EMM-Programme sinnvoll aufsetzen

Rechte und Pflichten bei BYOD

7. März 2013, 7:00 Uhr | Ian Evans, Geschäftsführer der Airwatch-Niederlassung in Milton Keynes, England, und zuständig für die EMEA-Region (wg),

In BYOD-Umfeldern (Bring Your Own Device) stehen sich oftmals scheinbar konkurrierende Aspekte gegenüber: Während das Mobilgerät dem Mitarbeiter gehört, ist das Unternehmen nach wie vor für die Sicherheit der Unternehmensdaten auf dem Gerät verantwortlich. Um ein erfolgreiches BYOD-Programm gewährleisten zu können, müssen sich deshalb alle Beteiligten von Anfang an über ihre Rechte und Pflichten sowie Verantwortlichkeiten im Klaren sein.Das Thema "Rechte und Pflichten bei BYOD" beinhaltet zu berücksichtigende Rechts- und Datenschutzangelegenheiten, die Aufsetzung konkreter Nutzungsbedingungen für Endbenutzer im Zusammenhang mit Mobile-Device-, Content- und App-Management sowie nicht zuletzt die Sicherheit und Differenzierung privater sowie unternehmensbezogener Daten. Ein wichtiger Gesichtspunkt ist die unterschiedliche Gesetzgebung in verschiedenen Ländern, aber auch über Branchen hinweg. Wann ein Mitarbeiter Zugang zu E-Mails haben kann, welche Daten als öffentlich oder privat gelten und ob oder wann Geräte- oder Benutzer-Tracking erlaubt sind, ist unter Umständen gesetzlich geregelt. So darf ein Unternehmen zum Beispiel in Deutschland den Standort unternehmensgebundener Geräte während der Mittagspause nicht verfolgen, den von BYOD-Geräten hingegen nie. In Italien ist das Wiping (Fernlöschung) von BYOD-Geräten rechtlich geregelt, in der Schweiz dürfen in der Bankbranche Mobilgeräte mit Zugang auf Privatkundeninformationen gegebenenfalls das Land nicht verlassen. Unternehmen müssen sich also über die geltende Rechtslage im Klaren sein. Im Bereich Datenschutz können durch das Wiping privater Daten auf BYOD-Geräten Schadenersatzansprüche entstehen, Unternehmen müssen deshalb die Besitzverhältnisse aller im Unternehmen verwendeten Mobilgeräte kennen und diese mittels einer EMM-Lösung (Enterprise-Mobility-Management) unterschiedlich verwalten können. Um ein Eindringen in Persönlichkeitsrechte zu vermeiden, gilt es zu bedenken, inwieweit ein Unternehmen den Roaming-Status, Daten zur Telekommunikationsnutzung sowie installierte Apps auf BYOD-Geräten einsehen kann. Hier empfiehlt es sich, eine EMM-Lösung einzusetzen, die auf Mobilgeräten installierte Apps erkennt, Compliance-Checks durchführt und Apps gegebenenfalls blockiert, dem IT-Administrator diese Daten jedoch zu keinem Zeitpunkt anzeigt.   Aufsetzen der Nutzungsbedingungen Nutzungsbedingungen müssen nicht nur mit Rechts- und Datenschutzvorgaben konform sein, sondern auch die Bedürfnisse aller betroffenen Interessensgruppen in Betracht ziehen. IT-Verantwortliche sind im Allgemeinen mit der Gesetzeslage zu Mobilitätsangelegenheiten nicht vertraut, weshalb man beim Aufsetzen von Nutzungsbedingungen sowohl Rechts- und Personalberater, Datenschutzbeauftragte als auch Interessensvertreter heranziehen sollte. So kann ein Unternehmen sicherstellen, dass sich rechtliche Aspekte und Datenschutzmaßnahmen als generelle Unternehmensrichtlinien in den Nutzungsbedingungen wiederfinden. Mitarbeiter müssen des Weiteren ihre Rechte und Pflichten verstehen. Ein Unternehmen muss dem Mitarbeiter alle nötigen Informationen zur Verfügung stellen, sodass dieser entscheiden kann, ob er sein Gerät in einem EMM-Programm registrieren und somit Zugang auf Unternehmensdaten erhalten will oder nicht. Es ist deshalb notwendig, dass Unternehmen die Kenntnisnahme und das Akzeptieren der Nutzungsbedingungen durch BYOD-Mitarbeiter vor der Geräteregistrierung erzwingen.   