Wer sein Geschäft nicht transformiert verliert Kunden. Wer seine Arbeitsplätze nicht transformiert, Mitarbeiter. An der Unterstützung flexibler Arbeitsmodelle führt für Unternehmen kein Weg mehr vorbei. Für ihre IT-Abteilungen bringen sie allerdings neue Herausforderungen mit sich. Das betrifft vor allem die Sicherheit.
Die Digitalisierung verändert nicht nur Geschäftsprozesse und Geschäftsmodelle. Auch die Arbeitswelt wandelt sich nachhaltig. Mobilgeräte, die breite Verfügbarkeit des Internet und digitale Kommunikationsmittel wie Messenger, Video-Chat-Systeme oder Conferencing-Tools ermöglichen neue flexible Arbeitsmodelle und verdrängen damit zunehmend die traditionellen Strukturen.
„Die Arbeit“ ist immer weniger ein Ort, an den man geht und an dem man sich acht oder neun Stunden am Tag aufhält. Sie wird zunehmend zu einer Tätigkeit, der man jederzeit und überall nachgehen kann, sei es unterwegs, im Home Office oder an irgendeinem anderen Ort seiner Wahl.
So vollzieht sich im Rahmen der Digitalen Transformation auch eine „Workforce Transformation“. Ihr können sich die Unternehmen genauso wenig verweigern wie der generellen Digitalisierung – denn auch hier riskieren sie bei einer Nicht-Transformation erhebliche Wettbewerbsnachteile.
Höhere Produktivität – zufriedenere Mitarbeiter
Das fängt bei den Produktivitätssteigerungen an, auf die sie in solch einem Fall verzichten würden. Können die Beschäftigten auch auf Geschäftsreise im Zug oder im Flughafen-Terminal arbeiten, werden Übergangs- und Wartezeiten besser ausgenutzt. Im Home Office sind Mitarbeiter oft konzentrierter als im Büro und deshalb auch effizienter. Können sie an Orten arbeiten, die sie als besonders inspirierend empfinden, steigt ihre Kreativität. Haben sie die Möglichkeit, jederzeit und überall sofort loszulegen, wenn ihnen eine gute Idee kommt, geht keine Zeit verloren. Und je flexibler sie ihre Arbeit gestalten können, desto mehr fühlen sie sich wie ihr eigener Chef; und umso zufriedener, motivierter und produktiver sind sie.
Außerdem droht Unternehmen bei der Nicht-Transformation der Verlust von Know-how. Die Mitarbeiter wissen natürlich um die Möglichkeiten der modernen Technologien. Sie erwarten von ihrem Arbeitgeber zunehmend, dass er sie auch ausschöpft, um ihren individuellen Vorstellungen und Lebensentwürfen Rechnung zu tragen. Tut er das nicht, besteht die Gefahr, dass sie sich nach einem neuen Arbeitgeber umsehen, der ihnen flexible Modelle für Arbeitsplatz, Arbeitszeiten und Arbeitsorganisation bietet. In Zeiten notorischen Fachkräftemangels kann es verheerende Folgen haben, wenn es einem Unternehmen nicht gelingt, seine Know-how- und Leistungsträger an sich zu binden.
Ähnliche Folgen hat eine Nicht-Transformation im „War for Talents“ – dem harten Wettbewerb um die begehrten Nachwuchskräfte. Die junge Generation, die mit dem Internet und seinen flexiblen Möglichkeiten aufgewachsen ist, legt besonders großen Wert auf flexible Arbeits- und Lebenszeitmodelle, die Freiräume für eine individuelle Lebensgestaltung lassen. Die einen wollen vielleicht eine Familie gründen, andere pflegen Angehörige, wieder andere verfolgen ein individuelles Projekt oder möchten sich sozial engagieren. Wollen Unternehmen junge und kreative Nachwuchskräfte gewinnen, müssen sie dafür sorgen, dass sie individuelle Entfaltung und einen anspruchsvollen Beruf miteinander kombinieren können.
