Nun ist es knapp ein Jahr her, seit Corona das alltägliche Leben stark eingeschränkt und verändert hat. Geschäfte und Restaurants mussten schließen, Schulunterricht fand plötzlich online statt. Überall mussten Voraussetzungen getroffen werden, dass sich so wenige Menschen wie möglich begegnen. Seit dem 27. Januar müssen Arbeitgeber laut Corona-Arbeitsschutzverordnung überall dort Homeoffice anbieten, wo es möglich ist. Obwohl sich viele Unternehmen vor der Pandemie nicht vorstellen konnten, dass ihre Mitarbeiter virtuell genauso produktiv sind wie im Büro, hat das letzte Jahr bewiesen, dass remote Arbeiten doch möglich ist. Voraussetzung ist allerdings das passende technische Equipment, so dass das mobile Arbeiten ein Segen und kein Fluch ist.

Doch trotz Vorkehrungen kann das neue Arbeitsmodell auch Tücken mit sich bringen. Besonders riskant wird es, wenn Mitarbeiter für die Kommunikation mit Kollegen private Apps oder Mail-Accounts nutzen. Wir zeigen Ihnen hier Kriterien, die eine sichere und datenschutzkonforme Kommunikationslösung erfüllen sollte, damit Mitarbeiter sie gerne nutzen und Unternehmensdaten gleichzeitig damit schützen:

Die Anwendung muss einfach zu nutzen sein

Benutzerfreundlichkeit ist das A und O, bleibt aber oft auf der Strecke. Wenn eine Anwendung zu kompliziert ist, kann es durchaus dazu kommen, dass Mitarbeiter sie boykottieren. Das wiederum führt zu unnötiger Mehrarbeit für die IT-Teams. Die Akzeptanz einer solchen Lösung erhöht sich, wenn die Benutzeroberfläche an Apps erinnert, die Mitarbeiter aus dem Privatleben gewohnt sind. Außerdem sollten alle wichtigen Funktionen wie E-Mail, Chat, Telefon, Kalender und Dokumentenzugriff über dieselbe Anwendung abgedeckt sein. Eine schnelle Implementierung ist genauso wichtig wie eine einfache Verwaltung der Lösung.
~

„Secure by design“

Die sichersten Apps sind diejenigen, die Sicherheit bereits als Design-Prinzip verankert haben. Es ist wie bei einem Haus: Wenn die Fenster gekippt und die Türen nicht richtig verschlossen sind, hilft auch der gute Wachhund „Firewall“ nur bedingt.

Zwischen beruflichen und privaten Daten muss eine klare Trennung verlaufen. Zudem spielt das Thema „Verschlüsselung“ eine wichtige Rolle. Nur wenn die Daten auf dem Gerät verschlüsselt abgelegt sind und die Verbindungen Ende-zu-Ende verschlüsselt werden, sind höchste Sicherheitsstandards und die DSGVO-Konformität erfüllt. Bei aktuellen Kommunikationslösungen ist keine VPN-Verbindung nötig. Mitarbeiter können sofort ohne umständliche Einrichtung loslegen.

Zuverlässige Synchronisierung

Damit Mitarbeiter sofort beim Wechsel ins Homeoffice weiterarbeiten können, muss sichergestellt werden, dass Daten nicht nur sicher zwischen Büro und Zuhause transportiert, sondern auch synchronisiert werden. Daten müssen unabhängig von Endgerät und Plattform jederzeit einheitlich vorhanden und aktuell sein.

Die Möglichkeit private Geräte zu nutzen (BYOD)

Nur wenige Arbeitnehmer verfügen über genügend Firmengeräte, die in die gängigen Sicherheitsvorkehrungen des Unternehmens eingebunden sind. Eine gute Alternative stellen hier private Geräte wie Smartphones und Tablets dar. Eine passende Kommunikationslösung stellt sicher, dass Unternehmen und Behörden die Kontrolle über die Daten behalten, ohne dabei das Gerät des Mitarbeiters zu kontrollieren.

Geringer Aufwand für IT-Administratoren

Neue Systeme und Lösungen sorgen bei IT-Administratoren in der Regel für mehr Arbeit. Ein umfangreiches Management-Portal ermöglicht ihnen allerdings einen leichten und schnellen Rollout. Daneben können sie über das Portal Sicherheitsregeln festlegen und bei Verlust des Geräts die Unternehmensdaten per remote löschen. Rechtliche Vorgaben und interne Richtlinien können sie so bequem erfüllen und deren Einhaltung überwachen.
Mit schlecht gesicherten Privatgeräten können Unternehmen und Behörden in Teufels Küche kommen. Hacker können sich leicht Zugriff auf das interne Netzwerk verschaffen und so Daten und vertrauliche Informationen abgreifen. Mit einer mobilen Kommunikationslösung wie SecurePIM sind alle Daten vor unbefugten Zugriff geschützt und können nicht abfließen.
Falls Sie über aktuelle Blogartikel informiert werden möchten, stehen Ihnen verschiedene Möglichkeiten zur Auswahl, um dem Blog zu folgen:

Newsletter

Alle neuen Beiträge automatisch in Ihr Postfach:

X