ByoD

Schmaler Grat zwischen Freiheit und Gängelung

22.10.2013
Von 

Günter Kurth ist als Solution Director Mobility für das Portfolio des Bereichs Mobile Business Solutions bei Computacenter zuständig. Seit 2002 bündelt diese Einheit branchen- und technologieübergreifendes Wissen für die Planung, die Umsetzung und den Betrieb von Mobility-Infrastrukturen. Das Team um Günter Kurth implementiert und betreut Endgeräte wie Notebooks, Tablets oder Smartphones und richtet Backend-Infrastrukturen für mobile Lösungen sowie sichere und wirtschaftliche Unternehmensanwendungen ein.

 

 

Immer mehr Mitarbeiter nutzen ihre privaten Geräte auch beruflich. Unternehmen brauchen eine Strategie, um berechtigte Wünsche ihrer Mitarbeiter zu erfüllen und Sicherheitsprobleme zu vermeiden.
Der Weg zu einer praktikablen ByoD-Strategie ist in der Realität leider nicht ausgeschildert.
Der Weg zu einer praktikablen ByoD-Strategie ist in der Realität leider nicht ausgeschildert.
Foto: Ben Chams - Fotolia.com

Durch die Medien geistern immer wieder neue IT-Trendthemen und Buzzwords, die größtenteils von den Marketing-Abteilungen der Hersteller getrieben werden. Unternehmen müssen sich nicht mit jedem neuen Schlagwort beschäftigen, doch ByoD (Bring your own Device) kann niemand mehr ignorieren. Denn hier kommt der Marktdruck nicht nur von den Anbietern, sondern auch von den Mitarbeitern. Sie nutzen immer häufiger ihre privaten Geräte auch beruflich, oft sogar bewusst oder unbewusst entgegen entsprechenden Sicherheitsrichtlinien.

Ein striktes vollständiges Verbot hilft meist relativ wenig. Mit entsprechenden Regeln macht sich das Unternehmen bei den Mitarbeitern unbeliebt und viele empfinden diese als unnötige Gängelung. Auch die entsprechenden Hinweise auf Sicherheitsgefahren werden oft nicht ernst genommen, da die Anwender bei der privaten Nutzung ihrer Smartphones noch keine negativen Erfahrungen gesammelt haben. So verwenden sie ihre Geräte trotzdem beruflich, da ihnen dies bei vielen Arbeitsprozessen vor allem unterwegs tatsächlich eine wesentliche Erleichterung und Effizienzsteigerung bringt.

Tatsächlich sind die Sicherheitsgefahren aber durch private Mobilgeräte höher als viele vermuten. Denn während bei privater Nutzung kaum Daten anfallen, die außer Werbetreibenden, Kontodatenjägern und - wie inzwischen bekannt wurde - Geheimdiensten jemanden interessieren, ist der Wert von Firmeninterna deutlich höher. So ist zu erwarten, dass Kriminelle oder Wirtschaftsspione wesentlich mehr Aktivitäten entwickeln, um diese Daten auszulesen. Und dabei öffnen die häufig völlig ungesicherten Smartphones möglichen Angriffen Tür und Tor. Wie also sollen Unternehmen auf die Herausforderungen reagieren, die ByoD mit sich bringt?

Strategischer Imperativ

Da sie an dem Thema über kurz oder lang nicht vorbei kommen, sollten Unternehmen eine umfassende ByoD-Strategie entwickeln und die Anwender von Anfang an intensiv einbinden. Richtig kommuniziert, kann es dazu führen, dass sich der ein oder andere von sich aus an die Sicherheitsregeln des Unternehmens hält. Der eigentliche Prozess beginnt wie üblich mit dem Erfassen des Status quo: Welche Mitarbeiter setzen welche Anwendungen auf welchen Geräten für welche Zwecke ein?

Um die entsprechenden Fragen detailliert vorzubereiten und die Umfrage bei den Mitarbeitern anzumoderieren, müssen sämtliche Fachabteilungen frühzeitig miteingebunden werden. Hier ist es auch wichtig, bei Mitarbeitern nicht den Eindruck zu erwecken, dass der Arbeitgeber sie ausspionieren oder für Missachtung bestrafen will. Stattdessen könnte man die Aktion in eine Umfrage zur Vorbereitung auf ein neues maßgeschneidertes ByoD-Angebot verpacken oder als Wettbewerb um den Einsatz entsprechender Anwendungen mit dem höchsten Effizienzgewinn.

Schon parallel sollten die Fachabteilungen mit der Bedarfsanalyse beginnen: Welche Mitarbeiter benötigen welche mobilen Anwendungen, um ihre Produktivität zu steigern? Falls Mitarbeiterumfrage und Bedarfsanalyse gleichzeitig stattfinden, ist der Vergleich der Ergebnisse recht interessant. Sind Wunsch und Wirklichkeit identisch oder zumindest ähnlich, sollten Unternehmen für die entsprechenden Prozesse unbedingt eine angemessene ByoD-Lösung finden. Setzen die Mitarbeiter dagegen Lösungen ein, die gemäß Bedarfsanalyse nicht nötig sind, sollte neutral überprüft werden, ob die Anwendung nicht doch sinnvoll wäre.

Auf die richtigen Fragen kommt es an

Erst nach dieser Klärung von bestehenden und gewünschten Einsatzszenarien geht es an konkretere Fragen. Dabei steht im Mittelpunkt, welche Vorteile und Nachteile sich aus der jeweiligen ByoD-Anwendung ergeben. Das kann auf der einen Seite die Zeitersparnis bei der Nutzung des privaten Geräts sein, beispielsweise aufgrund der bereits bekannter Oberfläche, bestehender Daten oder der einfacheren Handhabung. Dem ist auf der anderen Seite zum Beispiel der Aufwand für das Einhalten von Sicherheitsvorkehrungen, Compliance-Vorgaben oder das Management für den Netzwerkzugriff gegenüberzustellen.

Neben technischen Fragen sind hier auch rechtliche Vorgaben zu klären, etwa für den Datenschutz des Mitarbeiters oder der Trennung beruflicher und privater Informationen auf dem Gerät. Schließlich hat der Mitarbeiter grundsätzlich das Recht, den Zugriff von Systemadministratoren auf sein privates Gerät zu verweigern. Und das Unternehmen darf auch nicht auf persönliche Daten zugreifen. Hier gilt es, unter Einbindung eines bestehenden Betriebsrates individuelle Vereinbarungen für den Datenzugriff zu treffen.

Last, but not least spielen auch die Kosten eine wichtige Rolle. So sollten Unternehmen für jede mögliche ByoD-Anwendung zumindest eine grobe Kosten-Nutzen-Berechnung sowie eine ROI-Ermittlung vornehmen. Dabei geht es nicht nur um den Aufwand für die Administration und Software-Lizenzkosten im Vergleich zu den möglichen Einsparungen an Hardware und die Effizienzsteigerung in Manntagen. ByoD-Anwendungen sind nämlich nicht mit der Einführung abgeschlossen. Sie ändern sich ständig, da es immer wieder Updates und Zusatz-Funktionen sowie neue Programme und Geräte gibt. Auch die Mitarbeiter nutzen sie immer wieder auf neue oder veränderte Art und Weise. So ist zu klären, wie aufwändig, flexibel, skalierbar und zukunftssicher die Lösung in Bezug auf die Anpassung an neue individuelle Anforderungen sowie künftige Technologien ist.