Apps, Kosten & Co.

Die 5 größten BYOD-Fallen

Christoph Lixenfeld, seit 25 Jahren Journalist und Autor, vorher hat er Publizistik, Romanistik, Politikwissenschaft und Geschichte studiert.

1994 gründete er mit drei Kollegen das Journalistenbüro druckreif in Hamburg, schrieb seitdem für die Süddeutsche Zeitung, den Spiegel, Focus, den Tagesspiegel, das Handelsblatt, die Wirtschaftswoche und viele andere.

Außerdem macht er Hörfunk, vor allem für DeutschlandRadio, und produziert TV-Beiträge, zum Beispiel für die ARD-Magazine Panorama und PlusMinus.

Inhaltlich geht es in seiner Arbeit häufig um die Themen Wirtschaft und IT, aber nicht nur. So beschäftigt er sich seit mehr als 15 Jahren auch mit unseren Sozialsystemen. 2008 erschien im Econ-Verlag sein Buch "Niemand muss ins Heim".

Seit 2014 betreibt er die Informationsplattform www.wohinmitmutter.de.

Christoph Lixenfeld schreibt aber nicht nur, sondern er setzt auch journalistische Produkte ganzheitlich um. Im Rahmen einer Kooperation zwischen Süddeutscher Zeitung und Computerwoche produzierte er so komplette Zeitungsbeilagen zu den Themen Internet und Web Economy inklusive Konzept, Themenplan, Autorenbriefing und Redaktion.
Eine wirksame BYOD-Policy braucht vor allem offene Kommunikation und klare Ansagen.

Bring your own Device hat schon immer mindestens so viel Verdruss wie Freude gestiftet, und die meisten Firmen haben sich dem Trend nicht aus Überzeugung angeschlossen. Vielmehr wurden der Druck durch die Mitarbeiter und der unübersehbare Wildwuchs irgendwann so groß, dass das Motto nur noch lauten konnte: Wenn du dich schon nicht dagegen wehren kannst, dann versuche wenigstens, die Dinge im eigenen Sinne zu steuern.

Diese Steuerung funktioniert mittelprächtig, und ein gepflegtes Maß an Verdrängung ist in der Regel unausgesprochener Teil jeder BYOD-Policy.

Bring your own Device ohne Stress gibt es nicht, dazu existieren zu viele Sollbruchstellen. Möglich ist aber - und zwar für Arbeitgeber und Arbeitnehmer - die gängigsten Fallen in diesem Zusammenhang zu entschärfen beziehungsweise ihnen auszuweichen.

Falle 1: Offene Türen für jede Art von App

Wer immer Angry Bird auf seinem iPhone gespielt hat, will nicht plötzlich damit aufhören, nur weil er das Gerät jetzt auch im Job einsetzt. Nun stiehlt der wütende Vogel lediglich Zeit, andere Apps sind dagegen gefährlich, Dropbox zum Beispiel. Wer sein iPhone beruflich nutzen will, muss Einschränkungen hinnehmen. Um dessen Akzeptanz zu erhöhen, sollte die Policy nicht rigider sein als nötig, aber ohne Blacklists und Whitelists für Apps geht es nicht.

Falle 2: Big Brother is watching you

Das sogenannte Geofencing, also die Möglichkeit, einem iPad bestimmte Zugriffe in Abhängigkeit von seinem Standort zu erlauben oder zu verbieten, ist praktisch, aber unbeliebt. Weil der Chef dadurch auch weiß, wo sich der Besitzer des Geräts gerade aufhält.

Allerdings gibt es die Möglichkeit, das Monitoring nur während der Arbeitszeit einzuschalten. Angestellte müssen sich dabei darauf verlassen können, dass sich ihre Firma an diese Einschränkungen hält.

Falle 3: Hohe Kosten durch mangelnde Kontrolle

David Schofield, Partner beim Beratungsunternehmen Network Sourcing Advisors, berichtete im Vergangenen Jahr in einem Artikel über ein Technologieunternehmen, dass 300.000 Dollar zusätzlich für Kommunikation auf der Rechnung hatte, nachdem es 600 Mitarbeiter in ein BOYD-Programm integriert hatte.

Mitarbeiter, die auf irgendwelche Download-Fallen hereinfallen oder oder ohne betriebliche Erfordernis kostenpflichtige Nummern anrufen, müssen diese Kosten auch dann selbst tragen, wenn das ganze unabsichtlich geschah. Generell gibt es in den meisten Unternehmen kaum sinnvolle Anlässe, um mit mobilen Endgeräten große Datenmengen woher auch immer downzuloaden.

Falle 4: Jeden Mist ins Netzwerk einbinden

Natürlich liegt der Charme von BOYD in der Wahlmöglichkeit; jeder kann sich aussuchen, welches Gerät (zu) ihm am besten passt. Und der Chef erreicht den Abteilungsleiter vielleicht auch mal am Wochenende.

Trotzdem braucht jede BYOD-Strategie Einschränkungen bezüglich der Wahl der Geräte. In Asien zum Beispiel kursieren Kopien fast aller gängigen Smartphone-Typen, die zum Teil auch nicht schlechter funktionieren als das Original. Nur sind sie eben unter Sicherheitsgesichtspunkten mehr als bedenklich. Gleiches gilt unter Umständen für No-Name-Smartphones.

Abgesehen von den Sicherheitsbedenken wäre es auch technisch und organisatorisch viel zu aufwändig, 47 verschiedene Smartphone-Typen einzubinden. Hier die richtigen Grenzen zu ziehen, ist allerdings nicht einfach. Simpelster Weg ist, die Geräte der großen Hersteller wie Apple, Samsung, LG, HTC und ein paar anderer zu supporten und sich den Rest bei Bedarf genau anzusehen.

In jedem Fall muss der CIO die Möglichkeit haben, sämtliche Geräte, die im Unternehmensnetzwerk angemeldet werden sollen, vorher zu checken.

Falle 5: Schlechte oder gar keine Kommunikation

Dieser fünfte Punkt beschreibt das wohl größte Problem von allen, nämlich dass die IT-Abteilung und die Mitarbeiter viel zu wenig sprechen über die Anforderungen und die notwendigen Einschränkungen im Zusammenhang mit BYOD.

Angestellte müssen wissen, was genau überwacht wird und was nicht, welche Apps potenziell gefährlich sind für ein Firmennetzwerk und welche unbedenktlich, welche Geräte und Betriebssysteme akzeptiert werden und welche nicht. Was passiert bei Verlust? Wie sie die Regeln beim Ausscheiden aus der Firma und welche Sanktionen drohen dem, der sich nicht an die Regeln hält.

Gerade in den Anfängen von BYOD waren viele Policys wenig detailliert. Am schlimmsten sind im Grunde einseitige Merkblätter nach dem Motto: "Was zu beachten ist", die im Grunde nichts enthalten, an dem sich die Parteien im Zweifelsfall orientieren können.

Die gute Nachricht ist: Man kann neue Regeln aufstellen oder die vorhandenen verändern. Schließlich ist in der Mobiltechnologie generell nicht in Stein gemeißelt, alles im Fluss.