Bring your own X

ByoX - kapituliert die IT endgültig?

25.10.2013 von Jürgen Hill
Seit Smartphones und Tablets millionenfach verkauft werden, wird über die Nutzung privater Geräte im Business heiß gestritten. Manche Diskutanten preisen Produktivitätsgewinne und Flexibilisierung als Vorteile an, andere fürchten um die Sicherheit der IT.

Kürzlich schrieb Gartner zum Thema Bring your own Device (ByoD): "38 Prozent der Unternehmen erwarten 2016, dass Mitarbeiter eigene Geräte mitbringen." Ein Jahr darauf soll diese Zahl bereits bei 50 Prozent liegen. Angesichts des Siegeszugs von Smartphones und Tablets wird die ByoD-Diskussion häufig auf diese beiden Geräteklassen reduziert. Gleichzeitig dient der noch junge Markterfolg als Entschuldigung, dass viele Unternehmen noch nicht wissen, wie sie damit umgehen sollen. So behaupteten laut Gartner nur 22 Prozent der befragten CIOs, eine angemessene Strategie zu haben.

Dabei ist das Mitbringen und Nutzen eigener Geräte im Business beileibe kein neues Phänomen. Bereits in den 90er Jahren, bevor sich das Internet auf breiter Front durchsetzte, wurde an manchem Arbeitsplatz ein eigenes Modem genutzt, wenn die Firma den Zugang zum Internet nicht ermöglichte. Oder es wurden eigene Drucker direkt am Arbeitsplatz den Etagendruckern bevorzugt - von den ersten privaten Notebooks im beruflichen Einsatz ganz zu schweigen. Allerdings war dieses Verhalten damals kein flächendeckendes Phänomen, während heute die Nutzung privater Devices schon fast Standard ist.

Dennoch sollten IT-Verantwortliche nicht den Fehler begehen, das Thema auf Smartphones und Tablets zu reduzieren. Gefahren sind noch an anderen Stellen versteckt. So führen etwa die privat mitgebrachten Smartphones und Tablets häufig zu folgendem Effekt: Da die meisten WLANs in Unternehmen eher für Notebooks - mit besseren Empfangseigenschaften als Smartphones und Co. - konzipiert wurden, haben die neuen Geräte oft nur schlechten oder gar keinen Empfang. Ein Umstand, den so mancher Mitarbeiter schnell und unbürokratisch in eigener Regie beseitigt - er installiert seinen eigenen Access Point. Oder er nutzt gar eines der kostenlosen, offenen WLANs in der Nachbarschaft.

