Podcast_2015_07_06

Posted · Kommentar hinzufügen

Liebe Hörerinnen und Hörer des Podcasts iPad4productivity,

ich freue mich sehr, dass Sie sich für den Gratis-Hörerservice angemeldet haben. Sollten Sie den Podcast für den produktiven Einsatz des iPads noch nicht abonniert haben, finden Sie ihn hier.

Sollten Sie auf einem anderen Weg auf diese Seite gekommen sein, können Sie sich hier für den Gratis-Hörerservice des Podcasts anmelden. Sie erhalten dann immer alle Zusatzinfos und Links zu den wöchentlich neu erscheinenden Episoden und weitere nützliche Tipps zur produktiven Nutzung des iPads.

Hier finden Sie den Gesamt-Themenplan des Podcasts inkl. der in den Episoden besprochenen Links und Trankripte zum Nachlesen.

Diese Woche geht es um organisatorische Richtlinien.

Ich freue mich sehr über Ihr Feedback und Ihre Themenwünsche. Sie erreichen mich unter unter 030/44 0172 99 und t.jekel@jekelteam.de.

Herzlich produktive Grüße
Ihr

Unterschrift Thorsten Jekel

 

 

 


Hier finden Sie den in der Episode angesprochenen Link und das Video:

Good
 


Hier das Transkript der Episode:
(Bitte wundern Sie sich nicht über die nicht schriftreife Sprache. Ich spreche die Podcast frei ein und erstelle daraus erst im Nachhinein das Transkript.)

Herzlich Willkommen wieder zurück zu iPad4productivity mit einem neuen Schwerpunkt diesen Monat, und zwar geht es diesen Monat um das Thema organisatorische Richtlinien und wie Sie Ihre Mitarbeiter sensibilisieren. Wir schauen uns das in vier Blöcken an. Wir starten heute mit der Frage, weshalb sind organisatorische Regelungen denn überhaupt erforderlich, und welche Bereiche sollten geregelt werden? Am 13.07. schauen wir uns an, wie das Verfahren zur Erarbeitung von Organisationsrichtlinien ist, danach legen wir einen Schwerpunkt in der darauffolgenden Woche auf das Thema der Privatnutzung und wir schauen uns dann in der letzten Episode des Julis einmal exemplarisch einige organisatorischen Richtlinien an, also was könnten konkrete Empfehlungen sein, die ich Ihnen aus meinen iPad Einführungsprojekten gerne weitergeben möchte.

Dann lassen Sie uns gleich einsteigen in die Frage, weshalb sind denn organisatorische Regelungen überhaupt erforderlich und welche Bereiche sollten geregelt werden? Erste Frage: Weshalb sind sie denn überhaupt erforderlich? Das Grundproblem ist, dass mit den technischen Möglichkeiten, das sogenannte Mobile-Device-Management relativ viel schon geregelt und geklärt werden kann, im Sinne von, dass bestimmte Daten nicht das iPad verlassen können, dass auf bestimmte Cloud-Services beispielsweise nicht zugegriffen werden kann, um Daten zu schützen. Weil es geht ja nicht darum, dass die Geräte geschützt werden, deswegen ist Mobile-Device-Management eigentlich ein irreführender Begriff und richtigerweise wird es auch mittlerweile mehr als Enterprise-Content-Management betrachtet und auch als solche bezeichnet ist es richtig. Das Thema ist bei solchen Lösungen, leider ist nicht alles technisch realisierbar. Ich gebe Ihnen mal ein ganz pragmatisches Beispiel aus klassischen Einführungsprojekten. Hier haben Sie häufig die Problematik, dass Sie sagen mit welchen Applikationen sollen denn die iPad-User arbeiten? Und dann gibt es drei Möglichkeiten schwarz-weiß. Sie können sagen, Sie arbeiten nur mit Lösungen, die keinerlei Cloud-Anbindungen haben oder Sie sagen, Sie arbeiten Heidewitzka mit allem, egal was los ist oder Sie sagen das Dritte, dass Sie zwar Apps mit Cloud-Anwendungen nutzen, dass Sie aber sagen okay, die haben zwar Cloud-Anbindungen, aber durch organisatorische Richtlinien ist klar geregelt, die dürfen nur für definierte Zwecke genutzt werden, die freigegeben sind. Und das ist auch genau der Effekt, weil ich hatte das im letzten Jahr bei einem Bankprojekt hier, war kurz vor einer Schulung, hieß es, es sollen keinerlei Apps genutzt werden, die irgendwelche Cloud-Schnittstellen haben. Das Problem ist, da bleiben heute keine mehr über.

