ByoD und Netzinfrastruktur

ByoD: Chancen und Tücken einer Mobile-Strategie

29.04.2013
Von Jörg Lösche
Bring your own Device (ByoD) ist heute flächendeckende Realität. In dieser Phase geht es nicht mehr nur um den Support von neuen Smartphones oder Tablets, sondern um eine effiziente Nutzung von neuen Anwendungen. Hindernisse sind dabei vorprogrammiert, doch der Nutzen einer Byod-Strategie überwiegt.
Unternehmen, die auf ByoD setzen wollen, müssen verschiedene Aspekte beachten.
Unternehmen, die auf ByoD setzen wollen, müssen verschiedene Aspekte beachten.
Foto: andrea michele piacquadio, Shutterstock

Bring your own Device - also die Integration von privaten mobilen Endgeräten wie Laptops, Tablets oder Smartphones in die Netzwerke von Unternehmen oder Schulen, Universitäten und anderen Bildungsinstitutionen - entwickelte sich vom Trend zur omnipräsenten Erscheinung. So ist ByoD heute nicht mehr nur eine Vision oder ein Ideal von IT-Verantwortlichen und Pädagogen, sondern steht auf der Liste von IT-Projekten in Unternehmen und auch im Bildungswesen ganz oben.

Chance oder Risiko?

ByoD wird gerade im Bildungswesen als Chance betrachtet, Bildungs- und Lernprozesse zu verändern und zu vereinfachen. Aber es kann auch ein Risiko darstellen: beispielsweise, wenn das eigentliche Potenzial durch eine überstürzte und unbedachte Einführung ohne Berücksichtigung der Auswirkungen auf die breitere Netzwerk-Infrastruktur unterwandert wird.

Besonders in der Geschäftswelt sträuben sich viele Unternehmen vor ByoD, da Firmendaten auf nicht- oder nur teilweise kontrollierbaren Geräten verarbeitet werden. Das gilt natürlich auch für Bildungsinstitutionen. Sie befürchten eine komplexere IT-Infrastruktur und steigende Betriebskosten. Auch müssen sie die rechtliche Haftung klären, falls private Geräte andere Einrichtungen beschädigen oder stören. Oft nehmen Bildungsinstitutionen Einstellungen auf den Geräten vor, um die Sicherheit der Daten und des Netzwerks zu gewähren. Das kann als Eingriff in die Privatsphäre der Studenten und Schüler betrachtet werden.

Es gibt tatsächlich einige schlechte Beispiele von Implementierungen, darunter sogar ganz beunruhigende Geschichten. In einer Schule kündigte der Rektor die Anschaffung von Hunderten Tablets für die Lehrerschaft an, ohne dies vorgängig mit der IT-Abteilung abzusprechen oder sie nur schon zu informieren. Das ist kein empfehlenswerter Weg, um das Konzept von Tablets in einer Bildungsinstitution einzuführen - ganz egal ob es sich um eine Primarschule, Oberstufe oder Universität handelt. Er führt zu einer Implementierung, die endlose Fragen rund um Themen wie Benutzerfreundlichkeit, Konnektivität, Produktivität oder steigende Betriebskosten mit sich zieht.

Um eine Chance auf eine erfolgreiche mobile Lösung inklusive Tablets und anderer mobiler Endgeräte zu haben, müssen IT-Verantwortliche die Wirkung dieser Mobilität auf das Netzwerk, die Prozesse, die Kultur, die Mitarbeitenden und auf die Lernerfahrungen der Auszubildenden prüfen. Die IT kann nicht länger als eigene Disziplin und als Teil einer Lehr- und Lernstrategie verstanden werden, sondern beeinflusst alle Fachbereiche und muss deshalb durch alle Prozesse dringen.

Probleme bei der Einführung von ByoD

Bei ByoD geht es nicht mehr nur um das Öffnen eines Netzwerkes für neue Smartphones oder Tablets für Lehrpersonen oder Studenten. Eine Strategie rund um mobile Devices löst einen Dominoeffekt aus, der nicht unterschätzt werden darf.

Wer den Support für neue mobile Endgeräte ausweitet, muss die Auswirkungen auf den Betrieb einer sicheren Netzwerkumgebung für alle Nutzer beachten und unerwünschte und nicht autorisierte Netzwerkzugriffe verhindern. Es gilt, die Sicherheitsmaßnahmen in der ganzen Breite und Tiefe zu betrachten, inklusive der Applikationssicherheit. Beispielsweise stellt sich die Frage, ob die Institution Zugriffe auf soziale Netzwerke wie Facebook erlauben will. Wenn ja: Will es auch den Zugriff auf Online-Games in sozialen Netzwerken zulassen oder nicht?

Der Einsatz von Firewalls und UTM-Lösungen (Unified Threat Management) lässt sich nicht umgehen, kann aber das Netzwerk langsam machen. Schließlich wird jeder Datenverkehr überwacht, geprüft und gesäubert, bevor die Daten übertragen werden. Ein langsames Wireless-Netzwerk könnte auch durch eine falsche Sicherheitsstrategie verursacht werden und muss nicht unbedingt an einem leistungsschwachen Produkt liegen. Die richtige Sicherheitsarchitektur zu finden ist eine große Herausforderung, zumal Sicherheit auch an Schulen ein ganz zentrales Thema ist und die Anforderungen an den Datenschutz zwingend berücksichtigt und erfüllt werden müssen.

In ByoD-Richtlinien werden deshalb Hürden wie Virtual Private Networks, Festplattenverschlüsselung oder eingeschränkte Dienstangebote zugelassen. Oft werden auch Virtual-Desktop-Infrastrukturen, Terminalserver oder Webanwendungen wie Webmail erlaubt, die keine Daten auf den Geräten speichern.

Inhalt dieses Artikels