Die 12 Typen des BYOD-Mitarbeiters
Viele Mitarbeiter nutzen BYOD schon. Dabei haben sich im Alltag einige Typen herauskristallisiert. Wer BYOD voran getrieben hat und wer BYOD ausnutzt, erfahren Sie hier.
1. Die Millennials
Die Generation Y ist schuld daran, dass BYOD überhaupt gestartet ist. Immer mehr Millennials kommen von der Uni in der Arbeitswelt an. Sie fordern von IT und Management, dass sie ihre eigenen Geräte im Beruf nutzen dürfen - und nicht etwa einen zwei Jahre alten Blackberry. Das wäre nicht mal retro. Die Millennials arbeiten lieber flexibel und zu ungewöhnlichen Zeiten, auch mal am Wochenende. Dafür dürfen sie dann auch während der Arbeitszeit privat surfen. Dass Privates und Berufliches immer mehr miteinander verschmelzen, ist ihnen egal und vielleicht sogar recht.
2. Die Techies
Techies sind begeistert von BYOD. Noch bevor es BYOD gab, hatten sie immer schon eigene Geräte im Unternehmen am Laufen - nur hatte sich niemand dafür interessiert. Der Techie hat, was BYOD angeht, klare Vorlieben: Android vor Apple. Die Marke mit dem Apfel, mitsamt den iPads und iPhones, ist ihnen zu simpel. Android dagegen bietet den Techies viel mehr Möglichkeiten und hat ein paar nette Apps, die Technikfans lieben, etwa Software, die eine Fernsteuerung ermöglichen und andere IT-Funktionen.
3. Die CEOs
Die CEOs sind auch in Sachen BYOD die Chefs. Sie wollen ein bestimmtes Gerät nutzen, das die Firmensoftware eigentlich nicht unterstützt? Da sollte sich die IT besser ranhalten. Der Entscheider bestimmt auch bei diesen Geräten, wo es langgeht. Der Geburtsort von BYOD ist obersten Stockwerk des Unternehmens anzusiedeln.
4. Die Generation X
Nicht jeder Mitarbeiter mag BYOD oder kommt damit zurecht. Trotzdem verdonnern einige Firmen ihre Mitarbeiter dazu. Eine Umfrage von Gartner unter CIOs hat ergeben, dass 2017 die Hälfte aller Arbeitgeber ihre Mitarbeiter dazu zwingen, ihre eigenen Geräte zu nutzen. Sie müssen das teure Smartphone und das kompatible Notebook selbst anschaffen. Wie gut die Generation X damit zurecht kommt, ist vielen Firmen egal.
5. Die Sales-Mitarbeiter
"Darf ich Ihnen die neue Präsentation auf dem neuen iPad mit Retina-Display zeigen?" Ein Satz, den man von Sales-Mitarbeitern garantiert häufiger hört. Zwar wurden in den Anfangsjahren des Tablet-Hypes die Geräte noch von den Firmen gestellt. Inzwischen erwarten die Unternehmen, dass die Mitarbeiter sich selbst um die Geräteanschaffung kümmern. Die tun das auch prompt. Die Präsentation ist einfach zu schön mit einem Tablet. Der Trend: Sales-Mitarbeiter und BYOD ist bald Selbstverständlichkeit.
6. Die Stundenarbeiter
In Deutschland das gängige Modell: Die 36-Stunden-Woche. Wer, anders als Führungskräfte, nicht nur nach Leistung, sondern auch auf Zeitbasis bezahlt wird, bekommt meistens kein Gerät von der Firma. Die Stundenarbeiter, die dem deutschen Durchschnittsarbeiter entsprechen, nutzen BYOD mit Begeisterung. Sie genießen damit deutlich mehr Freiheiten. Andererseits: So bekommen sie auf einmal E-Mails nach Feierabend, wenn sie sich schon längst ausgestempelt haben.
7. Die chronischen Nörgler
"Das ist doch alles Mist, so kann das nicht funktionieren, ich mache da nicht mit." Kennen Sie diesen Satz? Dauernörgler gibt es in jedem Unternehmen. Sie sind mit nichts zufrieden - vor allem nicht mit BYOD. Dabei waren sie eine der treibenden Kräfte hinter dem Ganzen. Unbedingt wollten sie ihre eigenen Geräte nutzen, weil sie nicht ständig zwei Smartphones herum schleppen wollten. Jetzt beschweren sie sich, dass sie Sicherheitsbestimmungen einhalten müssen und auf den Geräten nicht jede Anwendung laufen lassen dürfen, die sie wollen.
8. Die Sozialen Netzwerker
Wer ständig auf Facebook, Twitter und Co. unterwegs ist, liebt BYOD. Der Typus "Sozialer Netzwerker" ist für Firmen ein großes Problem: Sie fürchten, dass die Produktivität der Mitarbeiter sinkt. Einige Unternehmen verbieten daher die Facebook-App.
9. Die schwarzen Schafe
In den falschen Händen kann BYOD katastrophal sein. Eines ist sicher: In jeder Firma gibt es Angestellte, die gern woanders arbeiten möchten. Verlassen sie die Firma, nehmen sie gern vertrauliche Daten mit. BYOD erleichtert es ihnen, Informationen zu stehlen, schließlich verschwimmen persönliche und berufliche Informationen auf den Geräten und die Nachverfolgung wird schwieriger. Diese Gefahr war zwar früher nicht kleiner, heute fällt der Informationsklau im Unternehmen aber leichter.
10. Die Freelancer
Selten stellt den Freelancern die Firma ein Gerät zur Verfügung. Das war vielleicht mal - heute wird erwartet, dass der Freelancer schon alles hat. Die meisten arbeiten lieber mit ihren eigenen Geräten, als sich von anderen etwas aufdrücken zu lassen. Fremdbestimmt arbeiten mag der Freelancer überhaupt nicht.
11. Die Home Office Mitarbeiter
Wer zum Teil oder ganz von zuhause aus arbeitet, für den ist BYOD ohnehin schon Alltag. Anstatt sich vor das kleine Firmen-Laptop zu quetschen, arbeitet man lieber bequem vorm großen Bildschirm aus. Wenn das Firmentelefon immer auf das Smartphone umgeleitet ist, nimmt man doch lieber gleich das Privathandy.
12. Die CIOs
Er hat den Überblick über alle Geräte im Unternehmen: der CIO. Zumindest sollte er ihn haben, denn er ist dafür verantwortlich, dass BYOD funktioniert. Er muss sich zunächst um eine Policy kümmern, die eine Balance zwischen dem Sicherheitsbedürfnis der Firma und der Wahrung der Privatsphäre der Mitarbeiter darstellt. Zudem muss der CIO eine schöne neue Welt basteln aus mobiler Device-Management-Software, Sicherheits-Tools, Know-how unterschiedlichster Geräte, Enterprise-App-Stores und sozialen Support-Netzwerken statt der traditionellen Help Desks. Gleichzeitig muss er mit der Personal-, der Rechts- und der Finanzabteilung sowie den Fachbereichen zusammenarbeiten. Viel Glück!