Selbst die Office-Applikationen von Apple haben Cloud-Schnittstellen, natürlich, die Microsoft Office-Lösungen haben Cloud-Schnittstellen. Adobe-Reader war ursprünglich mal die keine Cloud-Schnittstelle hat, hat eine Cloud-Schnittstelle, nämlich beispielsweise ist es der Adobe-Cloud, die im letzten Jahr natürlich auch mal gehackt wurde. Also, in der Praxis heraus, Sie bekommen keinerlei Apps mehr, wenn Sie wirklich produktiv arbeiten wollen, bei denen Sie keine Cloud-Schnittstelle haben.

Es gibt mit Good beispielsweise ein Mobile-Device-Management-System, containerisiert ist dort der Ansatzpunkt. Hier können Sie auch Applikationen so konfigurieren, dass Sie innerhalb von Applikationen sagen können, auf welche Cloud-Laufwerke können die drauf oder nicht. Es gibt beispielsweise mit ‚GoodReader‘ einen Dateimanager, der ganz klasse ist. Hier können Sie sagen, du darfst auf bestimme Netzlaufwerke des Unternehmens beispielsweise drauf zugreifen. Das Gemeine ist nur, normalerweise können Sie eben nicht unterbinden, dass der Mitarbeiter dann auch auf seine privaten Netzlaufwerke oder Cloud-Services zugreift. Wenn Sie mit Good arbeiten, dann gibt es den Good-Reader for Good, oder auch für andere Produkte for Good-Editions. Hier können Sie zentral konfigurieren. Ein sehr intelligenter Ansatz. Good ist nicht ganz günstig und das Thema Support ist manchmal mit einem Fragezeichen in der Branche versehen. Allerdings durchaus einen Blick wert. Wenn das für Sie ein Thema ist, sprechen Sie mich gerne noch einmal an, dann stelle ich gerne Kontakte her zu Unternehmen, die Good bereits einsetzen, weil das ist auch generell eine Empfehlung, gerade auch bei diesem Thema organisatorische Richtlinien, sprechen Sie mit anderen Unternehmen, die so etwas schon mal gemacht haben und tauschen Sie sich diesbezüglich diese Erfahrungen aus.

Das heißt, weshalb sind denn organisatorische Richtlinien erforderlich? Es gibt nunmal aus Compliance-Gründen Unternehmen, die bestimmten Einschränkungen unterliegen, also im Bankbereich, im Versicherungsbereich bin ich ja viel unterwegs. Hier ist es so, dass Sie Kundendaten nicht auf Servern außerhalb des Deutschen Hoheitsgebietes abspeichern dürfen. Zusätzlich gibt es ja noch die Bankenaufsicht, die BaFin, die kennen die Bank- und Versicherungskunden unter Ihnen. Das heißt, hier gibt es Verbandsprüfungen, hier gibt es auch Prüfungen der Bundesbank, die ja im Auftrag der BaFin entsprechend im Rahmen der 44er-Prüfung unterwegs ist. Die Banker unter Ihnen kennen diese magische Zahl und da wollen Sie ja nicht unbedingt F1 bis F4 fahren, das sind die Mängel die Sie entsprechend haben können, und das ist einfach nur nervig bis sehr einschränkend.

