Startseite

Dienstag, 12. April 2011

Mobile Unternehmensprozesse, was steckt dahinter?


Letzte Woche habe ich den Bankberater meines Vertrauens per Mail gebeten, etwas für mich zu erledigen. Alles ganz rasch getan – nur, dass er vor der Durchführung noch auf eine telefonische, also verbale Bestätigung, des Auftrages bestanden hat. „Sicherheitsgründe“ wie er mir erklärt hat. Wir kennen uns seit Jahren, somit kennt er meine Stimme und konnte sicher sein, dass tatsächlich ich der Absender des zuerst gesendeten Email-Auftrages war.

Ich hatte ein gutes, weil sicheres Gefühl, was meine Bankgeschäfte betrifft … allerdings hat mich der Gedanke im Hinblick auf UC und bereits alltägliche bzw. zukünftige Arbeitsweisen nicht mehr losgelassen

„Mobile Arbeitsplätze“ und „always on(line) statt always in the office“ sind Themen der Zukunft, während sich Begriffe wie “Anwesenheit”, „Kernzeit“ und „Feierabend“ mehr und mehr zu Fremdwörtern entwickeln werden. Das ganze wird erst durch mobile IT- und Kommunikationslösungen möglich gemacht. Während in den vorangehenden Dekaden der Fokus darauf lag, Unternehmensprozesse weitestgehend zu automatisieren, ist es besonders ein Kind unseres Jahrzehnts eben diese Prozesse auch außerhalb der räumlichen Unternehmensgrenzen einzusetzen und nutzbar zu machen. Der Schlüssel dazu liegt im flächendeckenden Ausbau des Mobilfunknetzes gepaart mit der Verfügbarkeit von mobilen Devices, mit denen Sie Zugriff auf Unternehmenssysteme und berufliche Informationen haben – egal ob Sie tatsächlich im Büro sind oder vielleicht gerade auf der Parkbank sitzen und Ihrer Tochter beim Schaukeln am Klettergerüst zusehen.

Arbeiten ist somit nicht mehr zwingend die Frage eines bestimmten Ortes, sondern nur mehr die des notwendigen Access geworden.

Mobile Anwendungen aller Art sind aus unserem Leben nicht mehr wegzudenken, einerseits als notwendige Helferleins für gute Geschäfte andererseits als Prestigeträger. Smartphones, Tablet PCs, Business und private Apps, location based services, Dispatching Systeme und Auftragsweiterleitungen per Internet, eLearning, Facebook, Twitter und und und… die moderne Arbeitswelt ist mittlerweile gespickt von Web 2.0 Diensten, die Grenzen zwischen Freizeit und Arbeitszeit verschwimmen immer mehr und bald werden diese Begriff nicht mehr verwendet werden sondern nur mehr im Duden nachgeschlagen werden können (natürlich online).
Und während Sie Ihre vielzitierte Work-Life-Balance steigern, kommen bei Ihrem Arbeitgeber gemischte Gefühle hoch: einerseits freut er sich über mehr Produktivität und Wettbewerbsvorteile, andererseits entstehen ihm auch Sorgenfalten hinsichtlich des erhöhten Sicherheitsrisikos, dass er bzw. Sie eingehen.
Denn, wie mein Bankberater schon so vollkommen richtig erkannt hat, woher soll er denn wissen, dass tatsächlich Sie (und nur SIE) das Mail mit dem Überweisungsauftrag , abgeschickt haben, Sie von zuhause (oder von Ihrer Parkbank) aus auf sensible Informationen zugreifen?

Und es kann so schnell gehen: Einmal in der UBahn angerempelt und schon vermissen Sie Ihr Smartphone oder kurz Ihrer Tochter zu höherem Schaukeln verholfen und schon wurde ihr Laptop gemopst – und das sind nur die Verluste, Risiken und Zugriffe, die Ihnen schnell auffallen…

Denn natürlich basieren UC Dienste auf IP und SIP und da diese mit offenen Standards arbeiten werden Sie als Nutzer anfälliger für Angriffe jeder Art aus dem Internet, angefangen bei A wie Abhören über B wie Broadcast Storms, D wie DOS Attacken bis zu Z wie „Zugangsdaten verloren gegangen“.
Ein Sicherheitsrisiko, dem Unternehmen ins Auge sehen MÜSSEN – um es dann sofort mit allen Mitteln zu minimieren oder gar auszuschalten.

Leider ein Thema, das im Zuge von UC genauso wichtig ist wie Unternehmenskultur und die genaue Analyse und Kenntnis darüber welche Prozesse überhaupt für UC geeignet sind – und das leider genauso stiefmütterlich behandelt wird.

Bevor Sie also die Einführung von Unified Communications für Ihr Unternehmen in Betracht ziehen, gilt es, sich neben der Kulturfrage und den Prozessen auch mit den Security Aspekten auseinander zu setzen. Und bei letzterem bitte zu bedenken, dass auch dieses Thema stark mit Ihrer Unternehmenskultur verknüpft ist und man leicht die Vorteile von UC durch unpraktikable Security und Authentifizierungsregelungen, die im Unternehmen einfach nicht angenommen werden, wieder zunichte machen kann. Sicher eine Gradwanderung, aber eine die machbar ist und Sie und Ihr Unternehmen zu größerem Erfolg führen wird –vorausgesetzt Sie sehen das Thema Security mit der selben Wichtigkeit wie Kultur.

Hier geht's zur Kolumne auf Report.at

Keine Kommentare:

Kommentar veröffentlichen