Konsolidierung und Virtualisierung

Neue Weg im User-Support

24.08.2011
Von Rudolf Kühn

Welche Geräte sind erlaubt

3. Definition von Regelungen und Maßnahmen

Ergibt sich aus der Ist/Soll-Analyse beispielsweise, dass die Unternehmensleitung den Einsatz privater Endgeräte aufgrund von Sicherheitsanforderungen nicht oder nur eingeschränkt erlaubt, muss das genau definiert, mit den Mitarbeitern besprochen und dann schriftlich fixiert werden. Die Mitarbeiter müssen wissen, was sie dürfen beziehungsweise was ein Sicherheitsrisiko darstellt oder eben nicht.

Schließlich gilt es hier, einerseits einen unabwägbaren Wildwuchs und Sicherheitsrisiken zu vermeiden. Andererseits sollten Unternehmen Restriktionen sorgfältig abwägen. Denn allzu restriktive Regelungen und Verbote sind in Bezug auf Mitarbeitermotivation und Effizienz kontraproduktiv.

Vorstellbar ist beispielsweise, dass ein privates Endgerät, das im Job genutzt wird, bestimmte Password-Regelungen oder ein gewisses Maß an Verschlüsselung erfüllen muss oder sich im Fall des Verlustes remote löschen lässt etc.. Andernfalls darf es eben im Job nicht genutzt werden.

Verwendet der Arbeitnehmer es trotzdem, trägt er dafür die in einer Firmenrichtlinie klar definierten Konsequenzen. Vorstellbar ist weiterhin, dass die IT-Abteilung auch einzelne Support- oder Management-Aufgaben für private Endgeräte übernimmt.

Ebenso ist ein anderer Fall vorstellbar: Wenn ausgewählte Mitarbeiter bestimmte Endgeräte wie Smartphones oder Tablets nutzen, um etwa effizient zu arbeiten, oder um für Kunden erreichbar zu sein, dann sollten solche Geräte auch vom Arbeitgeber zur Verfügung gestellt werden. Diese sind dann sowohl hinsichtlich Beschaffung als auch in Bezug auf das Management, den Support und im Budget vom Unternehmen einzuplanen.