Deshalb lieber im Vorfeld solche Dinge klar klären und wenn Sie solche Prüfungen von Verbänden, von der internen Revision oder von der BaFin haben, dann wollen die auch genau das sehen. Und ich unterhalte mich regelmäßig auch mit Prüferinnen und mit Prüfern der Bundesbank und frage immer, wie seht ihr denn dieses Thema iPa-Handling, wie seht ihr denn das Thema Cloud-Apps usw. Das Interessante ist, die Bundesbank ist gerade selbst dabei ihre eigene Mannschaft mit iPads auszurüsten. Deshalb kennen die es am eigenen Leib. Die haben ja auch sehr sensible Daten, die sie im Rahmen der Prüfungen dort sich mit angucken. Und hier ist die Aussage ganz klar, und die finde ich sehr gut. Die Aussage ist wie folgt: Das Bankgeschäft, oder das können Sie auch übersetzen auf andere Unternehmen, ist immer mit Risiko behaftet. Das ist uns klar. Wichtig ist nur, dass alle Risiken transparent sind, also klar auch schriftlich dokumentiert ist, welche Risiken gibt es denn und wie gehen Sie als Bank, als Versicherungsunternehmen, als normales Unternehmen in Anführungsstrichen oder auch die Steuerberatungen arbeiten, wie die DATEV, wie gehen Sie mit diesem Risiko um? Und das ist genau der richtige Ansatz des Risiko-Managements zu sagen, erstens, das ist ein Risiko, zweitens, das ist die Eintrittswahrscheinlichkeit, drittens, was tun wir um die Eintrittswahrscheinlichkeit zu reduzieren, viertens, was tun wir wenn dieser Worst-Case-Einfall eintritt, was ist dann unser Notfallplan. Darum geht es genau.

Meine Erfahrung ist auch, und deshalb ist es so wichtig sich mit dem Thema zu beschäftigen. Auf der einen Seite gibt es Azubis, jüngere Mitarbeiter, Generation Why ist ja ein Stichwort, dass Sie sicherlich schon häufiger einmal gehört haben. Die sind tendentiell relativ unsensibel was so das Thema Social-Media-Umgang anbelangt, was der Umgang mit Daten anbelangt. Die wollen es einfach nutzen und Datenschutz und Datensicherheit ist nicht unbedingt so auf der Agenda ganz oben.

Neulich hatte ich einen Bankvorstand einer durchaus etwas größeren Bank bei mir, in dem Seminar, und der sagte: Lieber Herr Jekel, Sie müssen mir KLV-gerechte Lösungen präsentieren. Sage ich dann, was sind denn KLV-gerechte Lösungen? Da sagt er, es sind für Kinder, Laien und Vorstandsvorsitzende. Hat, wie gesagt der Vorstand einer nicht so kleinen Bank gesagt, und das schließt auch der genau auf zu dem, was ich als nächstes Ihnen gerne weitergeben möchte und zwar, auf der einen Seite, ja es sind die Jungen und die Neuen und die Azubis, die dort relativ unsensibel sind, aber ich beobachte auch, dass auf der obersten Ebene das ähnlich ist.

Da erlebe ich immer wieder, dass über organisatorische Richtlinien über Arbeitsanweisungen, über Einschränkungen, welche Apps dürfen genutzt werden, welche Apps dürfen nicht genutzt werden reden, und dann spricht mich hinterher der Vorstand an, und sagt, Herr Jekel, Sie haben ja super für mein Team die ganzen Apps festgelegt, mit denen die arbeiten dürfen, und die Restriktionen usw., jetzt unterhalten wir uns mal über mein Profil. Da sage ich, super, dass Sie das ansprechen, weil bei Ihrem Profil müssen wir natürlich sehr viel restriktiver rangehen. Restriktiver? Herr Jekel, Sie habe mich da glaube ich falsch verstanden. Sage ich, Lieber Kunde, ich glaube da haben Sie mich falsch verstanden, weil die Frage ist ja Nummer eins, wer hat denn die sensibleren Daten auf dem iPad? Hat das der Azubi oder Sachbearbeiter oder haben Sie als Vorstand, als Geschäftsführer, als Inhaber die sensiblen Daten? Punkt Nummer eins. Punkt Nummer zwei, wenn ich das so an 2-3 Beispielen mal zeige, wird relativ schnell deutlich, dass die Führungskräfte im Regelfall die sensibleren Informationen haben. Wobei, machen Sie sich bitte nicht an der Hierarchie fest, schauen Sie im Personalbereich beispielsweise, da hat selbst ein einfacher Personalsachbearbeiter teilweise Zugriff auf hochsensible personenbezogene Informationen, die genau so schützenswert sind.

