Publiziert am: 10.03.2017

Der Umgang mit IT will gelernt sein

IT FÜR DIE ARBEITSWELT – Globalisierung, Mobilität und neue Kommunikationstechnologien prägen unseren Geschäftsalltag. Dies wirkt sich auf die Arbeitsmodelle aus. Hier ein paar Inputs von helpy-Experte Daniel Stucki, was KMU dabei beachten müssen.

Drei Faktoren haben unser Leben in den letzten Jahren sowohl im privaten Bereich wie auch im Berufsalltag ganz entscheidend geprägt: Die Globalisierung, die Zunahme der Mobilität und die Entwicklung der Informations- und Kommunikationstechnologien (IKT oder englisch ICT). Mit dem Internet steht uns eine schier grenzenlose Flut von Informationen zur Verfügung. Dank mobilen Geräten aller Art können wir jederzeit global darauf zugreifen, sind immer und überall kommunikationsbereit, aber potenziell auch überwacht und kontrollierbar. Neue Geschäftsmodelle und ganze Wirtschaftszweige sind entstanden, Innovation ist zur Daueraufgabe geworden. Das wirkt sich aus auf Arbeit, Freizeit und das ganze Sozialverhalten. Es verändern sich Arbeitsplätze und Arbeitsmodelle.

Neue Trends in der Arbeitswelt

Im Zuge dieser Entwicklung bieten sich Arbeitgebern und Arbeitnehmern zahlreiche neue Möglichkeiten. Diese gilt es gezielt und koordiniert zu nutzen. Ein paar Beispiele:

n «Work at Home»:

Mit den heutigen Mitteln der Informations- und Kommunikationstechnologie können Arbeitgeber ihrem Personal die Möglichkeit bieten, zumindest einen Teil ihrer Arbeit zu Hause zu erledigen.

n Mobile Endgeräte:

Heute steht uns viele Endgeräte zur Verfügung wie Notebooks, Tablets und Smartphones. Über das Mobiltelefonnetz oder WLAN haben diese Zugriff auf das Internet und das IT-Netzwerk des Arbeitgebers.

n «Bring your Own Device»:

Wer intensiv mit mobilen Geräten wie einem Notebook oder Tablet-PC arbeitet, hat seine Präferenzen bezüglich Funktionalität und Gerätetyp. Das führt vermehrt dazu, dass ein Arbeitnehmer sein eigenes Gerät beschafft und am Arbeitsplatz verwendet. Das kann die IT des Arbeitgebers vor zusätzliche Herausforderungen stellen, wenn sie solche Geräte ins Firmennetz integrieren und die Sicherheit gewährleisten muss.

n IT aus der «Cloud»:

Es gibt heute ein grosses und wachsendes Angebot von IT-Diensten für verschiedenste Zwecke, die man ohne Investitionen in Hard- und Software aus der «Wolke» des Internets beziehen kann. Dazu braucht es ein Endgerät mit Internetzugang. Wenn die Dienste aus der Cloud unkoordiniert neben der firmeninternen IT benutzt werden, kann das zu kostspieligen Doppelspurigkeiten führen.

n Virtuelle Arbeitsräume:

Virtuelle Arbeitsräume kommen zum Einsatz bei Teams, deren Mitglieder von diversen Standorten und zu unterschiedlichen Zeiten an der gleichen Aufgabe arbeiten. Sie können dort Sitzungen verwalten, die dabei benötigten Unterlagen, Dokumente, Daten etc. elektronisch austauschen und ablegen. Anders als die frei zugänglichen Cloud-Dienste, wie beispielsweise Drop Box, können diese Arbeitsräume zuverlässig geschützt werden. Die ganze Kommunikation erfolgt – im Gegensatz zum normalen E-Mail – verschlüsselt.

Diese neuen Möglichkeiten stellen sowohl Arbeitgeber wie Arbeitnehmer vor grosse Herausforderungen. Viele sind sich dessen viel zu wenig bewusst, was unter Umständen zu bösen Überraschungen führen kann. Gerade bei den KMU besteht oft noch grosser Handlungsbedarf.

n Die eigene IT muss diese Anforderungen erfüllen können. Eine sichere Integration all dieser unterschiedlichen externen Geräte ist ohne entsprechendes professionelles Knowhow nicht mehr möglich.

n Die AnsprĂĽche an die VerfĂĽgbarkeit steigen, und die Ausfalltoleranz wird kleiner. Das bedingt Investitionen in die IT-Sicherheit und ein klares Unterhaltskonzept, um diese auf einem aktuellen Stand zu halten.

n Betriebsinterne Regeln bezĂĽglich Benutzung der ICT-Einrichtungen und der Datenhaltung sind zwingend notwendig. Viele Firmen haben ein entsprechendes Reglement, das die Mitarbeiter unterschreiben mĂĽssen.

n Mobile Geräte mit Daten sind ein Risiko. Sie gehen verloren oder werden gestohlen. Vertrauliche Geschäftsdaten gehören deshalb grundsätzlich nicht auf Arbeitsplatzgeräte, sondern auf die zentralen Server. Dort, wo auf extern gespeicherte Daten nicht verzichtet werden kann, sind diese zu verschlüsseln.

n Mindestens alle zwei bis drei Jahre sollte ein Sicherheitscheck oder ein IT-Audit durch eine ICT-Fachperson durchgeführt werden. Mit einer formalen Bestätigung der Revisionsstelle, dass die Datenschutzvorschriften eingehalten sind, ist es nicht getan.

n Arbeitszeiterfassung bei Tätigkeiten ausserhalb des regulären Arbeitsplatzes. Jahresarbeitszeiten müssen erfasst und kontrolliert werden können. Mit einer Software für die Leistungserfassung können gleich zwei Fliegen mit einer Klappe geschlagen werden: Erfassung der Arbeitszeit und automatische Weiterverarbeitung für die Fakturierung der Leistungen.

Daniel Stucki, Inhaber der 
DS Management Consulting GmbH
in Allmendingen

Meist Gelesen