Risikofaktoren der mobilen Lösungen aus der Consumerisierung
Auf der anderen Seite kommt es zu Kosten für erhöhte Anforderungen an die Abstimmung einer BYOD-Policy, an die Governance, den Personalbereich und an zusätzliche Sicherheitsstrukturen.
Die Bedenken hinsichtlich IT-Sicherheit sind für die meisten Unternehmen auf Platz 1. Vor allem aus dem sicherheitsbewussten Deutschland kommen viele kritische Stimmen, die BYOD als nicht umsetzbar darstellen. Daher verbieten in Deutschland aktuell noch viele Unternehmen den Einsatz privater Endgeräte für Unternehmenszwecke.
Obwohl die Consumerisierung von den Mitarbeitern getrieben ist, stößt das Thema auch dort auf Ängste.
-
Enttäuschung über beschränkter Auswahl unterstützter Geräte.
-
Haftungsfragen bei Beschädigung oder Verlust der Hardware, da sie auch für geschäftliche Zwecke genutzt wurden.
-
Verletzung der Mitarbeiterrechte, da sie auch außerhalb der Arbeitszeit kontaktiert werden können.
-
Verletzung der Privatsphäre durch den Zugriff auf sensible persönliche Daten.
Umsetzungsarten der Consumerisierung
Aktuelle Studien zeigen, dass beinahe 50 Prozent der US- amerikanischen Angestellten mehr als 20 Prozent ihrer Arbeitszeit mobil verbringen.
Um erfolgreich zu sein, müssen IT-Verantwortliche die Consumerisierung beachten und in ihre Mobile-Strategie einfließen lassen. IT-Verantwortliche stehen in derartigen Umgebungen vor einer Reihe von Herausforderungen. Nur mit einer sauberen Trennung zwischen geschäftlichen und privaten Daten auf den Geräten ist dieser Trend sicher und zuverlässig zu implementieren. Setzt sich der Trend durch, so steht die Unternehmens-IT vor einem tiefgreifenden Paradigmen-Wandel.
Dabei kann die Trennung auf verschiedene Arten erfolgen:
-
Zwei Geräte
Der Klassiker und die Wurzel der Herausforderung. Der Mitarbeiter bekommt zu seinem persönlichen Gerät ein Dienstgerät. Je nach Ausstattung akzeptiert der Mitarbeiter dieses im Idealfall als Gerät zur Leistungserbringung. Eine größere Herausforderung besteht, wenn der Mitarbeiter das private Gerät präferiert und dieses für dienstliche Zwecke heranzieht. Durch die nicht darauf ausgelegte Sicherheitsarchitektur und Software riskiert das Unternehmen den Datenabfluss und den Kontrollverlust.
-
DualBoot
In diesem Szenario stellt der Arbeitgeber dem Mitarbeiter die Möglichkeit zur Verfügung, zwei Geräte in einem zu betreiben. Dabei werden die Arbeitszonen durch den Boot-Mechanismus des Endgerätes getrennt. Der Mitarbeiter kann sich nur in jeweils einer Zone aufhalten.
-
Dual-Persona
Durch Virtualisierungstechniken oder sonstige Softwarelösungen bietet das Endgerät zwei Arbeitszonen im selben Betriebssystem an. Der Mitarbeiter kann fließend zwischen den Zonen wechseln.
-
Container
Die Firma bietet dem Mitarbeiter für seine Leistungserbringung individuelle Anwendungen an. Diese Anwendungen sind über die unternehmenseigenen App-Stores oder über öffentliche App-Stores verfügbar. Es handelt sich um speziell angepasste Apps mit spezifischen Sicherheitsvorkehrungen.