So funktioniert Bring your own Device (BYOD)

Enterprise Mobility Management im Fokus

| Autor / Redakteur: Markus Klein / Andreas Donner

Mobiles Arbeiten in Unternehmen setzt sich durch
Mobiles Arbeiten in Unternehmen setzt sich durch (Bild: Citrix / LEWIS PR)

Mobile Device Management ist ein wichtiger Baustein einer Enterprise Mobility Management-Strategie (EMM) – aber eben nur einer von vielen. Denn während es bei MDM meist nur um das Geräte- und Lifecycle-Management geht, kümmert sich EMM ganzheitlich um das Thema – einschließlich des App-Managements.

Tragbare Client Devices im Unternehmen sind eigentlich nichts Neues: Notebooks gehören allerorten zur Standardausrüstung reisender Mitarbeiter, und Smartphones sind ebenfalls völlig selbstverständlich Teil des Geschäftsalltags. Neu ist aus der Sicht des IT-Leiters aber, dass die Anwender heute statt der bewährten BlackBerrys und Windows-Notebooks vorrangig Apple-Geräte mit dem bequem bedienbaren iOS-Betriebssystem oder Geräte mit Googles Android-Plattform fordern – eben die angesagten Consumer-Gadgets statt der bisher üblichen Business-Ausrüstung.

Das große Problem dabei: Die beliebten Geräte sind für den Privatanwender-Markt konzipiert, nicht für den Unternehmenseinsatz – deshalb lassen sie sich nur relativ schwer zentral verwalten. Dafür sind sie aber schicker, intuitiver zu bedienen, leistungsstärker und dank einer Fülle von Apps flexibler einsetzbar als ein Notebook, BlackBerry oder gar der Desktop-PC. Deshalb bringen die Endanwender diese Devices mit ins Unternehmen – mal von der Unternehmensleitung gefördert, mal von dieser geduldet, mal gänzlich ohne Wissen des Chefs. Dieses BYOD-Phänomen ist deshalb der derzeit meistdiskutierte Aspekt der Consumerization.

Siegeszug von iPad und Co.

Manche Entscheider halten BYOD nach wie vor für einen kurzlebigen Trend. Allerdings spricht die Entwicklung bei den Consumer Devices eine andere Sprache. Im hart umkämpften Gadget-Markt beschleunigen sich die Vermarktungszyklen zusehends, während die Unternehmensgeräte aufgrund fest verankerter Evaluierungs- und Ausschreibungsprozesse sowie vorgegebener Abschreibungszeiträume weiterhin vergleichsweise langsam erneuert werden. Die Kluft zwischen dem brandaktuellen Consumer Device, das der Mitarbeiter in der Jackentasche trägt, und dem herkömmlichen Unternehmens-PC wird damit immer größer.

Vom Risiko zum Strategiebaustein

Vor diesem Hintergrund verändert sich die Debatte um BYOD: Anfangs standen insbesondere in Deutschland Skepsis, Zweifel und die – durchaus berechtigte – Sorge um potenzielle juristische, betriebswirtschaftliche und datenschutzrechtliche Risiken des BYOD-Konzepts im Vordergrund. Die Fragen rund um Verbieten, Blockieren oder wenigstens Kontrollieren mobiler Geräte im Unternehmen drehten sich allerdings fast immer um private Devices der Mitarbeiter.

Ein näherer Blick offenbart: Ein Großteil dieser Probleme stellt sich unabhängig davon, ob es sich um private (BYO-) Devices oder unternehmenseigene Geräte handelt. Ist die private Nutzung eines vom Arbeitgeber gestellten Smartphones oder iPads nicht explizit untersagt, so ist die Herausforderung für die IT-Organisation sogar weitgehend identisch. Deshalb gehen innovative Unternehmen allmählich dazu über, BYOD als Bestandteil einer umfassenden Enterprise-Mobility-Strategie zu begreifen. Der wesentliche Nutzen der aktuellen Mobile-Device-Generation rührt aus deren Flexibilität, der sofortigen Verfügbarkeit von Informationen und Applikationen – sowie aus der Bereitschaft der Endanwender, die Devices überall und jederzeit zu nutzen. Dabei ist es letztlich unerheblich, wem das Endgerät gehört, solange die Arbeitsfähigkeit des Mitarbeiters, die Applikationszugriffe und die unternehmenseigenen Datenbestände stets gesichert sind, ohne dass gesetzliche Vorgaben etwa zu Datenschutz oder Compliance verletzt würden.

BYOD sollte aber dennoch nicht unkontrolliert ins Unternehmen einsickern, ein gezieltes Vorgehen ist zwingend erforderlich. Um BYOD sinnvoll sowie unter Vermeidung unnötiger Risiken oder unkalkulierbarer Zusatzkosten in den Alltag eines Unternehmens einzubinden, sind folgende Schritte angeraten:

  • 1. Definition einer Enterprise-Mobility-Strategie: Kritische Evaluierung und Festlegung der Ziele, die das Unternehmen mit dem Einsatz mobiler Endgeräte und BYOD verfolgt.
  • 2. Definition einer Mobile-Device-Richtlinie (Policy): Klärung der Frage „Wer darf wann und unter welchen Umständen was und mit welchem Endgerät?“
  • 3. Kommunikation der Mobile Device Policy gegenüber den Mitarbeitern bei zeitgleicher Aufklärung über die Risiken, die Notwendigkeit der Sicherheitsmaßnahmen und die Möglichkeiten des Einzelnen, aktiv an der IT-Sicherheit des Unternehmens mitzuwirken (Security Awareness).
  • 4. Etablierung einer Betriebsvereinbarung unter Hinzuziehen von Fachjuristen für Arbeitsrecht und Datenschutz sowie des Betriebsrats.
  • 5. IT-gestützte Maßnahmen zur Verwaltung und Absicherung der Netzwerk-, Applikations- und Datenzugriffe: Etablierung von Rollen und Berechtigungen, die auch unternehmensfremde Devices berücksichtigen, sowie geeignete Prozesse, Workflows und Werkzeuge zur Durchsetzung der Mobile Device Policy, zur Betreuung mobiler Endanwender, zur Verwaltung von Endgeräten, Applikationen und Informationsbeständen sowie für die Client-, Netzwerk- und Informationssicherheit.

weiter mit: MDM greift zu kurz

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 39338520 / Wireless Security)