Bring your own

Privatgeräte lassen die IT außen vor

05.11.2012
Von 
Karin Quack arbeitet als freie Autorin und Editorial Consultant vor allem zu IT-strategischen und Innovations-Themen. Zuvor war sie viele Jahre lang in leitender redaktioneller Position bei der COMPUTERWOCHE tätig.
Die IT muss den Bring-your-own-Trend schleunigste ernst nehmen. Sonst ziehen Power-User ihr Ding ohne sie durch, so eine aktuelle Forrester-Studie im Auftrag von Unisys.
Das Thema BYOD ist durch. Jetzt kommt BYO App.
Das Thema BYOD ist durch. Jetzt kommt BYO App.
Foto: Fotolia/Christoph Plueschke

Die "persönlichen" Endgeräte haben längst Einzug in die Unternehmen gehalten. Im für die IT günstigsten Fall wurden sie zentral beschafft. Doch häufig haben die Mitarbeiter die Smartphones oder Tablets selbst bezahlt und mitgebracht. Immer häufiger sorgen die "Information Worker", kurz "I-Worker", auch für ihre eigenen mobilen Applikationen.

Als Managed-Service-Provider an diesem Thema interessiert, hat Unisys hat bereits zum dritten Mal eine breit angelegte Studie zu "Bring your own …" in Auftrag gegeben. Marktforschungspartner ist diesmal Forrester Consulting. Das Unternehmen befragte rund 2600 I-Worker und 590 (IT-)Entscheider aus Unternehmen in Großbritannien, Deutschland, Frankreich, Belgien und den Niederlanden sowie den USA, Brasilien, Australien und Neuseeland. In Deutschland wurden 315 I-Worker und 67 Entscheider interviewt.

Wie sich herausstellte, haben die beiden Teilnehmergruppen hinsichtlich der Privatgeräte für den beruflichen Einsatz teilweise völlig konträre Ansichten. Was Motivation und Praxis der Power-User betrifft, sollten die IT-Entscheider ihre Annahmen möglicherweise überprüfen.

Blackberry immer noch im Trend?

Mit einer überraschenden Information kann Rudolf Kühn, Geschäftsführer der Unisys Outsourcing Services GmbH, aufwarten: Seinen Beobachtungen zufolge ist das Blackberry-Gerät von RIM in den Unternehmen immer noch gut vertreten - sogar mit einem leichten Aufwärtstrend. Wie das, wo doch die Mitarbeiter, je nach Glaubensrichtung, vom iPhone 5 oder dem jüngsten Android-Gerät schwärmen? Schuld sind die IT-Bereiche. Sie haben für die Blackberrys längst eine verlässliche Infrastruktur geschaffen. Und hier setzen sie erst einmal auf, wenn es um das Thema "Mobile Endgeräte" geht.

Dies ist nur ein Beispiel dafür, wie die Wünsche der Anwender und die Realitäten der IT auseinander driften. Das gilt insbesondere für das Verhältnis der IT zur "Mobilen Elite", also den Mitarbeitern, die eine ganze Reihe unterschiedlicher Devices intensiv für ihren Job nutzen. Ihre Einstellungen und Verhaltensmuster unterscheiden sich deutlich von denen der durchschnittlichen I-Worker. Die Studie bezeichnet sie als "Katalysatoren der Veränderung" in den Unternehmen. Weltweit liegt ihr Anteil an den I-Workers bei 23 Prozent, in Deutschland sogar bei 27 Prozent.

Diese Power-User ziehen aus den digitalen Werkzeugen ungleich mehr Vorteile als ihre Kollegen. Deshalb bestehen sie darauf, die ihrer Ansicht nach nützlichsten Tools zu verwenden - auch wenn sie sie selbst kaufen müssen. Und sie nutzen sie notfalls auch ohne das Einverständnis oder den Support durch die IT. Ihre Alleingänge beschränken sich nicht allein auf die Hardware. Sie sind auch die Vorreiter in Sachen Bring your own App.

Wie die Autoren der Studie raten, sollten die Unternehmen diese Anwender nicht außer Acht lassen oder gar behindern. Vielmehr könnten sie sich die innovativen Ideen aus der Consumer-Welt, die diese Mobile Elite mitbringt, für ihre Zwecke zunutze machen.

