BYOD in Unternehmen

Was bei "Bring Your Own Device" wichtig ist

28.07.2011
Von Johannes Michel und Stefano  Simone

BYOD-Spektrum bestimmen

Im ersten Schritt legen die Verantwortlichen fest, für welche Art von Geräten BYOD implementiert wird. Vorrangig stehen mobile Geräte zur Debatte. Doch gibt es auch Szenarien, bei denen Mitarbeiter ihre PCs zuhause nutzen - etwa bei einer Call-Center-Tätigkeit. Auf alle Fälle sollte der Zugriff auf Unternehmensressourcen nutzerspezifisch eingeschränkt werden. Auch kann ein eigenes Gerät zusätzlich zu den firmeneigenen zugelassen werden, meist ohne finanzielle Förderung. Dabei handelt es sich um Smartphones, Tablets, Netbooks, aber auch Lifestyle-Laptops mit besserer Ausstattung - also Systeme, die zum Beispiel für Präsentationen besser geeignet sind als die der Firma.

Anforderungen an IT-Systeme identifizieren

Es gilt, die Anforderungen an die Unternehmensinfrastruktur festzulegen. Dazu gehören zum einen die diversen Netzwerkanbindungen über UMTS, DSL, WLAN oder weitere Techniken. Bei der mobilen Netzwerkanbindung besteht die Frage, ob der Anwender eine geschäftliche oder eine private SIM-Karte einsetzt. Eine geschäftliche SIM-Karte bringt das Unternehmen in eine bessere Verhandlungsposition bei Vertragsgesprächen mit Providern und ermöglicht die Kontrolle über den verwendeten Nummernkreis.

Zum zweiten muss bestimmt werden, welche Anwendungen ein Unternehmen in welcher Form bereit stellt. Eine Möglichkeit ist es, den Desktop und Applikationen zu virtualisieren. Virtual-Desktops und Applikationen empfehlen sich bei hohen Sicherheitsanforderungen und für externe Mitarbeiter, denn die Unternehmensdaten liegen hier isoliert auf Servern innerhalb der Unternehmensinfrastruktur. Dazu werden Security-Patches und Anwendungen unabhängig vom Endgerät des Mitarbeiters eingespielt.

Optional können Anwender die bestehenden virtuellen Desktops auch offline nutzen, indem sie das Image lokal speichern und auschecken. Bei der nächsten Verbindung zur Unternehmensinfrastruktur synchronisiert das System die Daten. Nach einer individuell festgelegten Zeit ohne Verbindung zum Server wird ein Offline-Desktop inaktiv. Die Vorteile zeigen sich unter anderem bei dem Verlust eines Endgeräts oder bei einem unerwarteten Firmensautritt.

Eine Alternative ist, ein Client-Image mit vorinstallierten Anwendungen bereitzustellen. Der Vorteil dabei liegt auch darin, Unternehmensdaten zu isolieren und zugleich die Unternehmensrichtlinien für die Sicherheit und Lizenzierung einzuhalten.

Die IT-Verantwortlichen müssen je nach Anwendungsszenario prüfen, welche Teile der bestehenden Infrastruktur weiterhin zu nutzen und ob zusätzliche Lösungen erforderlich sind. Neben der Desktop-Virtualisierung kann das eine Sandbox-Anwendung auf Smartphones für die Nutzung von E-Mails und Kalender sein oder ein unternehmenseigener App-Store für den Rollout eigener Anwendungen für die ERP- oder CRM-Anbindung.