Sie sind hier: Themen  -  Bring your own device

Bring your own device

BYOD – Bring your own device: Herausforderung für die IT-Sicherheit und IT-Infrastruktur innerhalb eines Unternehmens

Jeder dritte Arbeitnehmer bekommt Mails oder Anrufe nach der Arbeitszeit, jeder achte erledigt seine Arbeit von zu Hause. Wie ein aktueller Report der AOK bestätigt, nehmen die zeitliche und räumliche Mobilität in der Arbeitswelt zu. Wie daraus Innovationsdruck für die IT-Abteilungen in Unternehmen entsteht, ist leicht zu erklären: Am liebsten arbeiten die Mitarbeiter mit dem Computer, dem Laptop, dem Smartphone oder dem Tablet-PC, der ihnen vertraut ist.

Am eigenen, vertrauten Endgerät geht die Arbeit zügig von der Hand. Einstellungen und Tastenkombinationen sind bekannt, der Mitarbeiter bewegt sich in einer technischen Umgebung, in der er sich auskennt und sich sicher fühlt. Was bleibt dem Arbeitgeber also anderes übrig als zu sagen: „Bring your own device“ – „Ok, benutzen Sie dann eben Ihr eigenes Gerät!“ Der nächste Megatrend in der IT-Branche hat so seinen Namen erhalten „Bring Your Own Device – BYOD“. Die Herausforderung bei BYOD: die Unternehmens-IT lässt den Eindringling erst einmal herein – und muss dann zusehen, wie die sichere Integration in die IT-Infrastruktur des Unternehmens gelingt, ohne dass er größeren Schaden anrichten kann.

Während bereits viele Arbeitgeber individuelle BYOD-Vereinbarungen mit ihren Mitarbeitern schließen, ist das britische Software-Haus AddSense einen anderen Weg gegangen. Als einer der ersten Anbieter hat es mit seiner Software Mobile Now dafür gesorgt, dass sich die Trennung zwischen Beruf und Freizeit auf den Endgeräten wieder herstellen lässt. Dies war der Tatsache geschuldet, dass es manchem Arbeitnehmer zu anstrengend wurde, geschäftlich permanent erreichbar oder ständig auf Abruf zu sein.

Dass Privates und Geschäftliches getrennt bleibt auf dem beruflich genutzten, aber eigentlich privaten Endgerät – das ist die Kardinalsaufgabe für alle, die verantwortlich sind für die IT-Sicherheit in einem Unternehmen. Schließlich können eine falsch adressierte Mail oder ein unbedachter Moment ausreichen, um Betriebsgeheimnisse preiszugeben. Kinder, die mit dem elterlichen Smartphone spielen, löschen vielleicht Daten oder setzen rasch einmal die gesamte Hardware außer Kraft. Kompromittierende Apps sorgen mitunter für unerwünschten Redebedarf zwischen Mitarbeiter und Unternehmensführung.

Dass solche Entwicklungen manchmal schneller vonstatten gehen, als Unternehmen reagieren können, bestätigte Frank C. Pier, Area Vice President Deutschland, Österreich und Schweiz bei Juniper Networks, in einem Interview: „Die EDV-Abteilungen stellen gerade mal von Windows XP auf Windows 7 um, da kommen die Mitarbeiter mit dem iPad um die Ecke und sind total begeistert!“ Deshalb gilt: Je rascher sich ein Unternehmen darum kümmert, desto eher kann es sich die Vorteile des BYOD zunutze machen, die da heißen Kostenreduktion und höhere Produktivität der Mitarbeiter. Denn BYOD gilt als geeignetes Mittel, die Motivation und Zufriedenheit der Mitarbeiter zu erhöhen. Allerdings entsteht hierdurch ein Spannungsfeld zwischen Mitarbeitern und IT-Verantwortlichen, da beide Seiten den Einsatz mobiler und privater Endgeräte und Services quasi kontrollieren wollen.

Wie eine von Microsoft in Auftrag gegebene Studie ergab, schätzen übrigens 30 Prozent der von techconsult im Jahr 2012 befragten 1.000 Mitarbeiter den Aufwand für das Management privater Endgeräte und Software am Arbeitsplatz als gering ein. Die Unternehmen selbst sehen dies allerdings deutlich kritischer. Rund 60 Prozent der Befragten gaben an, dass ihr Arbeitgeber gegen die Nutzung privater Endgeräte ist und 74 Prozent würden es ablehnen, dass private Software genutzt wird.

Das ist kein Wunder, denn Konzepte zur Einbindung privater mobiler Endgeräte und Anwendungen sorgen zunächst einmal für einen Mehraufwand an Management. Vor allem die sichere Einbindung ins Unternehmensnetz bedeutet zusätzlicher Aufwand. Ein wichtiger Punkt sind auch Compliance bzw. rechtliche und technische Risiken, die es abzuwägen gilt. Beides sind wichtige Dimensionen für eine erfolgreiche Umsetzung eines Konzepts zur Einbindung privater Geräte und Anwendungen in den Arbeitsalltag. Zudem müssen technische Fragen geklärt werden bzw. Fragen nach einer geeigneten Netzwerkanbindung und einer Authentifizierungsmethode, wie es in der Studie weiter heißt.

  • Appenweier
  • Freiburg
  • Strasbourg
  • Karlsruhe
  • Achern
  • Mannheim