IT-Strategien

BYOD - Richtlinienkompetenz

"Bring Your Own Device" und "Consumerization" sind zwei aktuelle Trends, die vielen IT-Verantwortlichen Albträume bereiten, weil ihnen der Kontrollverlust über die IT-Infrastruktur im Unternehmen droht.

Die Zehn Gebote in der Kommunikation

© drubig-photo - Fotolia.com

Die Zehn Gebote in der Kommunikation

Nine-to-Five hat ausgedient: Ein Angestellter, der seine Tage von neun bis fu?nf Uhr im Bu?ro verbringt, wird in vielen Berufen mehr und mehr zum Exoten. In der Dienstleistungsgesellschaft gehört die Zukunft flexiblen Arbeitszeiten und -orten, irgendwo zwischen Flughafen, Home-Office und Cafe.

Auch die Form der Zusammenarbeit ist im Wandel begriffen: Starre Abteilungsstrukturen werden verdrängt durch Projektteams, Teilzeitarbeiter und Freelancer. Mobilität im Arbeitsalltag ist damit nicht nur eine Option, sondern ein entscheidender Erfolgsfaktor.

Zwischen Selbstbestimmung und Regelwerk

Dieser Paradigmenwechsel erfordert tiefgreifende Veränderungen in der unternehmensinternen IT-Landschaft. Wo fru?her der CIO die Entscheidung traf, mit welchen Geräten Angestellte arbeiten, wird er nun selbst durch Forderungen aus dem Kreis der Mitarbeiter u?berrumpelt. Gerade vor dem Hintergrund, dass Endkundenprodukte heute oftmals technisch viel ausgefeilter sind als das angestaubte IT-Inventar in Unternehmen, wollen viele ihre privaten Geräte auch am Arbeitsplatz nutzen - ungeachtet firmeninterner Standards und Richtlinien.

Diese "Konsumerisierung" der IT bietet viel Potenzial: sowohl positives, wie eine gesteigerte Motivation und Produktivität, als auch negatives, wie drohenden Geräte- und Datenverlust. IT-Abteilungen stehen vor der Aufgabe, sich diesen Herausforderungen zu stellen und auf die Bedu?rfnisse der Mitarbeiter einzugehen.

Ein weiterer Aspekt sollte ku?nftig nicht unterschätzt werden: Der Wettbewerb um qualifiziertes Fachpersonal wird zunehmend auch u?ber das bereitgestellte Arbeits-Equipment entschieden. Gerade bei jungen Fachkräften gilt: Je mehr Freiheit und Selbstbestimmung ihnen im Job gewährt wird, desto attraktiver ist der Arbeitgeber fu?r sie. Das schließt die Nutzung privater, mobiler Geräte explizit mit ein.

Doch wie lässt sich angesichts dieses Flohzirkus' an Endgeräten der Überblick behalten? Die wenigsten Firmen verfu?gen u?ber eine Lösung, mit der sich alle Smartphones, Tablets und Laptops plattformu?bergreifend verwalten lassen. Stattdessen werden PCs, Macs und mobile Geräte getrennt voneinander administriert - ein aufwendiges und kostspieliges Unterfangen.

© Hersteller / Archiv

Mit der richtigen Strategie können IT-Abteilung und Mitarbeiter vom "BYOD"- Konzept profitieren.

Unterschiedliche Verhaltensmuster

Hinzu kommen langwierige Schulungen fu?r das IT-Personal sowie die mu?hsame Verknu?pfung einzelner Informationen aus unterschiedlichen Datenbanken. Die Folge: eine zeitraubende und teure Investition in Prozesse, die eigentlich automatisiert und unkompliziert ablaufen sollten.

Angesichts geringer Budgets und einer steigenden Anzahl an Vorschriften wächst der Druck auf IT-Abteilungen. Entlastung ist nicht in Sicht: CIOs sind nach wie vor verantwortlich fu?r die Sicherheit und Verfu?gbarkeit von Daten, Richtlinienkonformität und eine funktionierende IT-Umgebung.

Diese schwierigen Umstände hinterlassen bereits ihre Spuren. Eine Studie von Absolute Software ergab, dass allein in Deutschland 52 Prozent der befragten Unternehmen das Konzept "Bring Your Own Device" (BYOD) als gefährlich einstufen. Gleichzeitig gaben 50 Prozent an, dass es fu?r die Entwicklung ihres Unternehmens wichtig ist, Mitarbeitern den Gebrauch persönlicher und geschäftlicher Geräte zu ermöglichen.

Unter diesen Blickpunkten zeigen IT-Manager gegenwärtig meist eines der folgenden vier Verhaltensmuster, um mit dem BYOD-Trend umzugehen:

Blinder Wächter:

Konfrontiert mit der Herausforderung, eine ganze Reihe an privaten Geräten mit vielen verschiedenen Betriebssystemen zu verwalten, bevorzugen zahlreiche CIOs, persönliche Smartphones und Co. komplett aus dem Arbeitsalltag zu verbannen.

Dieser Ansatz ist unter den bereits eingangs erwähnten Aspekten zur Anwerbung junger, qualifizierter Mitarbeiter problematisch. Sie werden einen derart restriktiven Umgang mit mobilen Geräten nicht hinnehmen wollen.

Hinzu kommt, dass Angestellte heutzutage technisch gewieft sind und oft einen Weg finden, derartige Verbote zu umgehen. In diesem Fall bekommt das Sicherheitsnetz rasch Löcher - Angestellte greifen auf interne Informationen zu und tragen diese nach außen, ohne dass die IT-Abteilung davon weiß.