Standardisierung versus Segementierung

Naturgemäß darf eine interne IT-Abteilungen keinen allgemeinen Widwuchs zulassen. Deshalb empfiehlt Unisys, vom derzeit präferierten Standisierungsmodell auf ein System der Segmentierung zu wechseln. Wie Kühn erläutert, geht es darum, den einmal definierten "Minimalsatz an Elementen - ein Gerät, ein Image" für bestimmte Anwender zu modifizieren, ohne ihn deshalb ganz aufzugeben.

Auf diese Weise kann der CIO-Bereich einen gefährlichen Trend aushebeln: Immer mehr Anwender suchen und finden einen Weg, die Unternehmens-IT zu umgehen. Die wird die Kontrolle nur zurückgewinnen, wenn sie den Anwenderwünschen weiter entgegenkommt als bisher, aber die Anwendungen und den Netzverkehr überwacht. Das ist ein Kompromiss, mit dem wohl auch die Power-User leben können.

Aber dazu muss die IT erst einmal ein fest verwurzeltes Vorurteil ablegen: Ihrer Ansicht nach wollen die Anwender einfach immer das neueste Gadget - ob sie es tatsächlich benötigen oder nicht. Sieben von zehn befragten IT-Entscheidern äußerten auf die Frage, warum ihre internen Kunden wohl ihre privaten Geräte bevorzugen, die Ansicht: "Sie nutzen es zu Hause, und deshalb wollen sie es auch für den Job."

Die Betroffenen selbst begründen ihre Präferenz ganz anders. "Ich brauchte es, und die IT konnte mir keine adäquate Alternative anbieten", sagen 54 Prozent der Privatgeräte-Nutzer. Sicher schimmert hier ein gewisser Rechtfertigungsdruck durch. Aber die IT sollte doch in sich gehen und überlegen, was an dieser Kritik möglicherweise berechtigt ist.

Auch ohne IT-Support

Aber was passiert, wenn eines der privat genutzten Geräte ein Problem aufweist? Die IT hat in den seltensten Fällen Lust und Kapazität, um jedes exotische Privatgerät zu warten. Das genau befürchtet sie aber augenscheinlich. Auf die Frage, an wen sich die Anwender wenden, um Support für die mitgebrachten Devices zu bekommen, antwortete jeder zweite IT-Entscheider: "An die IT-Abteilung".

Die Mitarbeiter in den Fachbereichen sehen das ganz anders: Nur 18 Prozent von ihnen räumen ein, im Bedarfsfall den IT-Bereich zu kontaktieren. Mehr als die Hälfte sieht sich in der Lage, die Probleme selbst zu lösen. 17 Prozent suchen Hilfe bei Freunden und Kollegen. Fünf Prozent belästigen lieber den Hersteller als die IT-Kollegen.

Damit einher geht die weit verbreitete Praxis, Geräte und Applikationen, die als nützlich erachtet werden, auch gegen den Widerstand und ohne die Unterstützung der IT zu verwenden. Zu den meist genutzten Anwendungen ohne IT-Support zählen Video- und Web-Conferencing, persönliche E-Mails sowie File-Sharing- und Synchronisationsdienste.

Unisys rät den Unternehmen, darauf nicht mit Restriktionen zu antworten, sondern eine Risiko-Nutzen-Analyse vorzunehmen. Nur wenn die Firmen die Consumer-Technik sowohl auf das Potenzial als auch auf die Gefahren hin analysieren, können sie herausfinden, was für sie passt und was nicht. Mit geeigneten Policies und Richtlinien sollten die Mitarbeiter auch Applikationen von dritter Seite oder sogar aus der Public Cloud nutzen dürfen. Die Alternative wäre ein ähnliches internes Angebot, beispielsweise in Form eines Inhouse-Appstore.

In neun von zehn Firmen ist BYO App verboten

Unisys-Outsourcing-Chef Rudolf Kühn interessiert sich für die BYOD-Praxis in den Unternehmen.
Unisys-Outsourcing-Chef Rudolf Kühn interessiert sich für die BYOD-Praxis in den Unternehmen.
Foto: Unisys

Das Thema Bring your own Device ist durch, bestätigt Kühn. Die meisten Unternehmen hätten mittlerweile eine Art des Umgangs damit gefunden. Aber Bring your own Application oder BYO App ist für die meisten immer noch ein rotes Tuch. In 88 Prozent der Firmen sind nur genehmigte Applikationen zugelassen, alle anderen strikt verboten.

