Strategien zur unternehmenseigenen (sicheren) mobilen Plattform (Teil 4)

ByoD, COPE, CyoD - Vergabemodelle für Endgeräte

Mark Zimmermann weist mehrere Jahre Erfahrung in den Bereichen Mobile Sicherheit, Mobile Lösungserstellung, Digitalisierung und Wearables auf. Er versteht es diese Themen aus unterschiedlichsten Blickwinkeln für unternehmensspezifische Herausforderungen darzustellen. Hierzu ist er auf nationale Vorträgen und als freier Autor für Fachpublikationen tätig.
Es gibt viele Gründe dafür, warum Anwender zunehmend auch private Endgeräte im geschäftlichen Umfeld nutzen. Für Unternehmen hat diese Entwicklung den Bedarf für neue Vergabeverfahren geweckt.
Mitarbeiter sind aus dem privaten Umfeld gewisse Standards bei Smartphone, Tablet und Notebook gewöhnt.
Mitarbeiter sind aus dem privaten Umfeld gewisse Standards bei Smartphone, Tablet und Notebook gewöhnt.
Foto: Shutterstock - Stokkete

Von den aktuell gängigen Ausgabeverfahren ByoD, COPE und CyoD hat jedes andere Anforderungen an eine Plattform. Gerade unter Beachtung der Spannungsfelder zwischen Freiheit und Einschränkung sind die Ausgabeverfahren sehr unterschiedlich zu bewerten.

Die Spannungsfelder zwischen Freiheit und Einschränkung
Die Spannungsfelder zwischen Freiheit und Einschränkung
Foto: Mark Zimmermann

Der Fremde (ByoD)

Der ByoD-Ansatz (Bring your own Device) stellt es den Mitarbeitern frei, welches Gerät sie verwenden möchten. Hierbei wird das eigene Gerät, das den privaten Wünschen, Vorstellungen und Anforderungen entspricht, neben dem privaten Bereich zusätzlich für den geschäftlichen Einsatz genutzt. In der Praxis beschäftigen sich ca. 15 Prozent der Unternehmen in Europa mit dem Thema BYOD.

Treibende Kraft hierfür sind die Mitarbeiter, die mit ihren eigenen Geräten arbeiten wollen. Dies birgt die Chance, die Zufriedenheit der Mitarbeiter zu steigern und ihre Flexibilität zu erhöhen.

Auf der Gegenseite muss bei ByoD darauf geachtet werden, dass die Kosten-/Nutzenbetrachtung für die Sicherheit der unterschiedlichen Gerätetypen und Betriebssysteme nicht außer Acht gelassen wird. Da im Vergleich zu COPE die Auswahl der Endgeräte nicht vom Unternehmen bestimmt wird, kann es schwierig werden, wenn die vom Mitarbeiter präferierten Geräte nicht von der eingesetzten MDM/EMM_Lösung unterstützt werden.

Die Gründe dafür sind vielfältig. So befürchten Unternehmen beispielsweise Kostenexplosionen beim Roaming. Auch Regulierungen im Arbeitsmarkt, Datenschutzgesetz, den Steuern sorgen für Herausforderungen. Schließlich stellt die Übertragung von Verantwortung für die Unternehmenssicherheit auf den Mitarbeitern ein nicht zu verachtendes Umdenken dar.

Der Klassiker (PUOCE/COD/COPE)

Dieser Ansatz (Private use of company equipment/Company owned device/Company owned, privacy enabled) ist der Gegenentwurf zum ByoD-Ansatz. Hierbei werden die Endgeräte vom Unternehmen bereitgestellt.

Der Mitarbeiter wählt dabei ein Gerät aus dem Portfolio des Unternehmens aus, richtet es nach seinem persönlichen Geschmack ein, nutzt es für jegliche Kommunikation und installiert die Apps, die er will. Er muss lediglich die Sicherheitsrichtlinien des Unternehmens beachten.

Wichtiger Bestandteil dieser Regelung ist, dass die Geräte vor Auslieferung mit entsprechenden Sicherheitseinstellungen und -software versehen werden, die den Schaden und Datenabfluss abwenden sollen.

Der Geliehene (CYOD)

Beim CyoD-Ansatz (Choose your own Device) definiert das Unternehmen einen festen Pool an Geräten, die für das Unternehmen freigegeben sind. Aus diesem Pool dürfen Mitarbeiter dann ein Smartphone und oder Tablett wählen. Die Reglementierung und Verwaltung der Geräte verbleibt hierbei beim Unternehmen den Mitarbeitern wird aber gestattet, die Geräte auch für den privaten Bereich zu nutzen. Welche Daten darauf genutzt werden dürfen, wird im Rahmen der Rahmenvereinbarungen definiert.

Zu Risiken und Nebenwirkungen...

Folgend möchten wir Ihnen ein wesentlichen Teil der Herausforderungen nennen, die diese Initiativen mit sich bringen:

  • Optimierung von Geschäftsprozessen für mobile Endgeräte

  • Ein komplexes Lizenz-Management für Apps

  • Eine komplexere Entwicklung von Apps für den internen Gebrauch

  • Öffnung der bestehenden IT-Architekturen

  • Notwendigkeit der transparenten Datenspeicherung

  • Erschwerung der IT-Governance

  • Gefährdung der IT-Sicherheit durch unbekannte Gefahren

  • Erschwerung des IT-Supports

  • Notwendigkeit neuer Service-Einführungsprozesse

  • Erhöhung der IT-Kosten

  • Erschwerung zur Einhaltung von Regularien

Fazit

Ungeachtet dessen, welches Ausgabeverfahren in einem Unternehmen auch zum Einsatz kommt: Es handelt sich dabei um mehr als nur die Frage des Einkaufs einer Plattform, sondern stellt vielmehr einen Teil der IT-Strategie dar. In der IT-Strategie sollte ein Designprinzip ausgewählt werden, um ein passendes App-Portfolio für eine flexible und zukunftssichere Architektur aufzubauen. (mb)