Die Vogel-Strauß-Taktik:

Eine weitere Gruppe von IT-Verantwortlichen missachtet schlichtweg die Tatsache, dass die Konsumerisierung der IT zunimmt und verhält sich so, als ziehe diese Entwicklung an ihrem Unternehmen vorbei. Ein derartiges Verhalten birgt vermutlich das größte Risiko: Administratoren haben weder Überblick noch Kontrolle u?ber den Zugriff auf ihr Firmennetzwerk.

IT-Strategien - Personalcontrolling-Tools

Die Folge: Sensible Daten können völlig unbeachtet das Unternehmen verlassen und Endgeräte ohne einen Rettungsanker in falsche Hände geraten, Schadcode kann u?ber eigenmächtig heruntergeladene Applikationen in das Netzwerk eindringen.

Selektive Erlaubnis:

Um Mitarbeitern entgegenzukommen, bieten manche Unternehmen einen eingeschränkten Zugriff auf unternehmensinterne Daten mit privaten Endgeräten. Dabei diktieren IT-Abteilungen häufig, welche Smartphones und Tablets tatsächlich zugriffsberechtigt sind. Dies ist zwar ein erster Schritt in die richtige Richtung, doch gibt es viele Fallen: Die steigende Diversität am Technik-Markt fu?hrt dazu, dass zahlreiche mobile Endgeräte im Unternehmen keine Beachtung finden und u?ber Umwege trotzdem unkontrolliert auf das Firmennetzwerk zugreifen.

Schlussendlich fu?hrt nur die plattformu?bergreifende Beru?cksichtigung aller Geräte zu einer zufriedenstellenden Lösung - sowohl aufseiten der Angestellten als auch aufseiten des Unternehmens. Firmen vermeiden den unbemerkten Zugriff auf das Netzwerk, und Angestellte erhalten die Freiheit, mit dem Gerät ihrer Wahl auf arbeitsrelevante Daten zuzugreifen.

Unterstu?tzen und Fördern:

Es lohnt sich fu?r Organisationen, Mitarbeitern den Umgang mit ihren privaten Geräten im Arbeitsalltag zu erlauben. Firmen, die sich darauf einlassen, beobachten eine gesteigerte Motivation und Produktivität.

Mit gut durchdachten Mobile-Device- Management-Lösungen (MDM) werden CIOs den Anforderungen an die Verwaltung gerecht: Aufwendige IT-Prozesse wie die Softwareverteilung, das Patch-Management und die Geräteinventarisierung laufen automatisiert ab und sparen damit wertvolle Zeit. Im Fall eines Geräteverlustes gibt es mehrere Schutzmaßnahmen, darunter auch die Möglichkeit zur Löschung sensibler Daten aus der Ferne.

Fazit

CIOs können den Bring-Your-Own-Device-Trend weder aufhalten noch ignorieren. Statt vor dieser Entwicklung zu kapitulieren, sollten Organisationen sich effektiv darauf vorbereiten, um die Gratwanderung zwischen dem Schutz der Privatsphäre und der Sicherung unternehmensinterner Daten zu meistern.

Dabei hilft die Festlegung von Richtlinien. Sie versetzten IT-Abteilungen in die Lage, private Endgeräte zu verwalten und die Sicherheit sensibler Informationen zu gewährleisten - egal, von welchem Gerät aus sie abgerufen werden. Es bedarf einer klaren Vorgabe, wann und in welchem Umfang auf heikle Daten zugegriffen werden kann und welche Applikationen zulässig sind. Dadurch können sowohl Mitarbeiter als auch IT-Verantwortliche gemeinsam daran arbeiten, das Risiko fu?r Datenverluste zu minimieren.

Fest steht: Nur wenn Firmen sich den aktuellen Entwicklungen stellen, offen damit umgehen und ihren Angestellten konkrete Leitfäden an die Hand geben, haben sie eine Chance, den Überblick zu wahren und entsprechende Sicherheitsvorkehrungen zu treffen.

CIOs, die u?ber effiziente Richtlinien und plattformu?bergreifende MDM-Lösungen verfu?gen, können den Wert von BYOD-Konzepten voll ausschöpfen, Angestellte mobil einsetzen und dennoch jederzeit die Integrität ihrer Daten gewährleisten. Als Belohnung lockt eine langfristige Bindung qualifizierter Mitarbeiter, eine gesteigerte Motivation und nicht zuletzt die effizientere Gestaltung von Arbeitsprozessen.

Mehr zum Thema

IT-Sicherheit: Cloud-Computing
Ratgeber

Das Thema Cloud Computing ist omnipräsent. Dennoch bleiben viele Fragen zur richtigen Anwendung offen - gerade in Bezug auf die Datensicherheit, den…
Die Zehn Gebote in der Kommunikation
IT-Sicherheit

Der "Bring Your Own Device"- Ansatz (BYOD) stellt IT-Abteilungen vor große Herausforderungen, denn sie müssen eine sichere Anbindung ins…
Der Weg zur eigenen Cloud
IT-Strategien

Immer mehr Unternehmen entdecken die Vorzüge des Cloud-Computing-Konzeptes auch für ihre internen IT-Systeme.
image.jpg
Datenträger bereinigen

Der IT-Dienstleister tradefinity kümmert sich unter anderem um die Weiterverwertung gebrauchter Hardware.
Die Zehn Gebote in der Kommunikation
IT-Strategien

Viele IT-Abteilungen wissen nicht genau, wie sie mit dem Trend zum "Bring Your Own Device" (BYOD) umgehen sollen.