Mobilität ist alles, ohne Mobilität ist alles nichts

Arbeit, losgelöst von der Mobilität der Person mobil im virtuellen Raum organisiert, so definierten Jutta Rump, Dirk Balfanz, Anatol Porak und Welf Schröter bereits 2005 in ihrer Ausarbeitung „Electronic Mobility. Thesen und Empfehlungen“ den Begriff der elektronischen Mobilität. 
Die Autoren erkannten, dass mobile Arbeitswelten zu den zentralen Organisationsformen der Wirtschaft in der zukünftigen Informationsgesellschaft gehören werden.

Laut Statistischem Jahrbuch 2014 setzen 88% aller Unternehmen des produzierenden Gewerbes Computer ein, 87% hiervon mit Internetzugang.
Die bevorzugte Internetzugangsart ist mit 80%igem Anteil seit vielen Jahren die DSL-Verbindung auf Basis einfacher Kupferleitungen. 
Stark im Kommen sind die aus dem Mobilfunk bekannten Zugangstechnologien. Stichwörter sind hier EDGE, UMTS, HSDPA und LTE. Im Vergleich zu den eindrucksvollen Zahlen für stationär genutzte Geräte sieht der 42%ige Anteil der Unternehmen, die ihren Mitarbeitern tragbare Geräte mit mobiler Internetverbindung zur Verfügung stellen, doch recht bescheiden aus.

Woraus ergibt sich diese Diskrepanz? Wir wagen einen Erklärungsversuch:

Alle Risiken, die die Desktopsysteme bedrohen, betreffen auch mobile Devices.
Diese Gefahr korreliert negativ mit dem gering bis gar nicht vorhandenen Risikobewusstsein seitens der Anwender. Nutzer betrachten die Geräte eher als multifunktionale, tragbare Displays, selten als vollwertige Computer in flachem Gehäuse. 
Durch die mit der E-Mobility einhergehende, zu allen Tages- und Nachtzeiten bestehende Internetverbindung gibt es nahezu dauerhaft eine Bedrohung durch Schadprogramme, Hacking und Überwachung aus dem Internet. Hinzu kommt die Fülle von Schnittstellen, die moderne Devices bieten: Bluetooth, NFC, RFID usw. bieten vielfältige Möglichkeiten zum Datenaustausch – ohne Kontrolle und Absicherung ergeben sich hier vielfältige Angriffspunkte.

Endgeräte mit Betriebssystemen, die das Herunterladen von Apps erlauben, können weitere ungewollte Prozesse in Gang setzen. Nutzerdaten werden heimlich gesammelt, Zugriffsrechte auf schützenswerte Daten werden mit der Installation vergeben. Zusätzlich werden Standortdaten übermittelt, aus denen sich Bewegungsprofile des Benutzers erstellen lassen.

Die Mobilität von Laptops, Tablets und Smartphones hat weitere negative Seiten: Sie gehen leicht verloren oder werden gestohlen. Problematisch ist, dass sich auf den Geräten regelmäßig vertrauliche E-Mails, Dokumente, Personenadressen und Kalendereinträge befinden, die missbräuchlich verwendet werden können, sobald sie in die falschen Hände gelangt sind. Bei den heute gängigen Festplattengrößen kann hier erhebliches Datenmaterial zusammenkommen. Ein möglicher Schaden durch unsachgemäße Nutzung übersteigt den Wiederbeschaffungswert des Geräts um ein Vielfaches.

Und doch ist es keine Lösung, auf den Einsatz dieser technischen Hilfsmittel zur Steigerung der Arbeitsproduktivität zu verzichten. Vielmehr kommt es darauf an, über organisatorische Rahmenbedingungen die mobile Sicherheit zu verbessern, vorhandene Sicherheitsfunktionen einzusetzen und diese um externe Sicherungseinrichtungen zu ergänzen.

Was die ClassiX Software GmbH in diesem Umfeld für Sie tun kann, sollten wir besprechen.