Der nächste Punkt ist die Frage – Vorbid. Wenn Sie sich als Vorstand, als Geschäftsführer, als Führungskraft vor die Mannschaft stellen und sagen, WhatsApp beispielsweise darf auf keinem Firmen-iPhone installiert werden und in der Pause bimmelt und blinkt dann Ihr Handy und Sie beantworten es auf WhatsApp, oder wenn einer der Mitarbeiter privat auf WhatsApp ist und er sieht natürlich, weil er Sie in seinem Adressbuch hat, dass Sie auch auf WhatsApp sind, dann haben Sie ein Glaubwürdigkeitsproblem. Und dann ist es genau so als würden Sie sich vor die Mannschaft stellen und sagen, wir müssen alle den Gürtel etwas enger schnallen, und Sie bestellen sich mal eben die S-Klasse in Vollausstattung. Dann haben Sie ein kleines Glaubwürdigkeitsproblem.

Und glauben Sie mir das, ich habe jahrelang auch Mitarbeiter geführt in unterschiedlichen Größen von Organisationen und die Führung hat viel mit Vorbild zu tun und ich kann mich immer noch sehr gut auch an die Chefs erinnern, die Wasser gepredigt haben und Wein getrunken haben.

Ein Thema, was auch Wenigen bekannt ist, ist die Frage des Social-Engineering und des Wailing. Was heißt das? Und zwar, wenn Sie vielleicht schon mal irgendwo bei einer Kreditkartengesellschaft, bei einer Bank angerufen haben und sich legitimieren mussten, dann werden Sie gefragt nach Ihrem Geburtsdatum, nach dem Geburtsnamen der Mutter, nach Ihrer Adresse, nach Ihrem Vornamen, alles Dinge die Sie wunderbar und toll immer gerne schön auf Facebook, auf XING und sonstigen Profilen teilen. Das heißt, die Antwort auf solche Sicherheitsfragen finden Profihacker auf sozialen Netzwerken. Nennt sich – Social Engineering.

Also, ein wirklich kritisches Thema. Ich packe hierzu auf die begleitende Seite zu dieser Episode mal ein Video, das von einer Belgischen Bank zum Thema Safe-Internet-Banking erstellt wurde, da sehen Sie mal ein Experiment mit einem Hellseher, und das ist hoch spannend, welche Daten relativ leicht über soziale Netzwerke dort herauszufinden sind. Wenn Sie noch nicht im Gratis-Hörerservice-Verteiler für diesen Podcast sind, melden Sie sich auf alle Fälle heute noch an unter www.iPad4productivity.com. Melden Sie sich einfach an zum Gratis-Hörerservice, dann bekommen Sie nicht nur alle Links und Videos zu dieser Episode, sondern auch sonst immer alle Linkshintergründe und natürlich auch das Transkript der Episode, das heißt, Sie können alles nochmal in Ruhe nachlesen, wenn Sie im Auto, oder beim Laufen etwas gehört haben und Sie wollen das nochmal nachsehen.

