Der gelebte Alltag in Firmen
Neue Mitarbeiter:innen, die im Unternehmen beginnen, erhalten zuerst die technische Ausstattung. Dabei ist es selbstverständlich, dass PCs oder Laptops bereits in die Domäne eingebunden, E-Mail-Konto und andere Zugänge konfiguriert und alle erforderlichen Anwendungen installiert werden. Ist später eine Anpassung oder Hilfe nötig, so kann diese bequem remote – über die Ferne – via Domänenverwaltung durchgeführt werden.
Seit einigen Jahren ist die Mobilisierung von Arbeitsprozessen auf dem Vormarsch. Das führt dazu, dass mobile Endgeräte wie Smartphones oder Tablets nicht mehr aus dem Arbeitsalltag wegzudenken sind. Doch wie geht ein/e Administrator:in bei Einrichtung und Support hier vor?
Die Geräte müssen in der Regel erst ausgepackt, gestartet und manuell konfiguriert werden. Viele Firmen legen hierzu eigene Dokumente mit App Store oder Play Store Konten für jeden einzelne/n Mitarbeiter:in an und installieren über diese Accounts die erforderlichen Applikationen auf den Geräten. Darüber hinaus werden Einstellungen wie WLAN, E-Mail-Konten und VPN Zugänge manuell eingegeben und getestet.
Diese Schritte können pro Endgeräte – abhängig von den Anforderungen – mehrere Minuten oder sogar Stunden in Anspruch nehmen. Erst danach kann das Gerät an den entsprechenden User übergeben werden.
Hoher Konfigurationsaufwand und Datenschutz
Tritt auf dem Endgerät ein Problem auf, muss der/die Mitarbeiter:in in die IT-Abteilung kommen – die gerade in kleineren Unternehmen oft gar nicht erst vorhanden ist. Die Covid-19 Situation hat das Ganze noch komplizierter gemacht, da viele Mitarbeiter:innen oft tagelang im Homeoffice arbeiten. Dennoch muss gewährleistet sein, dass die mobilen Geräte jederzeit voll funktionsfähig sind und Mitarbeiter:innen stets Zugriff auf E-Mails und Unternehmensdaten haben.
Häufig sind auch die Inhalte und Auswirkungen der 2016 erstmals in Kraft getretenen Europäischen Datenschutz-Grundverordnung (EU-DSGVO) nicht vollständig klar. Vereinfacht gesagt definiert diese neben vielen anderen Punkten, dass personenbezogene und speziell sensible Daten gegen unrechtmäßigen Zugriff durch Dritte geschützt werden müssen. Dies betrifft auch mobile Endgeräte, die in Unternehmen eingesetzt werden. Um diese Daten zu schützen haben Firmen geeignete, dem Stand der Technik entsprechende Maßnahmen zu treffen.
Bei diesen beiden Punkten stoßen die meisten Administrator:innen an ihre Grenzen: Bereits wenige Minuten nach der Übergabe ist der Gerätestatus nicht mehr bekannt, und mobile Betriebssysteme selbst bieten oft gar keine Möglichkeiten zum Datenschutz oder der Datentrennung (privat und beruflich).
Typische Unsicherheiten im Umgang mit Mobilgeräten sind:
- Sind Betriebssystem und Applikationen auf dem neuesten Stand?
- Gibt es etwaige Sicherheitsrisiken oder Lücken?
- Ist das Gerät überhaupt in Verwendung?
- Gibt es eine technisch-organisatorische Maßnahme (TOM), die der EU-DSGVO entspricht?
Diese Unsicherheit und Fragen müssen aber gar nicht sein.
Es gibt eine Lösung
Stellen wir uns vor, dass ein Mobilgerät für eine/n neue/n Kolleg:in bestellt wurde. Dieses wird in die IT-Abteilung oder sogar an die Heimadresse des Users geschickt, eingeschaltet und kurze Zeit später ist das Gerät voll einsatzbereit.
Weder Administrator:in noch Mitarbeiter:in mussten Apps manuell installieren oder Zugangsdaten händisch eintippen – alle erforderlichen Daten, Apps und Accounts wurden komplett automatisch aufgespielt.
Abhängig von den im Unternehmen benötigten Anwendungsfällen wurde auch bereits eine technisch-organisatorische Maßnahme – das ist eine Maßnahme, die die Sicherheit der Verarbeitung personenbezogener Daten gewährleistet – gesetzt.
Zukunftsmusik? Nein, das ist bereits gelebter Alltag in vielen Unternehmen. Der Schlüssel zum Erfolg ist hier ein Enterprise Mobility Management System (EMM, oft auch MDM oder UEM genannt).
Mit solch einer Lösung, die häufig als Cloud-Dienst angeboten wird, haben Administrator:innen ein Werkzeug zur Hand, mit dem die Verwaltung von mobilen Endgeräten schnell und einfach realisiert werden kann. Nach einer initialen Konfiguration des Systems sind sämtliche Anwendungen, Konten und Regeln vorbereitet und das Gerät muss nur noch im System registriert werden. Nach erfolgter Aktivierung verbindet sich dieses und holt dort alle zuvor definierten Einstellungen ab. Durch eine regelmäßige Meldung haben Administrator:innen stets ein aktuelles Inventar und können bei Bedarf Maßnahmen treffen.
Auch bei Probleme bei der Anwendung ist kein Besuch in der IT-Abteilung mehr notwendig. Mit dem EMM kann das Gerät über die Ferne verwaltet oder sogar gesteuert werden. Fehler lassen sich innerhalb weniger Minuten beheben – auch wenn sich der/die Mitarbeiter:in im Homeoffice oder auf Dienstreise befindet.
Dieses Werkzeug kann Administrator:innen den IT-Alltag extrem erleichtern und bietet gleichzeitig eine technische Lösung, um die rechtlichen Vorgaben zum Datenschutz einzuhalten.
Links:
Mobility-Lösung für Firmenumgebungen
Leseempfehlung:
Lückenloser Datenschutz auch bei mobilem Arbeiten
DSGVO-Compliance: Sicherheit und Datenschutz To-Go