Digitale Prozesse sind aus dem Arbeitsalltag von Büromitarbeitenden nicht mehr wegzudenken. Beschäftigte in der Produktion oder mit Kundenkontakt arbeiten allerdings meist weiterhin analog. Dabei ist ihre sichere Einbindung in digitale Arbeitsabläufe mit den richtigen Best Practices kein Hexenwerk.
Der Artikel liefert unter anderem Antworten auf folgende Fragen:
Eine Wunschvorstellung wäre es, alle Anwendungen der Frontline Worker in einer App zu finden: Urlaubsanträge, Chat-Möglichkeiten oder interne Nachrichten stünden über eine zentrale Oberfläche zur Verfügung. Information Worker im Büro und Homeoffice profitieren häufig schon von dieser Gesamtlösung – beispielsweise in Microsoft Teams. Doch bei Frontline Workern in der Produktion oder im direkten Kundenkontakt sieht die Realität noch anders aus.
Kein Wunder, dass Frontline Worker auf Apps ausweichen, die sie aus dem Privatleben kennen. So tauschen sie etwa Schichten per Whatsapp oder sprechen die Urlaubstage über Google Messages ab, bevor sie die Angaben in den Plan am Schwarzen Brett manuell eintragen.
Für die Mitarbeitenden ist die digitale Absprache praktisch, da sie jederzeit schnell und ortsunabhängig ablaufen kann. Doch für das Unternehmen erweist sich die berufliche Nutzung von Apps, die für den privaten Einsatz gedacht sind, als mögliche Sicherheitslücke. Persönliche und sensible Daten werden über einen meist nur schwach abgesicherten externen Onlinedienst übertragen.
Des Weiteren widerspricht diese Lösung den Compliance-Vorgaben, da die Daten nicht unter Kontrolle des Unternehmens sind. So fordert zum Beispiel die DSGVO, dass jederzeit nachvollziehbar sein muss, wo persönliche Daten gespeichert sind und in welcher Form sie für welche Zwecke verwendet werden. Das ist mit externen Services für Privatanwendende meist nicht möglich. Wenn das Unternehmen aber keine geeignete App anbietet, werden Frontline Worker notgedrungen weiterhin Alternativen nutzen.
Zur Auflösung des Investitionsstaus bei Frontline Workern sollten Unternehmen bei der Einführung des digitalen Arbeitsplatzes folgende Bereiche beachten: Device-Strategie, Security und Identity sowie Betriebsrat und Compliance.
1. Device-Strategie: Mit einer Device-Strategie können Unternehmen entscheiden, mit welchen Geräten Frontline Worker auf Informationen und Anwendungen zugreifen sollen. Dabei gibt es drei Möglichkeiten:
2. Security und Identity: Die Herausforderung besteht darin, dass Frontline Worker oft keine eigenen Zugänge besitzen. Sie greifen über gemeinsam genutzte Konten auf Dateien und Anwendungen zu. Bei modernen Arbeitsplatzkonzepten sind aber personalisierte Anmeldeinformationen beziehungsweise persönliche Identitäten im System erforderlich, welche die IT-Abteilung erstellt. So lassen sich bei Frontline Workern die gleichen Prozesse und Sicherheitsmaßnahmen nutzen wie bei Information Workern. Alternativ können Identitäten dezentral, etwa durch Vorgesetzte, erstellt werden. Dies bietet sich bei BYOD an, erfordert jedoch geeignete Tools und Prozesse.
3. Betriebsrat und Compliance: Viele Aspekte eines technischen Rollouts für Frontline Worker betreffen den Bereich Betriebsrat und Compliance. Dazu zählen insbesondere der Einsatz privater Geräte für den Zugriff auf Unternehmensdaten und die Erstellung neuer Identitäten. Vor allem für BYOD müssen die Nutzungsbedingungen und Zugriffsmöglichkeiten geregelt sowie eine sichere Übertragung und Speicherung von Daten sichergestellt sein. Im Falle einer dezentralen Erstellung und Verwaltung von Identitäten sind die Rechte der Vorgesetzten und die Prozesse für das Lifecycle Management anzupassen – vor allem bei einer höheren Fluktuationsrate.
Frontline Worker bei der Digitalisierung weiterhin zu ignorieren ist keine Lösung und birgt erhebliche Risiken. Der Dreiklang aus Device-Strategie, Security und Identity sowie Betriebsrat und Compliance bildet zentrale Ansatzpunkte für die digitale Integration von Frontline Workern. Mithilfe von Best Practices gelingt die erfolgreiche Umsetzung und somit auch die Mitarbeiterbindung. |
---|
Für die digitale Einbindung von Frontline Workern müssen Unternehmen einen Kompromiss zwischen Aufwand, Kosten, Effizienzsteigerung und Mitarbeiterbindung finden. Die Praxis zeigt, dass sich in der Regel eine Kombination aus BYOD und Shared Devices anbietet. Kosten und Aufwand lassen sich reduzieren, da lediglich Kiosk-Geräte anzuschaffen sind. Gleichzeitig werden Produktivität und Zufriedenheit der Mitarbeitenden gesteigert, wenn sie moderne Anwendungen auf bekannten Oberflächen nutzen können.
In Bezug auf das Identitäts- und Zugriffsmanagement empfiehlt sich meist die Integration der Frontline Worker in bestehende IAM-Systeme. Ein hohes Maß an Sicherheit bei gleichzeitig großer Flexibilität in der Bereitstellung verschiedener Anwendungen wird damit gewährleistet. Eine vereinfachte Anmeldung bietet sich nur für die Kommunikation über die Teams-Plattform an. Die bisherigen „Shared Identities“ sollten aus Sicherheitsgründen vollständig abgelöst werden, da sie keine eindeutige Zuordnung der anwendenden Personen ermöglichen.
Eine weitere Best Practice ist die frühzeitige Einbindung des Betriebsrats. Hintergründe und Entscheidungskriterien des Projekts werden dem Gremium von Anfang an transparent dargelegt und besonders sensible Themen, wie BYOD, können mit ausreichend Vorlaufzeit angegangen werden. Im Fall von BYOD müssen die Nutzungs- und Zugriffsrechte sowie die Freigabeprozesse festgelegt werden, denn die Compliance ist streng einzuhalten, auch wenn Mitarbeitende ihre eigenen Geräte nutzen möchten.
Bei der Integration des digitalen Arbeitsplatzes spielen individuelle Faktoren oft eine große Rolle. Deshalb besteht der erste Schritt im Bestimmen vielversprechender Anwendungsszenarien. Bereits einfach umzusetzende Möglichkeiten, wie digitale Schichtplanungen, können im Alltag viel Zeit sparen. Gleichzeitig wird die Mitarbeiterbindung durch digitale Tools erhöht: Sind interne News, Chat- und Kollaborationsmöglichkeiten oder HR-bezogene Anwendungen wie Urlaubsanträge darin integriert, werden Frontline Worker besser in die Unternehmensabläufe eingebunden. Besonders in Zeiten des Fachkräftemangels ist dieser Punkt essenziell.
Im zweiten Schritt sind die Sicherheitsanforderungen zu berücksichtigen. Dazu zählen sowohl der Schutz vor Hackerangriffen und Industriespionage als auch das Verhindern von Datenverlust. Abschließend wird ein konkreter Bebauungsplan aus technischer Sicht erstellt. Im Rahmen dieses Prozesses können die Compliance-relevanten Gremien optimal eingebunden werden.
Ingo Meironke, Innovation Manager bei Campana & Schott