BYOD: Die ganz große Freiheit…

von Sebastian Rohr 2

Apps, jene sich wie Wildgras ausbreitenden Mini-Anwendungen für Smartphones mit Apple-OS und Android, zeigen beispielhaft, wie schwierig es ist, im BYOD-Zeitalter noch irgendeine Form von Kontrolle über das Endgerät zu behalten. Mancher mag sich noch wehmütig an die Zeiten erinnern, als man noch durch Dienstanweisung (»keine Installation von Drittsoftware«) halbwegs Klarschiff halten konnte. Heute wäre es vermutlich sinnlos, überhaupt eine solche Hausmitteilung aufzusetzen.

Hier hilft nur gutes Zureden und das Hoffen auf Einsicht. Wo das nicht hilft, können Betriebsvereinbarungen nachhelfen, für die allerdings in der Regel der Betriebsrat eingebunden sein muss. So sollte es einem Mitarbeiter eigentlich zumutbar sein, wenn er hinnehmen muss, dass sein Arbeitgeber beispielsweise im Verlustfall Firmendaten auf einem Privathandy »fernlöschen« darf. Den teilweisen Entzug seiner Zugriffsrechte kann man dem Mitarbeiter durch eine mögliche »Lokalisierung« seines abhanden gekommenen Gerätes schmackhaft machen.

Zum Glück liefern die meisten Hersteller mobiler Endgeräte zumindest die Basis-Tools fürs Gerätemanagement von Haus aus mit. Windows Mobile Smartphones lassen sich darüber sogar relativ einfach selbst verwalten – etwa über einen Unterpunkt im Outlook Web-Access (OWA). Hier sieht der Anwender selbst, welche Telefone derzeit für den Zugriff auf sein Mail-Konto eingerichtet sind – wenn es mehr als eines ist, so kann er die »überflüssigen« Geräte entweder aus der Liste löschen oder einen »remote wipe« ausführen lassen. Diese »Killerfunktion« versetzt das Telefon in den Auslieferungszustand zurück.

Ein echtes Gerätemanagement bietet den Administratoren aber noch ganz andere Funktionen. Für iPhone und Android müssen allerdings andere Technologien zum Einsatz kommen, um Firmendaten umfassend zu schützen, ohne das Gerät spürbar in seiner Funktion zu beschneiden. Hier bietet zum Beispiel der kleine US-israelische Startup LetMobile installationsfreies Management von BYOD-Geräten, wobei der Fokus auf dem Schutz der Unternehmens-E-Mail liegt, egal ob auf einem Exchange-Server, einem Google-Mailkonto oder einem Microsoft BPOS Konto. Als SaaS-Service auf Cloud-Basis konzipiert, läuft die Verbindung vom Gerät nicht direkt über den Mailserver, sondern über einen von LetMobile betriebenen Server, ähnlich wie beim Blackberry von RiM. Für den Eigenbetrieb, zum Beispiel durch große Konzerne, wird eine Private Cloud als Alternative angeboten.

Der BYOD-Hype hat viele neue Begehrlichkeiten geweckt und bereits angedachte Konzepte neu belebt (zum Beispiel virtuelle Maschine statt Beraterlaptop). Mit einigen kleinen Abstrichen auf Seiten der Anwender kann das Sicherheitsrisiko eines Einsatzes von Mitarbeiterhardware im Firmennetz durchaus eine lohnende Alternative für die Ausgabe der Standardhardware sein, insbesondere wenn Externe Zugriff auf interne Ressourcen benötigen. Und stoppen lässt sich die BYOD-Lawine ohnehin nicht mehr: Die IT wird lernen müssen, damit zu leben.

Dennoch ist die IT gefordert, kreative Ansätze im Bereich des Sicherheits- und Gerätemanagements zu finden, mehr noch aber, die Belegschaft davon zu überzeugen, dass diese sinnvoll und wichtig sind.

