{"id":650174,"date":"2013-09-04T18:21:04","date_gmt":"2013-09-04T16:21:04","guid":{"rendered":"https:\/\/blog.wiwo.de\/management\/?p=650174"},"modified":"2013-09-04T18:37:25","modified_gmt":"2013-09-04T16:37:25","slug":"wie-sich-unternehmen-schutzen-konnen-wenn-mitarbeiter-ihre-privaten-iphones-nutzen-gastbeitrag-von-jorg-asma","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/management\/2013\/09\/04\/wie-sich-unternehmen-schutzen-konnen-wenn-mitarbeiter-ihre-privaten-iphones-nutzen-gastbeitrag-von-jorg-asma\/","title":{"rendered":"Wie sich Unternehmen sch\u00fctzen k\u00f6nnen, wenn Mitarbeiter ihre privaten iphones nutzen &#8211; Gastbeitrag von J\u00f6rg Asma"},"content":{"rendered":"<p><strong>J\u00f6rg Asma ist Partner der WP-Gesellschaft KPMG-Partner und Experte f\u00fcr Informationssicherheit. Er\u00a0verantwortet die Themen Datenschutz und IT-Security.\u00a0Er ist fest davon \u00fcberzeugt, dass Unternehmen sich darauf einlassen sollten, wenn Mitarbeiter eigene Ger\u00e4te im Job nutzen wollen &#8211; und emfiehlt aber feste Spielregeln:<\/strong><\/p>\n<div id=\"attachment_650175\" style=\"width: 235px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/blog.wiwo.de\/management\/files\/2013\/08\/kpmg.Asma_joerg_30x40mm3-2.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-650175\" class=\"size-medium wp-image-650175\" alt=\"J\u00f6rg  &gt;Asma, KPMG-Partner im Bereich Advisory und Head of Technology &amp;  &gt;Business Services \" src=\"https:\/\/blog.wiwo.de\/management\/files\/2013\/08\/kpmg.Asma_joerg_30x40mm3-2-225x300.jpg\" width=\"225\" height=\"300\" srcset=\"https:\/\/blog.wiwo.de\/management\/files\/2013\/08\/kpmg.Asma_joerg_30x40mm3-2-225x300.jpg 225w, https:\/\/blog.wiwo.de\/management\/files\/2013\/08\/kpmg.Asma_joerg_30x40mm3-2.jpg 354w\" sizes=\"auto, (max-width: 225px) 100vw, 225px\" \/><\/a><p id=\"caption-attachment-650175\" class=\"wp-caption-text\">J\u00f6rg Asma, Partner bei KPMG<\/p><\/div>\n<h1><\/h1>\n<h1>Sie haben von ihrem Arbeitgeber eine Bahncard 100 bekommen? Und die nutzen Sie auch privat? Nat\u00fcrlich nutzen Sie sie auch privat. Denn es w\u00e4re viel zu umst\u00e4ndlich und aufw\u00e4ndig, zwischen Beruf und Privatleben zu trennen. Warum also sollten Mitarbeiter ihren eigenen PC, den USB-Stick oder das Smartphone nicht an ihrem Arbeitsplatz verwenden d\u00fcrfen? Auch hier ist l\u00e4ngst keine klare Abgrenzung mehr m\u00f6glich. Und dennoch: Es gibt Unternehmen &#8211; je gr\u00f6\u00dfer umso eher &#8211; , die Mitarbeitern die Nutzung von Twitter, Facebook, Xing, LinkedIn und anderen Social-Media-Angeboten am Arbeitsrechner kurzerhand untersagen. Aus Sorge um die Betriebsgeheimnisse. Kleinere und mittlere Unternehmen dagegen erlauben es ihren Mitarbeitern h\u00e4ufig stillschweigend, zu nutzen was sie wollen &#8211; und gehen damit h\u00f6here Risiken ein, als sie ahnen.<\/h1>\n<p>Doch wer als Manager den Trend, dass Mitarbeiter ihre eigenen Ger\u00e4te f\u00fcr den Job einsetzen &#8211;\u00a0Bring your own device (BYOD) &#8211; ignorieren oder aussitzen will, schadet seinem Unternehmen mehr, als ihm zu nutzen. Und erst recht der eigenen Karriere: wenn riesige Datenverluste Riesen\u00e4rger bescheren, wenn die Daten in die falschen H\u00e4nde geraten &#8211; weil letztlich die Mitarbeiter auch tags\u00fcber immer ein Auge auf ihren Facebook-Account haben wollen.<\/p>\n<p>.<\/p>\n<p><strong>Warum Unternehmen sich auf Privatger\u00e4te Ihrer Mitarbeiter einlassen soillten<\/strong><\/p>\n<p>.<\/p>\n<p><strong>Chance 1: Besserer Wissenstransfer<\/strong><\/p>\n<p>Immer mehr Jobs erfordern\u00a0effiziente Beschaffung von Informationen und ihre\u00a0 professionelle Verwaltung.\u00a0Ein Beispiel: Mitarbeiter von Innovationsabteilungen sind h\u00e4ufig in zahlreichen Diskussionsforen oder sozialen Netzwerken aktiv. Und sie speichern f\u00fcr ihre Arbeit relevante Informationen oder Artikel in ihrer Freizeit auf dem privaten Smartphone oder Tablet.<\/p>\n<p>.<\/p>\n<p>Wenn das Unternehmen die Nutzung solcher Medien oder Ger\u00e4te verbietet, fehlt den Mitarbeitern am Arbeitsplatz der Zugang. Das demotiviert sie nicht nur, sondern es behindert sie im Job. Besser w\u00e4re, er k\u00f6nnte sein\u00a0eigenes Ger\u00e4t nutzen, mit dem er am besten vertraut ist. Das\u00a0beschleunigt\u00a0die Kommunikation im Unternehmen, gestaltet die Prozesse agiler und f\u00f6rdert die Vernetzung der Mitarbeiter untereinander.