Tipps für den Weg zu "Bring Your Own Device"-Umgebungen

BYOD in die Praxis umsetzen

22. Januar 2014, 07:46 Uhr   |  Uwe Küll/wg

BYOD in die Praxis umsetzen

Die Studie "Beyond Your Device" von Vanson Bourne für BT und Cisco zeigt: Zwar sehen die meisten der mehr als 2.000 weltweit Befragten (76 Prozent) durchaus das Potenzial von BYOD (Bring Your Own Device),  doch nur  ein gutes Drittel (36 Prozent) verfügt über eine BYOD-Richtlinie als Grundlage dafür. Weitere 32 Prozent gaben an, eine entsprechende Policy innerhalb der nächsten zwölf Monate einführen zu wollen. Deshalb folgen hier Tipps, wie sich BYOD mit wenigen Maßnahmen realisieren lässt.

1. BYOD-Policy aufstellen
Eine klare Richtlinie für den Umgang mit privaten Endgeräten im Unternehmensnetz ist ein Muss für Unternehmen, die ihre IT-Infrastruktur effizient und sicher betreiben wollen. Im äußersten Fall besagt sie, dass die berufliche Nutzung privater Endgeräte verboten ist.

Allerdings sollten Entscheider sich darüber im Klaren sein, dass auch ein solches Verbot Aufwand verursacht. Denn es muss – wie jede andere Richtlinie – klar, deutlich und direkt kommuniziert werden. Ein Hinweis auf eine Datei im Intranet per E-Mail reicht hier nicht aus.

Darüber hinaus ist ein Verbot nur sinnvoll, wenn das Unternehmen Verstöße feststellen kann und diese sanktioniert werden. Der dadurch verursachte technische und organisatorische Aufwand dürfte sich kaum rechnen, wenn man bedenkt, dass dies Produktivitätssteigerungen verhindert und die Motivation von Mitarbeitern bremst. Die weitaus meisten Unternehmen mit BYOD-Policy gestatten deshalb die Nutzung privater Endgeräte mit unterschiedlich starken Einschränkungen, wie die Studie „Beyond Your Device“ belegt.

2. Goldenen Mittelweg finden
Die Herausforderung für Unternehmen besteht darin, mit ihrer BYOD-Policy einen Mittelweg zwischen „attraktiv“ und „restriktiv“ zu finden. Ist die Richtlinie zu restriktiv, können Mitarbeiter ihre Geräte nicht richtig nutzen und die Produktivitätsvorteile bleiben auf der Strecke. Eine zu laxe Handhabung erlaubt zwar eine bequeme Nutzung, birgt jedoch Sicherheitsrisiken.

In der Regel wird sich die Ausrichtung an den generellen IT- und Sicherheitsrichtlinien orientieren. Vielerorts führt die BYOD-Diskussion jedoch auch zu einer neuen, intensiveren Auseinandersetzung mit der IT-Strategie insgesamt.

3. Vier Szenarien abdecken
Bei der Entwicklung einer BYOD-Policy stehen im Wesentlichen vier Szenarien im Vordergrund, die eine technische Lösung muss:

* Diebstahl des Endgeräts

* Verlust  eines Geräts

* Ausscheiden eines  Mitarbeiters aus dem Unternehmen

* Manipulation eines Geräts

In jedem dieser vier Fälle ist der Aufwand für die Wiederherstellung der Daten sowie die einschlägigen Vorschriften für Datensicherheit und Datenschutz zu berücksichtigen, wenn es darum geht, die passende technische Lösung für die Umsetzung der Policy zu finden. Grundsätzlich stehen dafür zwei Ansätze zur Verfügung:

a) Mobile-Device-Management (MDM)
MDM-Systeme liefern wichtige Funktionen zur unternehmensweit einheitlichen Verwaltung mobiler Geräte. Dazu gehören:

* Bestandsaufnahme der mobilen Geräte einschließlich Übersicht über installierte Applikationen mit Versionsangabe, installierte Hardware und SIM-Karten,

* Registrierung von Geräten, Verteilung von Applikationen, Daten und Konfigurationseinstellungen für eine breite Palette von mobilen Geräten per Funk,

* Self-Service-Portal, über das die Nutzer einfache Probleme lösen können, ohne den Helpdesk kontaktieren zu müssen,

* Möglichkeit zur Definition und Umsetzung von Richtlinien, die Roaming-Gebühren für Reisende begrenzen und so eine Kostenkontrolle erlauben,

* Sicherung von Daten auf den Geräten durch Backups,

* Schutz vor Datendiebstahl mit Funktionen zum Zurücksetzen, Sperren und Löschen von Daten per Fernabfrage,

* Definition und Umsetzung von Sicherheitsrichtlinien einschließlich PIN-Codes, Kennwortkomplexität, Zeitlimits für Inaktivität und Verschlüsselung,

* regelmäßige Management-Reports zu Geräten, Software und Nutzung sowie

* Enterprise App Store und Blacklisting.