Eigene Apps als Gefahr

Doch Gefahr droht noch von einer anderen Seite. Eignen sich die im Unternehmen verwendeten Anwendungen nicht für eine einfache Nutzung auf den mobilen Geräten, suchen sich die Anwender Alternativen. Und im Zeitalter von Apps und Cloud-Services sind diese schnell gefunden. Als fast schon klassisches Beispiel kann hier Dropbox gelten. Sind die von der IT bereitgestellten Verfahren zum Datenaustausch zu kompliziert, wird häufig einfach Dropbox genutzt. Wie im obigen Beispiel lässt sich fast für jede Unternehmensanwendung, egal ob VoIP, Messaging, E-Mail oder Collaboration, eine App oder ein Service finden, um die Unternehmens-IT zu umgehen. Ein Umstand, den sich IT-Verantwortliche vor Augen halten sollten, wenn sie nach einer adäquaten Strategie suchen: Um alle Aspekte zu berücksichtigen, sollten sie nicht nur an ByoD denken, sondern an ByoX.

Auf der Suche nach einer solchen Strategie scheint die Technik noch das geringste Problem zu sein - hier existieren verschiedene Ansätze. Viel größere Schwierigkeiten verursachen die oft unterschiedlichen Haltungen von IT-Abteilungen und Mitarbeitern. Um den reibungslosen Betrieb seiner IT-Systeme sicherzustellen und Risiken auszuschließen, wäre so manchem Verantwortlichen, wie er gegenüber der Computerwoche hinter vorgehaltener Hand bekannte, ein klares Nein zu ByoD oder ByoX am liebsten. Das andere Extrem stellen wiederum Mitarbeiter dar, die keinerlei Verständnis dafür zeigen, dass die IT unter bestimmten Umständen Zugriff auf ihre Geräte benötigt, um die Sicherheit der Unternehmens-IT zu gewährleisten.

IT-Abteilung macht sich unbeliebt

Wie groß das Misstrauen zwischen IT-Abteilung und Mitarbeitern in dieser Frage ist, zeigen zwei neuere Studien von Cisco und BT sowie von Aruba Networks. Bei ersterer Studie "Beyond your Device" befragte Vanson Bourne im Auftrag von BT und Cisco im Mai mehr als 2200 IT-Entscheider weltweit. Für Aruba interviewten die Marktforscher von Shape the Future und Kelton im Rahmen der Studie "Employees tell the truth about your company`s data" weltweit mehr als 3500 Beschäftigte. Dabei kommt die Cisco/BT-Studie zu dem Ergebnis, dass das Vertrauen in die eigenen Mitarbeiter eine entscheidende Rolle in der Frage spiele, ob Unternehmen ByoD erlauben. Nur gut ein Viertel der IT-Manager (26 Prozent) glaubt, dass alle Mitarbeiter die Vorgaben und Berechtigungen für ihre mobilen Endgeräte kennen und verstehen.

