ByoD

Schmaler Grat zwischen Freiheit und Gängelung

22.10.2013
Von 

Günter Kurth ist als Solution Director Mobility für das Portfolio des Bereichs Mobile Business Solutions bei Computacenter zuständig. Seit 2002 bündelt diese Einheit branchen- und technologieübergreifendes Wissen für die Planung, die Umsetzung und den Betrieb von Mobility-Infrastrukturen. Das Team um Günter Kurth implementiert und betreut Endgeräte wie Notebooks, Tablets oder Smartphones und richtet Backend-Infrastrukturen für mobile Lösungen sowie sichere und wirtschaftliche Unternehmensanwendungen ein.

 

 

Welches Gerät soll es sein?

Günter Kurth, Computacenter, rät zu Corporate Devices, die auch privat genutzt werden dürfen.
Günter Kurth, Computacenter, rät zu Corporate Devices, die auch privat genutzt werden dürfen.
Foto: Computacenter

Dies führt fast schon automatisch zur Frage nach dem Gerätetyp, auf dem die ByoD-Anwendung laufen soll oder darf. Dabei geht es nicht so sehr um die Frage, ob Notebook, Tablet oder Smartphone oder welches Betriebssystem genutzt werden sollte. Denn die Entwicklung der mobilen Hard- und Software geht so rasant voran, dass Unternehmen hier sowieso kaum Schritt halten können. So steht hier primär die Frage im Raum, wem die Geräte gehören. Das „echte“ ByoD basiert ja auf den rein privaten Geräten der Mitarbeiter, auf deren Auswahl das Unternehmen keinerlei Einfluss hat. Hier kann es nur bestimmte Hard- oder Software vom Zugriff auf das Unternehmensnetz ausschließen, beispielsweise wenn diese als besonders unsicher gilt. Als Alternative können den Mitarbeitern unternehmenseigene Geräte zur Verfügung gestellt werden. Dies fällt aber per se nicht unter den Begriff ByoD.

Diskutiert werden seit neuerem Mischformen, eine bekanntere Variante dieser „Hybriden“ ist COPE (Corporately Owned, Personally Enabled). Hierbei handelt es sich um unternehmenseigene Geräte, die aber nicht vollständig von den Systemadministratoren konfiguriert und verwaltet werden, sondern dem Mitarbeiter einen gewissen Freiraum für eigene Anwendungen und Einstellungen geben. Dieser kann sogar sehr weitgehend gefasst sein. Keinesfalls sollte das Unternehmen das Management der Sicherheitsprogramme sowie des Netzwerk- und Informationszugriffs aus der Hand geben. Empfehlenswert ist auch die Einschränkung von Apps, Anwendungen und Netzanbietern.

COPE erfordert wie ByoD ein striktes Trennen von beruflichen und privaten Daten. Im Gegensatz zu letzterem kann die Abgrenzung aber erzwungenermaßen Endgeräte-basiert erfolgen, während es bei ByoD nur auf freiwilliger Basis möglich ist. Im Prinzip gilt dies auch für weitere mögliche Sicherheitsvorkehrungen wie Container zum sicheren Öffnen und Nutzen von Apps, Mobile Device Management zur zentralen Verwaltung der Mobilgeräte und Mobile Application Management für die Bereitstellung und Nutzungskontrolle der Apps. Für COPE und ByoD gleichermaßen eignen sich dagegen Netzwerk-basierte Nutzer- und Geräte-Profile sowie eine Browser-basierte Virtualisierung.

Organisation: Compliance und Datenschutz im Fokus

Nach den Entscheidungen bezüglich dieser Varianten geht es an die Umsetzung der organisatorischen Maßnahmen. Dabei stehen Compliance und Datenschutz im Mittelpunkt. So ist im Detail zu klären, welche Informationen das Unternehmen überhaupt verlassen dürfen und welche Sicherheitsmaßnahmen für welche Sensibilitätsstufe einzuführen sind. Werden private Geräte eingesetzt: Wie sollen Security-Anwendungen darauf installiert werden, ohne die Nutzerrechte oder Privatsphäre der Mitarbeiter zu beschneiden? Das Unternehmen muss auch untersuchen, welche anderen Rechte tangiert werden sowie welche steuer- und lizenzrechtlichen Folgen zu erwarten sind. Wenn ein Mitarbeiter das Unternehmen verlässt, muss er in einem festzulegenden Prozess die beruflichen und firmeneigenen Informationen von seinem privaten Gerät löschen. Und schließlich ist festzulegen, wie das Unternehmen erkennt, wenn Mitarbeiter Regeln nicht einhalten, und wie es darauf reagiert.

Erst im letzten Schritt muss sich das Unternehmen für die konkrete technische Lösung entscheiden. Diese sollte möglichst viele Bedürfnisse und sämtliche Compliance-Richtlinien erfüllen. Auch wirtschaftlich hat sie konkrete Vorteile zu bringen, beispielsweise eine effizientere Arbeitsweise, höhere Produktivität oder eine verbesserte Zusammenarbeit. Diese Lösung ist dann mit einem umfassenden Plan umzusetzen, der Dienstleister einbezieht sowie im Vorhinein sämtliche Kosten kalkuliert. Nur dann ist das Unternehmen nicht nur weitgehend vor bösen Überraschungen geschützt, sondern auch vor der Gefahr, dass jeder Mitarbeiter beliebige Anwendungen nutzt. Und es zieht den maximalen Mehrwert aus der Lösung – unabhängig davon welcher Name auf der Verpackung steht. (mb)