Doch auch hier sieht die Wirklichkeit anders aus: Der Studie zufolge haben 48 Prozent der I-Worker mindestens einmal eine nicht zugelassene Anwendungen oder einen nicht zugelassenen Web-Dienst für ihre Arbeit heruntergeladen beziehungsweise genutzt. Erwartungsgemäß liegt dieser Anteil bei der Mobilen Elite besonders hoch. 54 Prozent der "Download-Sünder" geben als Grund an, dass das Unternehmen ihnen nichts Adäquates zur Verfügung gestellt habe.

Allerdings hat Forrester im Unisys-Auftrag auch herausgefunden, dass immer mehr Unternehmen beginnen, ihrerseits kundenorientierte Mobilanwendungen zu entwickeln, um das Verhältnis zu ihrer Klientel zu verbessern und zu vertiefen. Beispielsweise gab in Deutschland jedes fünfte Unternehmen zu Protokoll, sich in den kommenden zwölf Monaten um Anwendungen wie CRM, Analytics und Salesforce-Automatisierung kümmern zu wollen. Wie Unisys ergänzt, können die Unternehmen ihren Mitarbeitern zu diesem Zweck auch mundgerechte Cloud-Services zur Verfügung stellen.

Die falschen Sicherheitsmaßnahmen

Ein Hauptgrund für die Skepsis der IT-Manager gegenüber der Consumer-Technolgie ist deren mangelnde Sicherheit. Diese Geräte und Anwendungen wurden nicht für sicherheitskritische Umgebungen geschaffen, sondern für die in Security-Fragen meist weniger sensiblen Privatanwender. Wenn sie nun quasi durch die Hintertür in die Unternehmen geraten, sieht die IT nicht ohne Grund die Sicherheit und Integrität der Firmendaten gefährdet.

Da ist es kaum verwunderlich, dass 90 Prozent der Unternehmen, die an der Studie teilnahmen, das Thema IT-Sicherheit sehr ernst nehmen und bereits eine Security-Policy verabschiedet haben. Doch der erste Eindruck trügt: Gleichzeitig räumt die Hälfte dieser Betriebe ein, es fehle an Werkzeugen, um diese Policies auch durchzusetzen.

Nach Ansicht der Studienautoren wählen die meisten Unternehmen auch die falschen Sicherheitsmaßnahmen. Beispielsweise konzentrierten sich drei Viertel der deutschen Unternehmen darauf, für die mobilen Anwender eine Passwort-basierende Authentifizierung einzuführen. Das aber sei zu primitiv: Passwörter ließen sich leicht entschlüsseln oder umgehen - mit schweren Konsequenzen für das Unternehmen.

Nur 18 Prozent der Befragten ziehen fortschrittlicher Sicherheitsmaßnahmen, beispielsweise eine Token-basierende Authentifizierung, in Betracht. Eine biometrische Erkennung kommt derzeit nur für acht Prozent in Frage. Unisys empfiehlt ohnehin eine Multi-Factor-Authentifizierung (MFA), wie sie beispielsweise bei der Allianz praktiziert wird. Um zu verhindern, dass Unternehmensdaten auf persönlichen Devices gespeichert werden, sollten die Unternehmen Sicherheit auf der Anwendungsebene herstellen, also die von der Thin-Client-Technik bekannten sicheren Verbindungen nutzen.

Transparenz gegen Support

Letztlich wird die Nutzung privater Geräte auch den Anwendern das eine oder andere Zugeständnis abverlangen. Das schließt den Zugriff der IT auf einen Teil der persönlichen Daten ein. Die IT muss schließlich wieder einen Überblick darüber bekommen, was die Mitarbeiter eigentlich mit ihren Devices treiben. Sonst bleibt das Risiko-Mangement Makulatur. Im Austausch für mehr Transparenz könnte sie beispielsweise verstärkten Support anbieten.