Beim Einsatz von MDM in BYOD-Umgebungen ist darauf zu achten, dass die privaten Daten auf den Geräten der Nutzer geschützt bleiben und beispielsweise nicht durch Fernlöschung vernichtet werden dürfen. ITK-Anbieter wie BT legen daher Wert auf die Ergänzung ihres MDM-Angebots um Mobile-Application-Management (MAM).

b) Mobile-Application-Management
Wenn private und geschäftliche Anwendungen auf einem Endgerät laufen, sollten Unternehmen ihre Netze auf Applikationsebene absichern können. So sind sie unter anderem in der Lage, beispielsweise beim Ausscheiden eines Mitarbeiters aus dem Unternehmen Geschäftsapplikationen und -daten per Fernabfrage zu löschen, ohne die privaten Daten zu beschädigen. Darüber hinaus profitieren sie von weiteren Sicherheits- und System-Management-Funktionen:

* Apps aus einer einzigen Konsole heraus anlegen, verteilen und über ihre gesamte Lebensdauer hin verwalten,

* Apps werden automatisch auf gefährliches Verhalten hin inspiziert, bevor sie dem App-Store hinzugefügt werden,

* Unternehmensdaten und -apps werden durch „App Wrapping“ granular geschützt, ohne dass der Code zu ändern wäre,

* persönliche Daten und Applikationen der Nutzer werden gar nicht erst berührt und bleiben daher jederzeit komplett getrennt – ideal für BYOD-Situationen,

* Bereitstellen von Apps in einem vertrauten, an Benutzergruppen orientierten Unternehmens-App-Store,

* Einbindung von Anwender-Feedback wie Ratings, Kommentare oder Anregungen, um die Funktionalität der Apps und des Katalogs stetig zu verbessern,

* Single-Sign-On (SSO) über viele Unternehmens-Apps hinweg erspart zeitraubende Anmeldeprozeduren.

Unabhängig von der Frage, ob und in welchem Umfang Unternehmen private Geräte zur beruflichen Nutzung zulassen, wird die Kombination aus MDM und MAM künftig an Bedeutung für Unternehmen gewinnen, da auch die rein dienstlichen Geräte und Anwendungen ständig zunehmen. Hinzu kommt, dass die Grenzen zwischen stationär und mobil genutzten Anwendungen vielerorts schwinden. Viele Unternehmen nutzen deshalb die Einführung von BYOD für den Einstieg in ein professionelles System-Management aller IT-Ressourcen.

4. Betriebsrat frühzeitig einschalten
Eine BYOD- Policy unterliegt – wie andere IT-Richtlinien auch – der betrieblichen Mitbestimmung und muss zusammen mit dem Betriebsrat beschlossen werden. Die Erfahrung zeigt, dass eine frühzeitige Einbeziehung der Mitarbeitervertretung in der Regel den Aufwand für die Einigung über Inhalte und Formulierungen senkt, wenn es um Fragen geht wie: Was darf ein Mitarbeiter mit Zugang zu den Informationen wie etwa der Administrator wissen? Ähnliches gilt auch für den Datenschutzbeauftragten.

5. Eigenen App-Store einrichten
Apps fungieren zunehmend als Träger von Viren und Trojanern. Für Unternehmen entwickelt sich das zu einem ernsten Problem. Die Lösung bringt ein unternehmenseigener App-Store, der Mitarbeitern nur kontrollierte und freigegebene Apps zur Verfügung stellt. Volumenverträge mit Anbietern von Anwendungen bieten Unternehmen günstige Konditionen.

6. Aufwand minimieren mit Self-Service-Portal
Um den Betriebsaufwand für das Management der Geräte und Applikationen möglichst gering zu halten, bietet es sich an, die Mitarbeiter ihre Geräte in einem Self-Service-Portal selbst anmelden und in gewissem Umfang administrieren zu lassen. Beispielsweise entlastet es den Helpdesk enorm, wenn er nicht bei jedem Zurücksetzen des Kennworts eingreifen muss, und der Benutzer spart sich den Frust des Wartens auf eine Antwort vom Support.

7. Bandbreite sichern
Ist das BYOD-Prinzip im Unternehmen angekommen, kann es schnell zu Engpässen bei der Bandbreite kommen. So haben mehr als die Hälfte der Befragten in der Studie von BT und Cisco schon einen Leistungsabfall in einzelnen Applikationen bemerkt, der die Produktivitätsgewinne, die durch BYOD entstehen, zunichte macht. Entscheider sollten beim Thema BYOD deshalb nicht nur auf die Endgeräte und Applikationen, sondern auch auf die Kapazitäten ihre Netze achten. Nur wenn alle drei Komponenten reibungslos zusammenspielen, lässt sich BYOD nachhaltig erfolgreich nutzen.

8. WLAN ausbauen
Auch wenn Unternehmen BYOD nur sehr restriktiv oder gar nicht implementieren: Der Notwendigkeit, die eigenen Netze für Benutzer aus anderen Unternehmen zu öffnen, um unternehmensübergreifende Geschäftsprozesse zu unterstützen, können sie sich mittelfristig kaum entziehen. Dabei werden sie mit den gleichen Herausforderungen konfrontiert wie bei der Einbindung privater Endgeräte.

Hinzu kommt, dass auch Besucher ihre Smartphones im Unternehmensgebäude oder auf dem -gelände nutzen wollen. Da der Mobilfunkempfang hier häufig eingeschränkt ist, sollten Unternehmen die WLAN-Ausleuchtung bei ihrer BYOD-Planung unbedingt ganz oben auf die Agenda setzen.

Mehr zum Thema:

Consumerization zwingt zur Reaktion

LANline Tech Forum „“IT-Management von der Cloud bis zum Mobile Computing““, München, 3.4.14

IFS-Untersuchung: Nachwuchsförderung mit BYOD

Studie für BT und Cisco: BYOD sorgt für Diskussionsstoff

Für diese Tätigkeiten nutzen Endanwender ihre privaten Mobilgeräte. Bild: BT

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Das Scheitern von BYOD verhindern
Nachwuchsförderung mit BYOD
Plattformübergreifendes BYOD

Verwandte Artikel

BT

BYOD

Cisco