IT-Strategien

Die richtige BYOD-Strategie

14.2.2013 von Business & IT

Viele IT-Abteilungen wissen nicht genau, wie sie mit dem Trend zum "Bring Your Own Device" (BYOD) umgehen sollen.

ca. 2:35 Min
Business-it
VG Wort Pixel
Die Zehn Gebote in der Kommunikation
Die Zehn Gebote in der Kommunikation
© drubig-foto/ Fotolia.com

Laut einer aktuellen Umfrage von Aruba Networks tolerieren oder unterstu?tzen bereits heute 70 Prozent der befragten Unternehmen Mitarbeiter, die mit ihren privaten Endgeräten arbeiten, und nur 15 Prozent lehnen eine Nutzung solcher Geräte grundsätzlich ab.

Oft geht aber im Umfeld von BYOD "tolerieren" mit "nicht regeln" einher, oder nur die rein technischen Aspekte - etwa die Synchronisation von geschäftlichen Mailsystemen mit einem privaten Mobilgerät - werden von der jeweiligen IT-Abteilung im Sinne einer funktionsfähigen Systemlandschaft durchleuchtet und angegangen. Technische Lösungen werden oft im pragmatischen Vorgehen schnell gefunden und umgesetzt.

Die Technik ist aber tatsächlich nur ein Aspekt, der bei Einfu?hrung und Betrieb von BYOD-Projekten durchleuchtet werden muss. Im Gegensatz zu vielen anderen IT-Projekten gibt es hier oft einen direkten Bezug zu gesetzlichen Rahmenbedingungen oder zu bereits bestehenden, unternehmensspezifischen Regelungen, die einzuhalten sind.

Der Weg zur "richtigen" Strategie

Nachträgliche Überpru?fungen und Checks von BYOD-Konzepten ergeben oft Diskrepanzen zu unternehmensspezifischen Regelungen, oder sie legen sogar Gesetzesverstöße offen - etwa gegen das Telekommunikationsgesetz oder Lizenzrechte. Werden solche Lu?cken nicht erkannt, kann dies ein erhebliches, nicht bewertetes Betriebsrisiko fu?r die Unternehmungsleitung darstellen.

Aktuell gibt es noch keine einheitliche Vorgehensweise, um als Unternehmen das Thema BYOD sinnvoll anzugehen. Man kann jedoch zunehmend auf Projekterfahrungen zuru?ckgreifen, die eine vollsändige Beru?cksichtigung aller Aspekte bei der Umsetzung widerspiegeln.

Bei der Einfu?hrung von BYOD sollten im Vorfeld klare Ziele und die fu?r das jeweilige Unternehmen "richtige" BYOD-Strategie festgelegt werden. Betrifft das Thema BYOD nur wenige Mitarbeiter, sind Themen wie Eigentumsverhältnisse, Datenschutz und Security sowie lizenzrechtliche Fragestellungen einfacher abzuschätzen und mit weniger Risiko behaftet, als wenn etwa eine ganze Vertriebsorganisation u?ber verschiedene Organisationsebenen hinweg mit persönlichen Smartphones, aber betriebsspezifischer CRM-Software auf interne Daten zugreifen soll, wobei die private Nutzung des persönlichen Smartphones natu?rlich erlaubt bleiben muss.

Der Komplexitätsgrad erhöht sich erheblich bei einer länderu?bergreifenden Einfu?hrung, da in diesem Fall die jeweiligen lokalen Gesetze der die Endgeräte nutzenden Anwender beachtet werden mu?ssen.

Zentrale Handlungsfelder

Um die Anforderungen aus Governance beziehungsweise Compliance zu erfu?llen, sind fu?r BYOD sechs zentrale Handlungsfelder zu bearbeiten:

  • Anwendungen: Welche Anwendungen und Rollen sollen welchen Benutzergruppen zur Verfu?gung gestellt werden?
  • Integration/Connectivity: Wie soll wer auf welchem Wege Zugang und Zugriff erhalten?
  • Geräte: Welche Betriebssysteme und Modelle sollen zum Einsatz kommen können, und wie sieht deren Lifecycle- Management aus?
  • Mitarbeiter: Welche Rechte und Pflichten bestehen zwischen Mitarbeiter und Unternehmen, und wo sind sie festgelegt?
  • Security: Wie sind die Risiken zu bewerten, und welche Maßnahmen sind zu ergreifen?
  • Business Case: Wie steht es um die Wirtschaftlichkeit unter Einbeziehung aller Kosten?

Ein BYOD-Projekt sollte sich daher immer aus zwei gleichermaßen wichtigen Komponenten zusammensetzen, die eng miteinander verbunden sind:

  • Ermittlung der Rahmenbedingungen fu?r ein BYOD-Projekt durch Governance und Compliance: Was ist schon geregelt, wo sind Hu?rden, welche Regelungen mu?ssen angepasst werden, welche Risiken mu?ssen bewertet werden?
  • Überpru?fung der IT-Readyness: Was ist wie mit wem wann und wodurch umzusetzen, und ist die Organisation hierfu?r schon vorbereitet?

Fu?r beide Bereiche hat sich der Einsatz von Checklisten bewährt, um schnell und effizient Aufgaben zu identifizieren, Risiken aufzudecken und zu bewerten, erwartbare Aufwände abzuschätzen und darauf aufbauend das Projekt zu planen.

Weiter zur Startseite  

Mehr zum Thema

IT-Sicherheit: Cloud-Computing

Ratgeber

IT-Sicherheit beim Cloud-Computing

Das Thema Cloud Computing ist omnipräsent. Dennoch bleiben viele Fragen zur richtigen Anwendung offen - gerade in Bezug auf die Datensicherheit, den…

Die Zehn Gebote in der Kommunikation

IT-Sicherheit

"BYOD" stellt IT-Abteilungen vor Herausforderungen

Der "Bring Your Own Device"- Ansatz (BYOD) stellt IT-Abteilungen vor große Herausforderungen, denn sie müssen eine sichere Anbindung ins…

Der Weg zur eigenen Cloud

IT-Strategien

Der Weg zur eigenen Cloud

Immer mehr Unternehmen entdecken die Vorzüge des Cloud-Computing-Konzeptes auch für ihre internen IT-Systeme.

Die Zehn Gebote in der Kommunikation

IT-Strategien

BYOD - Richtlinienkompetenz

"Bring Your Own Device" und "Consumerization" sind zwei aktuelle Trends, die vielen IT-Verantwortlichen Albträume bereiten.

Automatisierungslösungen

IT-Management

Automatisierungslösungen

Das volle Potenzial, das in der Effizienzsteigerung, liegt, entfaltet eine Automatisierungslösung nur, wenn sie auf Expertensystembasierten Tools…