

Johannes Baumgartner, Fujitsu: Nun, wir sind als Hersteller ja einer der Verursacher des Problems (lacht). Unser Portfolio reicht vom Smartphone bis zum Supercomputer. Eine neue Notebookserie spielt heute alle Stücke, die sich Anwender wünschen können – inklusive abnehmbaren Teilen wie Bildschirm und Tastatur. Damit sind die Unternehmen aber auch mit einer Geräteflut konfrontiert, die manchmal mehr Fragen aufwirft als beantwortet. Wenn wir  zurückblicken: Vor zehn Jahren gab es diese Bandbreite an unterschiedlichen Werkzeuge noch nicht. Heute ist eine Entscheidung für ein Endgerät, das optimal auf einzelne Prozesse und Anwendungsfälle abgestimmt sein soll, schwer geworden.

IT-Leiter sind darüber hinaus gefordert, Gerät für Gerät der verschiedenen Fachbereiche in die IT-Infrastruktur einzubinden, die verschiedenen Devices unter einen Hut zu bringen. Freilich gibt es in manchen Unternehmen auch restriktive Absätze, in denen als mobiles Gerät lediglich der BlackBerry zugelassen ist. Andere brauchen dringend eine vernünftige Managbarkeit der bunten Gerätevielfalt. Hier können »Mobile Device Management«-Systeme helfen, Geräte einzubinden und übersichtlich zu servicieren. Dazu muss sich ein Unternehmen aber erst einmal klar werden, wie die vorhandene Gerätelandschaft auch mit den eingesetzten Anwendungen und Installationen aussieht. Je heterogener diese Landschaft ist, desto sinnvoller ist der Ansatz, ein professionelles Management dazu aufzusetzen. Wenn dagegen 90 % der Endgeräte im Unternehmen ohnehin gleich sind, wird es auch ohne funktionieren.

Vor dieser Flexiblität, ad hoc stets auch neue Geräte einbinden zu müssen, ist ja keine Unternehmens-IT gefeit. Und wenn es nur das hübsche Tablet eines Vorstands betrifft, der damit plötzlich seine E-Mails lesen möchte. Prinzipiell sehen wir nun eine neue Methodik im Management von IT gefragt.

(+) plus: Wie sieht der rechtliche Rahmen einer flexibleren Verwaltung von Arbeitsgeräten aus, wie es bei Bring your own Device der Fall ist? Was sollten Arbeitgeber und Arbeitnehmer beachten?

Bettina Windisch, Benn-Ibler Rechtsanwälte: Bring your own device ist einer der bedeutendsten Trends, der die Arbeitswelt in den nächsten Jahren auch rechtlich beeinflussen wird. Laut einer britischen Studie verwenden schon 50 % der Arbeitnehmer ihre privaten Geräte auch am Arbeitsplatz – oft aber ohne ausreichenden rechtlichen und technischen Rahmenbedingungen vom Arbeitgeber. Es gibt zwar keine Gesetz für Phänomene wie Bring your own device, aber allgemeine Regeln, die in Unternehmen gelten.

Der Geschäftsführer ist selbstverständlich auch für IT-Sicherheit und Datenschutz verantwortlich. Wenn etwas passiert, kann dies persönliche Konsequenzen bedeuten. Ohne jede Regelung riskiert ein Unternehmen, dass Mitarbeiter ihre privaten Geräte eigenständig einsetzen.

Auch muss man sich bewusst werden, dass BYOD stets auch eine Einschränkung des Privateigentums bedeutet – wenn etwa auf das teuer gekaufte, private Tablet plötzlich auch der Dienstgeber Zugriff haben möchte, bestimmte Apps  oder die Nutzung durch Familienangehörige verbietet. Policies und allgemeine Richtlinien reichen hier nicht aus. Hier sind klar individuelle Vereinbarungen im Rahmen des Arbeitsvertrags nötig. Auch muss es Konsequenzen geben können – bis zur Entlassung –, wenn grob gegen die Regeln verstoßen wird. Unternehmen haften ja auch für Schäden, die aufgrund von Datenverlust, Datenschutz- oder Urheberrechtsverletzungen entstehen. Bei leichter Fahrlässigkeit ist freilich ein Rückgriff auf den Verursacher ausgeschlossen oder zumindest stark zu mäßigen. Was aber ist eine sogenannte leichte, entschuldbare Fehlleistung? Das kann auch das versehentliche Öffnen eines virenverseuchten Attachements sein, das in weiterer Folge schwerwiegende Schäden verursacht.

(+) plus: Was sind hier typische Fälle?

Bettina Windisch:
Es fängt damit an, dass die meisten Apps gemäß ihren Lizenzbedingungen nur für den Privatgebrauch erlaubt sind. Auch das Herunterladen von urheberrechtlich geschützten Inhalten – Bilder, Texte, Software oder Apps – ist ein Problem, das in der Regel sehr rasch passiert. Dann bringen einige Apps selbst große Sicherheitsrisken mit sich, wenn sie im Verborgenen auf Kontaktdaten, Kalendereinträge, E-Mail-Verkehr, Browserdaten und Ähnliches zugreifen, protokollieren und auswerten. Vorsicht, was den Datenschutz und die Trennung von beruflichen und privaten Daten betrifft, ist gerade bei populären Plattformen wie WhatsApp oder Facebook geboten. Ob nun eine App wirklich sicher ist und private und geschäftliche Daten weiterhin sauber am Gerät getrennt sind, ist nicht immer einfach zu beantworten.