Was ist also die »richtige« Lösung? Auf jeden Fall eine, die das Unternehmen fit macht für das BYOD-Zeitalter. Es geht heute darum, die Möglichkeit zu schaffen, auf sichere Weise von jedem beliebigen Endgerät aus auf sensitive Firmeninformationen zuzugreifen und die Produktivität der Mitarbeiter im Büro, unterwegs und daheim im Home Office zu verbessern, ohne dass dies zu Lasten der Sicherheit und des Datenschutzes geht. Das setzt voraus, dass man genau weiß, welche Informationen zu schützen sind, wie man sie am besten schützt und wo man am besten ansetzt. Wie immer, wenn es um IT-Sicherheit geht, ist eine sorgfältige Risikoanalyse der erste Schritt. Erst dann sollte die Entscheidung für diese oder jene technische Schutzmaßnahme fallen.

Viele in der Unternehmens-IT werden sich aber schmerzlich daran gewöhnen müssen, dass viele Entscheidungen nicht mehr von ihnen allein getroffen werden (können). Der Mitarbeiter will heute ein gewichtiges Wörtchen mitreden. Und das darf er auch: Schließlich ist es ja sein Gerät!

 

Sebastian Rohr ist Senior Analyst bei Kuppinger Cole, einer deutschen Analystengruppe, die sich auf Identity Management, Compliance und Cloud Security spezialisiert hat.

ITespresso für mobile Geräte
Android-App Google Currents App for iOS

Möchten nicht auch Sie wissen, wie zufrieden andere Anwender mit der Nutzung ihrer CRM-Anwendung imSaaS-Modell sind, warum sie sich dagegen entschieden haben oder sich gar nicht damit beschäftigen wollen? Diesen und anderen Fragen geht Hassan Hosseini von The-Industry-Analyst.com in Kooperation mit dem Herausgeber von silicon.de in der aktuellen Umfrage zur CRM Nutzung als "Software as a Service" in Deutschland nach.

Jetzt teilnehmen!

Letzter Kommentar




2 Antworten zu BYOD: Die ganz große Freiheit…

  • 13. September 2011 à 23:44 von Marcus Nahrgang

    Bei meinen Kunden gibt es ganz eindeutige Aussagen:
    Grundsätzlich gibt es erst mal die Unterscheidung zwischen privaten und Firmenendgeräten. Das gilt bei Telefonen genauso, wie bei Laptops und anderen Geräten. Grundsätzlich werden KEINE Privatgeräte von der IT eingebunden und unterstützt und sind im Falle von Datenbevorratung auch einfach schlichtweg verboten.
    Sämtliche Arten von Synchronisationsdiensten auf den PCs werden nicht installiert und sind natürlich auch nicht durch den Anwender zu installieren.
    Das gilt für jeden Mitarbeiter bis zum Vorstand, der wiederum eh keine Privatgeräte nutzt, sondern die dann sowieso auf Firmenkosten kauft, auch wenn es sein “Lieblingsspielzeug” ist. Natürlich kommen auch wir nicht umhin, hier Ausnahmen und Sonderlocken zu fahren. Diese gelten aber auch ganz restriktiv nur für die oberste Hierarchieebene und ggf. für die IT und es gibt immer Absprachen, ob es vertretbar ist, Gerät X einzusetzen. Sollte es Ausnahmen geben, so müssen diese sogar durch den Vorstand genehmigt werden und natürlich achten wir auf maximal mögliche Sicherheit und Verschlüsselungstechniken.

    • 4. November 2011 à 07:53 von Torsten Glorius

      Wer ByoD rechnet, findet schnell unerwartete – positive! – Kosteneffekte. Wenn man sich also mit den bestehenden Grundsätzen limitiert, verpasst man ggf. Chancen mittel und langfristig Optimierungspotential zu erkennen und nutzbar zu machen. Wer kann und will sich unnötige IT-Kosten leisten?
      Natürlich gibt es Sicherheitsrisiken, aber statt das Autofahren zu verbieten hat man ja auch viele Sicherheitstechnologieen entwickelt – warum soll das in der IT nicht möglich sein?

Hinterlasse eine Antwort

  • Erforderliche Felder sind markiert *,
    Deine E-Mail-Adresse wird nicht veröffentlicht.

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>