Ein Stichwort auch – Whaling, und zwar, es gibt von IBM eine Sicherheitsstudie, die sehr klar wieder einmal bestätigte, dass es heute relativ schwer ist, an stationäre PCs der Unternehmen und Banken ranzukommen, aber mittlerweile relativ leicht ist, einfach an mobile Endgeräte ranzukommen und deswegen ist es einfach so wichtig, dass Sie hier sensibel sind. Und ich weiß nicht wie Ihnen das geht, mir ist noch nie Laptop aus der Tasche gefallen, aber ein Smartphone fällt doch schon mal aus der Tasche, bleibt schon mal leichter liegen, und wenn ich sehe, wie sorglos dann iPads in Konferenzpausen einfach mal so liegen bleiben, glauben Sie mir, ein Profi braucht fünf Minuten, schließt Ihr Gerät, auch wenn Sie da eine Geheimzahl draufhaben an seinen Rechner dran, zieht sich die Daten rüber und hat dann genügend Zeit, um das in Ruhe zu entschlüsseln. Alles durchaus machbar. Sie brauchen da nicht paranoid sein, aber Sie sollten definitiv sensibel sein.

Ein weiterer Stichpunkt, ich spreche da aus eigenen Erfahrungen, ich habe als Angestellter und GmbH-Geschäftsführer dreimal vor dem Arbeitsgericht gesessen, als Vertreter der Arbeitgeberseite, habe dreimal gewonnen und das Ganze habe ich deshalb, weil ich vorher meine Hausaufgaben gemacht habe, das heißt, wichtig ist gerade auch beim Thema Überlassungsvereinbarung, die Dinge im Vorfeld zu regeln in guten Zeiten, weil wenn sie dann irgendwann mal vor dem Arbeitsgericht da stehen und sagen, der Mitarbeiter hat hier durch sein Fehlverhalten zu Datenabflüssen beigetragen und deswegen haben wir ihn abgemahnt oder im schlimmsten Fall sogar fristlos gekündigt, dann fragt Sie als erstes der Arbeitsrichter, haben Sie den Mitarbeiter denn entsprechend gebrieft, wie er mit dem Thema Daten umgehen soll? Dann versuchen Sie das und sagen, ja selbstverständlich haben wir das gemacht, und dann kommt genau die zweite Killerfrage zu sagen, wo haben Sie das denn bitte schriftlich dokumentiert? Weil im Zweifelsfall hat der Arbeitnehmer immer die schlechtere Rechtsposition, deswegen ist er geschützt, das ist auch richtig so. Das heißt, wenn Sie als Arbeitgeber das hier nicht schriftlich dokumentiert haben, unterschrieben haben, auch vom Mitarbeiter, dann sind Sie tendenziell immer zweiter Sieger.

Also, deswegen in guten Zeiten das Thema regeln, und auch wir werden im Bereich der Privatnutzung nochmal darauf eingehen. Es ist durchaus auch aktueller Stand der Rechtsprechung, dass Sie sagen können, wenn Sie ein dienstliches Gerät rausgeben, dann müssen Sie als Arbeitgeber das nicht zur Privatnutzung freigeben. Das ist Ihre freie Entscheidung. Und Sie können durchaus sagen, lieber Mitarbeiter, du bekommst dieses Gerät, darfst es auch privat nutzen, in klar definierten Grenzen, darauf werden wir noch weiter eingehen, und ich darf auch stichprobenartig kontrollieren, ob du dich auch daran hältst. Das heißt, auch stichprobenartig darf in das Thema E-Mail-Applikationen beispielsweise reingeguckt werden. Da sagen viele, nein, das geht doch nicht wenn privat. Ja, es ist völlig richtig, es geht nicht, wenn Sie es nicht vorher regeln, deswegen ist auch wichtig, das geht nur wenn Sie das klar und schriftlich vorher regeln.

