IT-Strategien

Die richtige BYOD-Strategie

Viele IT-Abteilungen wissen nicht genau, wie sie mit dem Trend zum "Bring Your Own Device" (BYOD) umgehen sollen.

Die Zehn Gebote in der Kommunikation

© drubig-foto/ Fotolia.com

Die Zehn Gebote in der Kommunikation

Laut einer aktuellen Umfrage von Aruba Networks tolerieren oder unterstu?tzen bereits heute 70 Prozent der befragten Unternehmen Mitarbeiter, die mit ihren privaten Endgeräten arbeiten, und nur 15 Prozent lehnen eine Nutzung solcher Geräte grundsätzlich ab.

Oft geht aber im Umfeld von BYOD "tolerieren" mit "nicht regeln" einher, oder nur die rein technischen Aspekte - etwa die Synchronisation von geschäftlichen Mailsystemen mit einem privaten Mobilgerät - werden von der jeweiligen IT-Abteilung im Sinne einer funktionsfähigen Systemlandschaft durchleuchtet und angegangen. Technische Lösungen werden oft im pragmatischen Vorgehen schnell gefunden und umgesetzt.

Die Technik ist aber tatsächlich nur ein Aspekt, der bei Einfu?hrung und Betrieb von BYOD-Projekten durchleuchtet werden muss. Im Gegensatz zu vielen anderen IT-Projekten gibt es hier oft einen direkten Bezug zu gesetzlichen Rahmenbedingungen oder zu bereits bestehenden, unternehmensspezifischen Regelungen, die einzuhalten sind.

Der Weg zur "richtigen" Strategie

Nachträgliche Überpru?fungen und Checks von BYOD-Konzepten ergeben oft Diskrepanzen zu unternehmensspezifischen Regelungen, oder sie legen sogar Gesetzesverstöße offen - etwa gegen das Telekommunikationsgesetz oder Lizenzrechte. Werden solche Lu?cken nicht erkannt, kann dies ein erhebliches, nicht bewertetes Betriebsrisiko fu?r die Unternehmungsleitung darstellen.

Aktuell gibt es noch keine einheitliche Vorgehensweise, um als Unternehmen das Thema BYOD sinnvoll anzugehen. Man kann jedoch zunehmend auf Projekterfahrungen zuru?ckgreifen, die eine vollsändige Beru?cksichtigung aller Aspekte bei der Umsetzung widerspiegeln.

Bei der Einfu?hrung von BYOD sollten im Vorfeld klare Ziele und die fu?r das jeweilige Unternehmen "richtige" BYOD-Strategie festgelegt werden. Betrifft das Thema BYOD nur wenige Mitarbeiter, sind Themen wie Eigentumsverhältnisse, Datenschutz und Security sowie lizenzrechtliche Fragestellungen einfacher abzuschätzen und mit weniger Risiko behaftet, als wenn etwa eine ganze Vertriebsorganisation u?ber verschiedene Organisationsebenen hinweg mit persönlichen Smartphones, aber betriebsspezifischer CRM-Software auf interne Daten zugreifen soll, wobei die private Nutzung des persönlichen Smartphones natu?rlich erlaubt bleiben muss.

Der Komplexitätsgrad erhöht sich erheblich bei einer länderu?bergreifenden Einfu?hrung, da in diesem Fall die jeweiligen lokalen Gesetze der die Endgeräte nutzenden Anwender beachtet werden mu?ssen.

Zentrale Handlungsfelder

Um die Anforderungen aus Governance beziehungsweise Compliance zu erfu?llen, sind fu?r BYOD sechs zentrale Handlungsfelder zu bearbeiten:

  • Anwendungen: Welche Anwendungen und Rollen sollen welchen Benutzergruppen zur Verfu?gung gestellt werden?
  • Integration/Connectivity: Wie soll wer auf welchem Wege Zugang und Zugriff erhalten?
  • Geräte: Welche Betriebssysteme und Modelle sollen zum Einsatz kommen können, und wie sieht deren Lifecycle- Management aus?
  • Mitarbeiter: Welche Rechte und Pflichten bestehen zwischen Mitarbeiter und Unternehmen, und wo sind sie festgelegt?
  • Security: Wie sind die Risiken zu bewerten, und welche Maßnahmen sind zu ergreifen?
  • Business Case: Wie steht es um die Wirtschaftlichkeit unter Einbeziehung aller Kosten?

Ein BYOD-Projekt sollte sich daher immer aus zwei gleichermaßen wichtigen Komponenten zusammensetzen, die eng miteinander verbunden sind:

  • Ermittlung der Rahmenbedingungen fu?r ein BYOD-Projekt durch Governance und Compliance: Was ist schon geregelt, wo sind Hu?rden, welche Regelungen mu?ssen angepasst werden, welche Risiken mu?ssen bewertet werden?
  • Überpru?fung der IT-Readyness: Was ist wie mit wem wann und wodurch umzusetzen, und ist die Organisation hierfu?r schon vorbereitet?

Fu?r beide Bereiche hat sich der Einsatz von Checklisten bewährt, um schnell und effizient Aufgaben zu identifizieren, Risiken aufzudecken und zu bewerten, erwartbare Aufwände abzuschätzen und darauf aufbauend das Projekt zu planen.

Mehr zum Thema

IT-Sicherheit: Cloud-Computing
Ratgeber

Das Thema Cloud Computing ist omnipräsent. Dennoch bleiben viele Fragen zur richtigen Anwendung offen - gerade in Bezug auf die Datensicherheit, den…
Die Zehn Gebote in der Kommunikation
IT-Sicherheit

Der "Bring Your Own Device"- Ansatz (BYOD) stellt IT-Abteilungen vor große Herausforderungen, denn sie müssen eine sichere Anbindung ins…
Der Weg zur eigenen Cloud
IT-Strategien

Immer mehr Unternehmen entdecken die Vorzüge des Cloud-Computing-Konzeptes auch für ihre internen IT-Systeme.
image.jpg
Datenträger bereinigen

Der IT-Dienstleister tradefinity kümmert sich unter anderem um die Weiterverwertung gebrauchter Hardware.
Die Zehn Gebote in der Kommunikation
IT-Strategien

"Bring Your Own Device" und "Consumerization" sind zwei aktuelle Trends, die vielen IT-Verantwortlichen Albträume bereiten.