<\/p>\n<p><strong>Chance 2: Motivation<\/strong><\/p>\n<p>Gerade dieser Aspekt wird h\u00e4ufig vernachl\u00e4ssigt. Dabei ist die Nachfrage unter Mitarbeitern gro\u00df, stelle ich in der Beratung fest.<\/p>\n<p>Das zeigt, dass das Thema ein enormes Motivationspotenzial besitzt. Anwender und Unternehmen sollten das nutzen.<\/p>\n<p>.<\/p>\n<p><strong>Chance 3: Bindung junger Mitarbeiter<\/strong><\/p>\n<p>Der Arbeitsmarkt wird zunehmend zu einem Arbeitnehmermarkt. Und die Generation der 20-30-J\u00e4hrigen gibt sich nicht damit zufrieden, eine Standard-IT vom Unternehmen vorgesetzt zu bekommen.<\/p>\n<p>.<\/p>\n<p><strong>Welche Spielregeln sollten gelten?\u00a0<\/strong><\/p>\n<p>Sicher birgt das Thema Risiken und Unklarheiten: Wem geh\u00f6rt die Firmensoftware auf dem Ger\u00e4t des Mitarbeiters? Was muss passieren, wenn Arbeitnehmer Raubkopien von Upgrades installieren? Was passiert, wenn ein Mitarbeiter das Smartphone mit Zugriff auf streng geheime M&amp;A-Daten verliert? Laut einer Studie der Sicherheitsfirma Credant Technologies vergessen Fahrg\u00e4ste in Londons Black Cabs jeden Monat rund 10.000 Smartphones und dergleichen. <a title=\"BYOD\" href=\"http:\/\/news.bbc.co.uk\/2\/hi\/7620569.stm\" target=\"_blank\">http:\/\/news.bbc.co.uk\/2\/hi\/7620569.stm<\/a><\/p>\n<p>.<\/p>\n<p>Doch diese Risiken sind beherrschbar. Sie m\u00fcssen nur technisch, organisatorisch und rechtlich gemanagt werden. Beide Seiten, Entscheider und Mitarbeiter, m\u00fcssen auf klare Regeln zum Thema achten. Am besten im Anhang zum Arbeitsvertrag.<\/p>\n<p>Diese Punkte sollten Arbeitgeber und Arbeitnehmer beim Aufsetzen einer solchen Vereinbarung beachten:<\/p>\n<p><strong>F\u00fcr die Gesch\u00e4ftsf\u00fchrung:<\/strong><\/p>\n<p>&#8211;\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Mitarbeiter zur Compliance verpflichten (zum Beispiel: keine M&amp;A-Daten an private Accounts)<\/p>\n<p>&#8211;\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Bildschirmpassw\u00f6rter sind Pflicht<\/p>\n<p>&#8211;\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Unternehmensger\u00e4t zur Verf\u00fcgung stellen, wenn das Privatger\u00e4t defekt ist<\/p>\n<p>&#8211;\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Steuerliche Aspekte durch geldwerten Vorteil<\/p>\n<p><strong>F\u00fcr Mitarbeiter:<\/strong><\/p>\n<p>&#8211;\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Betriebsrat muss an Ausformulierung der Leitlinie beteiligt gewesen sein<\/p>\n<p>&#8211;\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 IT muss vor Datenzugriff Eingest\u00e4ndnis des Mitarbeiters erfragen<\/p>\n<p>&#8211;\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Verpflichtung zur Compliance (Verhaltensrichtlinien, Verschwiegenheit, Verwendung ausschlie\u00dflich lizenzierter Software)<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>J\u00f6rg Asma ist Partner der WP-Gesellschaft KPMG-Partner und Experte f\u00fcr Informationssicherheit. Er\u00a0verantwortet die Themen Datenschutz und IT-Security.\u00a0Er ist fest davon \u00fcberzeugt, dass Unternehmen sich darauf einlassen sollten, wenn Mitarbeiter eigene Ger\u00e4te im Job nutzen wollen &#8211; und emfiehlt aber feste &hellip; <a href=\"https:\/\/blog.wiwo.de\/management\/2013\/09\/04\/wie-sich-unternehmen-schutzen-konnen-wenn-mitarbeiter-ihre-privaten-iphones-nutzen-gastbeitrag-von-jorg-asma\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":19,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[2722,2721,2719,1638,2718,2720],"class_list":["post-650174","post","type-post","status-publish","format-standard","hentry","category-allgemein","tag-datensicherheit","tag-datenverlust","tag-handys","tag-it-sicherheit","tag-jorg-asma-kpmg","tag-privattelefone"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/posts\/650174","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/comments?post=650174"}],"version-history":[{"count":0,"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/posts\/650174\/revisions"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/media?parent=650174"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/categories?post=650174"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/tags?post=650174"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}