Welche Parallelen sind immer ganz gut um Verständnis dafür zu haben, was ist zu regeln, weshalb ist zu regeln? Ich vergleiche das gerne mit zwei Bereichen, zum einen mit dem Thema Laptops und PCs, zum anderen mit dem Thema Dienstwagen. Bei PCs würde auch niemand auf die Idee kommen, dass da jeder die Computerbild-DVD vom Sonntag reinstopfen darf und jede Software installieren kann, nein, hier verteilen Sie die Software auch zentral, und genau das Verfahren empfehle ich auch beim Umgang mit Applikationen. Sie können, und das ist die gute Nachricht für die Anwender, natürlich deutlich großzügiger sein, können auch viele Apps dort draufpacken. Also erfahrungsgemäß habe ich bei meinen Kunden so 100 bis 150 Apps auf der Whitelist drauf. Das sind deutlich mehr als auf dem PC. Aber es ist zentral entsprechend kontrolliert, und ähnlich wie bei PCs gibt es hier auch bestimmte Regeln, was das Thema Kennwort beispielsweise anbelangt, das Thema sichere Aufbewahrung, Weitergabe und Zugang von Dritten zu begrenzen und solche Themen.

Das zweite Thema ist Dienstwagen. Mittlerweile habe ich meine eigene Dienstwagen-Vereinbarung, mit mir selbst als Unternehmer, aber vorher hatte ich als angestellter Geschäftsführer einen Dienstwagenvertrag und da stand klar drinnen, du darfst diesen Wagen auch privat nutzen, dafür musst du einen geldwerten Vorteil versteuern. Und da stand auch ganz klar drinnen, erstens, das Ding ist hauptsächlich dienstlich erstmal zur Verfügung gestellt, zweitens du hast es sauber und verkehrssicher zu halten, und drittens, ja, du darfst ihn auch privat nutzen, aber du darfst nicht Taxi fahren, du darfst nicht Rallye fahren mit diesem ganzen Ding und wenn du während deiner Privatzeit einen selbstverschuldeten Unfall fabrizierst, dann ist das auch kostenmäßig dein Privatvergnügen.

Ich finde das auch nicht unanständig. Ich habe beispielsweise mal noch vor meiner Geschäftsführungszeit bei Tchibo in zweiter Führungsebene gearbeitet und ich habe meinen A6 mal am Wochenende beim Ausparken an einen Pöller gesetzt, und den Schaden durfte ich dann den Privatanteil auch selbst tragen. Ich finde das auch nicht unanständig, wenn ich etwas von meinem Arbeitgeber dort übertragen bekomme, und ich nutze das privat und gehe damit nicht vernünftig um, beziehungsweise verursache dann einen Schaden, sorry, dann muss ich dafür auch entsprechend dann entsprechend gerade stehen.

Wenn wir uns ankucken, das eine weshalb ist es erforderlich, welche Parallelen gibt es, nächste Frage, welche Bereiche sind zu regeln? Ich unterteile gerne hier folgende Bereiche: zum einen den Bereich sichere Aufbewahrung, also dass das Ding beispielsweise nicht offen im Auto rumliegt, das Thema Gerätezugriff, dazu gehören Punkte wie die Frage, welches Kennwort, mit welcher Stärke beispielsweise einzurichten, auch so ein Thema Zugriff von Familienmitgliedern. Ich erlebe das immer wieder, dass da Montags ein Geschäftsführer-vorstand in die Bank reinkommt und ganz komisch guckt und so, ich weiß auch nicht, alle meine Daten sind auf einmal weg. Ja, hat der Junior halt zehnmal versucht dort auf das Gerät draufzukommen, hat wohl alles zurückgesetzt. Also erlebe ich immer wieder aus der Praxis. Und ein Firmen-PC, da soll ja wieder auch nicht die ganze Familie damit arbeiten, dann sollte das auch nicht mit dem iPad so sein.

Thema Daten Zu- und Abfluss. Hier ist zu regeln welche Cloud-Services genutzt oder nicht genutzt werden dürfen, welche Netzlaufwerke des Unternehmens oder andere genutzt oder nicht genutzt werden dürfen. In diesem Zuge auch der Internetzugang, zu sagen, wie ist der Zugriff geregelt, worauf darf zugegriffen werden, worauf darf nicht zugegriffen werden, es gibt ja auch die Möglichkeit über das Internet auf Cloud-Services beispielsweise zuzugreifen.