Transparenz zählt Transparenz sowie Tracking und regelmäßige Pflege der Nutzungsbedingungen sind aus Audit-Sicht unentbehrlich. Für Unternehmen empfiehlt es sich, separate Nutzungsbedingungen für alle verwendeten Services aufzusetzen - für E-Mails, Content-Management-Lösungen, Apps ohne GPS, Apps mit GPS etc. Anstatt zu versuchen, alle möglichen Zugriffs- und Einsichtsszenarien abzudecken, empfiehlt es sich, detailliert anzuführen, was das Unternehmen mit BYOD-Geräten nicht machen wird. so zum Beispiel dass das Unternehmen SMS, private E-Mails, Gesprächslisten und Apps nicht einsehen kann. Aus Mitarbeitersicht ist es wichtig, dass er die Richtlinien rund um den Besitz der Rufnummer, Zugriff auf Daten, Auslagenrückerstattung und Roaming versteht. Abhängig von den Richtlinien, die beim Eintritt eines Mitarbeiters in das Unternehmen gelten, kann dieser zum Beispiel seine Rufnummer beim Verlassen des Unternehmens nicht behalten. Auch sollte klar sein, ob das Unternehmen Kosten rückerstattet, die Mitarbeitern entstehen, wenn eine App automatisch auf ein Gerät gepusht wird und die EMM-Lösung dies - gewollt oder ungewollt - nicht verhindert.   Kontrolle der laufenden Kosten Einfache, in EMM-Lösungen integrierte Ausgaben-Management-Systeme können Mitarbeiter sowie Unternehmen vor unerwartet hohen Rechnungen schützen, indem sich festlegen lässt, wann Aktualisierungen auf Geräten möglich sind - über WLAN, 3G oder im Roaming-Betrieb. In bestimmten Fällen mag es zum Beispiel aus Sicherheitsgründen notwendig sein, dass ein Unternehmen Aktualisierungen über 3G durchführt. Es ist deshalb in BYOD-Umfeldern wichtig, dass EMM-Lösungen hier detaillierte Einstellungen zulassen, um die Bedürfnisse des Unternehmens wie auch des Mitarbeiters zu erfüllen. Des Weiteren gilt es, Zuständigkeiten bei der Problembehebung zu klären. BYOD-Programme können eine breite Vielfalt an Mobilgeräten in ein Unternehmen bringen. IT-Abteilungen sind nicht darauf ausgerichtet, jedes dieser Geräte und seine Fähigkeiten zu verstehen, um Problembehebungen durchzuführen. Erfolgreiche BYOD-Programme benötigen deshalb ein hohes Maß an Self-Service: Es muss Mitarbeitern möglich sein, bestimmte Vorgänge selbst durchzuführen und ihre Geräte in einem bestimmten Ausmaß selbst zu managen. Dies beinhaltet die einfache Registrierung beim Mobilitätsprogramm des Unternehmens, einfache Problembehebungen, zum Beispiel bei Störungen rund um E-Mails oder den WLAN-Zugang, zudem die Möglichkeit, das Gerät selbst wieder aus dem Mobilitätsprogramm zu entfernen.   Unternehmensdaten schützen Besonders wichtig ist hier das Einfachheitsprinzip: Unternehmen wollen es Mitarbeitern ermöglichen, das Gerät ihrer Wahl zu verwenden, wollen aber gleichzeitig ein bestimmtes Level an Kontrolle beibehalten und sicherstellen, dass sie BYOD-Geräte einfach und ohne großen Aufwand unterstützen können. Um die Sicherheit und Integrität von Unternehmens- wie auch privaten Daten zu garantieren, ist deren Trennung auf den BYOD-Geräten notwendig. Dazu gilt es, Apps, E-Mails und Inhalte sowie deren Interaktion mit Unternehmenssystemen in Betracht zu ziehen. Wie genau private von unternehmenseigenen Daten getrennt werden, ist je nach Zweck und Sicherheitsanspruch verschieden: Das Spektrum reicht von separaten Containern im Bereich von Inhalten bis zu Tagging oder App-Wrapping. Wichtig ist diese Trennung der Daten, um Unternehmensdaten einfach von Geräten entfernen zu können, ohne die persönlichen Daten des Mitarbeiters anzugreifen. Verlässt ein Mitarbeiter das Unternehmen, bleiben seine persönlichen Daten, Fotos und Apps somit unangetastet.   Fazit BYOD-Initiativen bieten Mitarbeitern Flexibilität und die Möglichkeit, mit jenem Gerät zu arbeiten, mit dem sie sich am wohlsten fühlen und am produktivsten sind. Unternehmen mit einer EMM-Strategie, die alle involvierten Parteien mit einbezieht und deren Mitarbeiter sich über ihre Rechte und Pflichten im Klaren sind, werden zweifelsfrei profitieren.

Ein anschauliches Self-Service-Interface erleichtert einem Angestellten die Nutzung eines BYOD-Programms seines Arbeitgebers. Bild: Airwatch

Eine EMM-Lösung sollte für Überblick über den Compliance-Status der mobilen Endgeräte im Unternehmen sorgen, bei den Settings aber zwischen unternehmenseigenen und privaten Geräten unterscheiden können. Bild: Airwatch
LANline.

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Renovatio

Matchmaker+