Mehrschichtiger Ansatz verspricht bestes Schutzniveau
Der Einsatz moderner Arbeitsplatztechnologien ist für Unternehmen schlicht alternativlos. Für ihre IT-Abteilungen bringen sie aber neue Herausforderungen mit sich. Die Mobilgeräte und die Desktop-PCs im Home Office, die die flexiblen Arbeitsmodelle unterstützen, befinden sich außerhalb des Unternehmensnetzwerks. Die Geräte selbst und die Unternehmensdaten, die mit ihnen verarbeitet und gespeichert werden, sind dadurch schwieriger zu verwalten und vor allem abzusichern.
Mobilgeräte und Desktop-PCs außerhalb des Unternehmensnetzwerks müssen verwaltet und abgesichert werden. (Quelle: Dell)
Das beste Schutzniveau verspricht ein mehrschichtiger Ansatz, der verschiedene Sicherheitsmaßnahmen auf unterschiedlichen Ebenen miteinander kombiniert. Zunächst sollten die Endgeräte auf Hardware-Ebene geschützt werden. Das ist vor allem für Mobilgeräte wichtig, denn sie können im Gegensatz zu Home-Office-Desktops verloren gehen oder gestohlen werden. Mit Hardware-basierten Lösungen für die Authentifizierung lässt sich der Zugriff seitens Findern oder Dieben auf die Daten der Geräte unterbinden. Dazu zählen etwa Fingerabdruck- und Smartcard-Lesegeräte oder Kameras mit Iris-Scan. Eine Mehr-Faktor-Authentifizierung, die solche Features untereinander oder mit zusätzlichen Methoden wie einer PIN-Eingabe verknüpft, erhöht die Sicherheit noch einmal zusätzlich.
Zudem müssen die Mobilgeräte und Home-Office-PCs natürlich vor Schadsoftware geschützt werden. Als zeitgemäß gelten Anti-Viren- und Anti-Malware-Lösungen, die künstliche Intelligenz und dynamische mathematische Modelle nutzen, um Dateien vor ihrer Ausführung zu analysieren und so zu ermitteln, ob sie sicher sind. Dadurch sind sie den herkömmlichen verhaltens- oder signaturbasierten Systemen deutlich überlegen. Diese können nur auf bereits bekannte Verhaltensweisen oder Muster zurückgreifen und damit nur reagieren statt agieren. Das macht sie gegen Zero-Day-Bedrohungen und gezielte Angriffe wie Spear Phishing und Ransomware zunehmend wirkungslos. Für einen noch tiefergehenden Schutz vor Schadsoftware können die KI-basierten und mathematischen Erkennungsmethoden um weitere, gestaffelte Maßnahmen ergänzt werden. Dazu zählen etwa Web-Schutz-Funktionen, hostbasierte Firewalls oder Festplattenverschlüsselung.
Spezielle Unternehmensplattformen für digitale Arbeitsplätze
Darüber hinaus sollten die Zugriffe der Endgeräte auf Unternehmensressourcen abgesichert und die Verwendung von mobilen Apps und Cloud-Diensten kontrolliert werden. Die beste Möglichkeit dazu bieten spezielle Unternehmensplattformen, die gezielt für die Einrichtung sicherer digitaler Arbeitsplätze konzipiert sind. Sie erlauben es Endnutzern, über ein Selbstbedienungs-Portal ihr individuelles Portfolio aus Unternehmensanwendungen sowie freigegebenen Apps und SaaS-Lösungen zusammenzustellen und per Single-Sign-On auf alle davon zuzugreifen. Eine Kombination aus Identitäts- und Gerätemanagement-Funktionen sorgt dabei für Datensicherheit. Bevor die Endgeräte Zugriff erhalten, werden sie auf ihre Übereinstimmung mit zuvor definierten Richtlinien geprüft. Für besonders geschäftskritische Daten lassen sich dabei etwa biometrische Identifizierungsverfahren oder Multi-Faktor-Authentifizierung festlegen. Dieser Ansatz gibt Unternehmen die Möglichkeit, nicht nur ihre eigenen, sondern auch BYOD-Geräte ihrer Mitarbeiter einfach zu verwalten und sicher zu bedienen.
Mit dem richtigen Ansatz und den richtigen Lösungen können Unternehmen nicht nur die Kosten einer Nicht-Transformation vermeiden. Sie halten auch die Kosten für die Transformation so niedrig wie möglich.
Marcus Reuber ist Field Product Manager, Client Solutions bei Dell (Quelle: Dell).