Dann der große Block der Privatnutzung. Hier ganz klar meine Empfehlung, wir schauen uns das in der übernächsten Episode noch einmal detaillierter an, ganz klar einer kontrollierten Privatnutzung, das ist meine Empfehlung, immer hier aber klare Regeln zu geben.

Der nächste Punkt ist die System-Integrität, das Stichwort heißt hier Jail-Break in der Android-Version heißt das Rooten. Es gibt da die Möglichkeit die von Apple vorgesehenen Sicherheitsmechanismen dadurch auszuhebeln, dass man dieses Gerät knackt, und viele sagen, ja Moment mal, da begeht er ja eine Straftat, es muss man ja noch nicht mal extra Regeln, sage ich nein, er vergeht einen Verstoß gegen die Geschäftsbedingungen von Apple. Aber wenn Sie einem Arbeitsrichter sagen deswegen haben Sie den Mitarbeiter abgemahnt oder fristlos gekündigt, dann lächelt er Sie nur müde an, zurecht, also vor dem Hintergrund ist das noch einmal extra zu regeln, und das Schlimme ist ja nicht, dass sie dieses Gerät knacken, das Schlimme ist, dass sie dort einfach die Datenintegrität gefährden und es einfach zu Datenabflüssen kommen kann, wo Sie unter Umständen als Unternehmen ein extrem großes Risiko haben.

Also, das heißt wenn Sie Kundendaten haben, die hoch vertraulich sind, dann finden das Ihre Kunden vielleicht nicht so witzig, und nehmen Sie in Regress, wenn diese Informationen rausgegeben worden sind, oder wenn Sie beispielsweise im Rahmen einer aufsichtsrechtlichen Prüfung geprüft werden, dann sind solche Themen auch immer klar mit auf dem Radar.

Letztendlich, last but not least, wie vorher angesprochen ist zu regeln die Haftung, das heißt, was passiert wenn ein Mitarbeiter bei der Privatnutzung im Urlaub so ein Ding einfach liegen lässt, runterschmeißt, oder sonstige, also ist dieses Thema grobe Fahrlässigkeit, hier empfehle ich immer, klar, grobe Fahrlässigkeit, ist in der Haftung des Mitarbeiters, und alles was Vorsatz ist sowieso, Fahrlässigkeit sollte im Regelfall das auf eine Versicherung abgedeckt ist entsprechend vom Unternehmen abgedeckt werden, aber wichtig ist, dass das klar ist, so ein Gerät ist mit 800 Euro plus Software sind Sie schnell auch bei über 1000 Euro, die Sie ja im Investitionsvolumen haben, das sind Werte und wenn Sie das mal Tausend Mitarbeitern rechnen, dann sind Sie da sehr, sehr schnell auch in siebenstelligen Regionen. Dann sind es signifikante Beträge und deswegen ist dort genau so vernünftig mit umzugehen, wie mit einem PC oder wie mit einem Dienstwagen. In kleineren Organisationen ist das genauso. Da haben Sie erfahrungsgemäß sogar mit dem Thema Budget noch ein paar mehr Restriktionen als in großen Unternehmen.

Also, wozu wie gesagt diese Regeln erforderlich, in guten Gründen die Dinge, in guten Zeiten die Dinge zu regeln, die Sie technisch nicht regeln können, Mitarbeiterinnen, Mitarbeiter zu sensibilisieren, ähnlich wie beim Umgang mit Dienstwägen, mit PCs, und hier einfach die wesentlichen Bereiche zu regeln und wir schauen uns in den nächsten Episoden einmal an, wie Sie diese organisatorischen Richtlinien sinnigerweise erarbeiten können, wir gucken uns den Bereich Privatnutzung an, und dann abschließend noch einmal Beispiele für organisatorische Richtlinien.