Auch ist Passwortschutz und die sichere Verwendung eines Gerätes ein Thema – es beispielsweise nicht im Auto liegen zu lassen. Wenn die Verwendung des mobilen Geräts typischerweise mit der Arbeit verbunden ist, kann unter Umständen auch der Arbeitgeber bei Verlust oder Diebstahl haften. Auch das kann man mit entsprechenden Vereinbarungen in den Griff bekommen. Oder: Was passiert, wenn ein Mitarbeiter überraschend aus dem  Unternehmen ausscheidet und eines Tages nicht wiederkommt? Hat das Unternehmen dann noch die Möglichkeit, geschäftsbezogene Daten am Endgerät zu löschen? Es gibt hier viele Themen und ich kann nur empfehlen, sich damit genau zu beschäftigen. Nichts zu tun und es einfach geschehen lassen, ist sicherlich die schlechteste Lösung und schadet à la longue.

(+) plus: Verschwimmende Arbeits- und Freizeitwelten bei der Nutzung von Endgeräten und IT-Systemen – ist das auch ein Thema in der öffentlichen Verwaltung?

Roland Ledinger, Bundeskanzleramt: Ja, natürlich – in der Verwaltung arbeiten ja ebenso Menschen wie Sie und ich. Leider haben wir durch den herrschenden Aufnahmestopp derzeit einen Nachteil im Wettbewerb um die klugen Köpfe. Wir sehen uns ebenfalls an einer Kulturwende: Drei von fünf Jugendlichen verlangen von ihrem Arbeitgeber, unabhängig vom Arbeitsplatz arbeiten zu können. Jeder Zweite wählt seinen Job anhand der Attraktivität der Arbeitsausstattung. Die Generation der Digital Natives erwartet, rund um die Uhr mobilen Zugang zu Information zu haben und Social-Media-Tools selbstverständlich nutzen zu können. 55 % der »Millennials« haben einen Anspruch, Freude an der Arbeit zu haben. In meiner Generation sind das nur 19 %. Wir brauchen damit auch in der Verwaltung neue Arbeitsumgebungen und Prozesse, bis hin zu einem neuen Dienstrecht.

Wenn ich unseren elektronischen Akt hernehme: Er ist vollständig digitalisiert – das ist positiv erledigt. Noch laufen aber Arbeitsprozesse hier dokumentenorientiert ab. Im Gegensatz dazu leben junge Menschen heute in einer Weise, die sich nicht streng an Dokumenten, sondern an Resultaten ausrichtet. Es braucht also ein verändertes Regelwerk, mit dem nicht mehr die Arbeitszeit, sondern Arbeitsergebnisse gemessen werden. Gerade in der Verbindung von älteren Arbeitnehmern, die über viel Wissen und Erfahrung verfügen, und experimentierfreudigen, offen eingestellten Jungen braucht es einen Zwischenbau, den wir derzeit nicht haben.

Unser Ziel für die nächsten Jahre: Aktenmanagement wird von Wissensmanagement abgelöst. Am Akt selbst werden in Zukunft vielleicht keine Stellungnahmen und Genehmigung vermerkt, sondern »Likes« und Kommentare. Diese Flexibilität mit Beständigkeit und Rechtssicherheit zu verknüpfen, ist eine große Herausforderung.

(+) plus: Herr Traunfellner, Citrix hat ja selbst eine lange Tradition bei Services für den flexiblen Zugriff auf Daten und Information. Wie unterstützt Citrix die Anforderungen an neue Arbeitsweisen?

Wolfgang Traunfellner, Citrix: Als Citrix begonnen hatte, war man überzeugt, dass über kurz oder lang auf Anwendungen und Software nur noch online und über Fernzugriff zugegriffen wird. Wir haben in den vergangenen 20 Jahren gelernt, dass reiner Onlinezugang zu wenig ist und bestenfalls mit Offlinefunktionalität auf den Geräten ergänzt werden kann. Citrix hat dazu sein Portfolio erweitert, um genau diesen Wischeffekt unterstützen zu können. Das ist ja auch quasi unsere Botschaft: egal von welchem Device, egal von welchem Ort, stets Zugriff auf alle Informationen und Anwendungen.

Unser CEO Mark Templeton hat einmal einen USB-Stift in die Hand genommen und gesagt: Das ist die Zukunft – ich gehe hin, wo ich will, stecke den Stick ein, und kann sofort arbeiten. Dieser Stick ist heute ein Smartphone oder ein Tablet. Nötig dazu in den Unternehmen ist natürlich eine IT-Infrastruktur, die solche Flexibilität möglich macht und auch einfach das neue Tablet des Vorstands einbinden kann. Es ist heute kein Problem mehr, den Anwendern auf ihren Arbeitswerkzeugen eine private Umgebung für Fotos, Social Media und mehr zu bieten, und zugleich in einem sicheren Bereich Firmenangelegenheiten abzudecken und diese beiden Welten miteinander zu verknüpfen.

Zeitgleich sehen wir in dieser neuen Welt des Arbeitens ein Problem der Informationsflut und des Managements von Wissen. Wir arbeiten dazu mit einer eigenen Plattform, auf der projekt- und kundenorientiert Informationen gelagert liegen und schnell aufrufbar sind. In einer solchen Umgebung muss klargestellt sein, dass ausschließlich berechtigte Anwender die Daten auf ihre mobilen Endgeräte bekommen. Wie die passenden Authentifizierungen dazu aussehen, und wie ich mit dem Rohstoff Wissen umgehe, ist heute die große Aufgabe.

{youtube}0YRWlGObd5c{/youtube}

Last modified onMontag, 25 November 2013 10:56
back to top