Misstrauische Mitarbeiter

Foto: kurhan, Shutterstock.com

Auf der anderen Seite haben auch die Mitarbeiter oft kein positives Bild von der eigenen IT. So erklärten 44,4 Prozent der deutschen Teilnehmer an der Aruba-Studie, dass die IT-Abteilung in ihrem Unternehmen nichts unternehme, um die Sicherheit von Unternehmensdaten und Anwendungen auf ihren privaten Geräten zu gewährleisten. Allerdings geben viele Anwender ihrer IT-Abteilung erst gar nicht die Chance, etwas zum Schutz der Daten zu tun. Sie nutzen privates Equipment, ohne die IT-Abteilung zu informieren.

Ausgleich suchen

Gleichzeitig misstrauen die Studienteilnehmer den IT-Abteilungen beim Umgang mit ihren persönlichen Daten und Geräten. 25 Prozent der europäischen Angestellten und 45 Prozent ihrer Kollegen aus den USA sorgen sich, wenn die IT auf ihre persönlichen Daten zugreift - was bei den meisten Management-Plattformen die Regel ist.

Obige Zahlen veranschaulichen, wie wichtig es ist, im Unternehmen einen Konsens zwischen dem Schutzbedürfnis der IT und den Interessen der Mitarbeiter zu finden. In der Regel wird dies auf einen Kompromiss hinauslaufen, denn die beiden Extrempositionen eines strikten Neins oder einer "absoluten Freiheit" sind kaum praktikabel. Im Falle des strikten Neins dürfte das Unternehmen als Arbeitgeber an Attraktivität verlieren und Schwierigkeiten haben, jungen Nachwuchs auf dem Arbeitsmarkt zu finden. Erlaubt es dagegen alles, gerät es im Fall eines Datenverlusts schnell mit dem Gesetz in Konflikt.

Hat sich ein Unternehmen intern auf eine Strategie geeinigt, stehen verschiedene technische Ansätze zur Verfügung. Ein Patentrezept gibt es nicht, denn die Wahl der passenden Lösung hängt von der bereits vorhandenen (Security-)Infrastruktur sowie dem angestrebten Sicherheits-Level ab. Oft wird es auf eine Kombination verschiedener Verfahren wie Policy-basiert in der Windows-Welt, Browser-gestützt, NAC, MDM, Virtualisierung oder auch Container-Lösung hinauslaufen. (mhr)

Technische Strategien

Um mobile private Endgeräte im Unternehmensumfeld sicher zu benutzen, gibt es verschiedene technische Verfahren. Sie setzen teilweise bei der Applikationsentwicklung an, auf dem Endgerät oder direkt im Backend.

Policy-basiert

  • In der Windows-Welt über Active Directory, wobei Windows RT zum Problem wird;

  • Policies über Exchange (EAS), wobei sich aber nicht alle Endgerätetypen einbinden lassen. Apps wie Nitrodesk unterstützen mehr.

Browser-gestützt

  • Daten bleiben auf den Servern, entweder Terminal-basiert (Citrix-Receiver) oder mit HTML 5 als Alternative zu Apps.

NAC (Network Access Control)

  • Zugriffskontrolle der Devices im Unternehmensnetz;

  • agentenbasierte vs. agentenlose Lösungen;

  • unterwegs keine Kontrolle;

  • eher als Ergänzung zu sehen, um das Einschleppen von Schädlingen in die Unternehmens-IT zu verhindern.

MDM oder EMM (Mobile-/Enterprise- Device-Management)

  • Granulare Durchsetzung der Policies;

  • Softwaredistribution, Remote-Management etc.;

  • komplex, aufwendige Implementierung;

  • Erfolg der MDM-Plattform hängt von offengelegten APIs der mobilen Betriebssysteme ab;

  • viel Powerpoint-Marketing, Features sollten in der Praxis getestet werden;

  • unübersichtlicher, überhitzter Hype-Markt mit viel Venture-Kapital. Oft stellt sich die Frage: Existiert der Hersteller in einem Jahr noch, oder wird er gekauft?

Virtualisierung

  • Hypervisor auf dem Endgerät;

  • in der VM können verschiedene OS laufen;

  • Unterstützung des Hardwareherstellers erforderlich;

  • häufig erst im Pilotstadium.

Container-Lösung

  • Keine Eingriffe in Kernel;

  • sicherer Container läuft als App;

  • welche Anwendungen laufen im Container?

  • Benutzerfreundlichkeit diskussionswürdig.