"Bring your own Device"(ByoD), also die Mitnahme privater mobiler Endgeräte ins Unternehmensnetzwerk, wird immer. Mitarbeiter wollen eben ihren gewohnten Smartphones und Tablets auch beruflich nutzen. Unternehmen, die so etwas zulassen, sind bei den "Young Professionals" hoch angesehen und erhöhen damit ihre Attraktivität für hoch qualifiziertes junges Personal. Gleichzeit fördern sie mit ByoD mobiles und flexibles Arbeiten, wodurch Produktivität und Motivation der Mitarbeiter sich quasi automatisch erhöhen.
Häufig gibt es bei diesen Firmen aber keine klaren ByoD-Konzepte, so dass sich die ITK-Abteilungen zahlreichen rechtlichen und technischen Herausforderungen gegenüber stehen. Damit Risiken vermieden und das ByoD-Konzept reibungslos umgesetzt werden kann, bedarf es einer ganzheitlichen Sichtweise und einer engen Verzahnung der Anforderungen. Im Zuge einiger diesbezüglicher Beratungsleistungen hat das Systemhaus Damovo einen ByoD-Leitfaden entwickelt. Darin finden sich Tipps, wie ein ganzheitliches ByoD-Konzept unter Berücksichtigung rechtlicher und technischer Aspekte erstellt werden kann.
1. Firmen-Policy erstellen
Zunächst einmal sollten Verantwortliche eine ByoD-Unternehmensrichtlinie erstellen und dann definieren, wie viel "mobile Freiheit" unter Berücksichtigung aller rechtlichen, regulatorischen und organisatorischen Vorgaben die Mitarbeiter erhalten sollen. Wichtig ist dabei, dass bei ganzheitlicher Betrachtung der Vorgaben wie etwa Betriebsvereinbarungen, Compliance-Vorgaben und gesetzlichen Richtlinien, die entsprechenden Gremien wie die Rechtsabteilung, der Betriebsrat, die Sicherheitsverantwortlichen und Datenschutzbeauftragten frühzeitig eingebunden werden.
2. Zugang regeln
Wenn in einer ByoD-Policy definiert ist, wer, mit welchem Gerät, von welchen Ort, zu welcher Zeit auf welche Unternehmensanwendung zugreifen darf, kann das Augenmerk auf die technische Konzeption einer ByoD-Lösung gelenkt werden. Die technologischen Herausforderungen bei ByoD betreffen im Wesentlichen die Bereiche Access-Infrastruktur, Security- und Mobile Device Management.
Im Bereich Access-Infrastruktur geht es in erster Linie um die drahtlose Anbindung von Endgeräten in das Unternehmensnetz. Für das erhöhte Aufkommen an mobilen Endgeräten mit WLAN-Technologie, müssen entsprechende Infrastrukturen aufgebaut werden. Diese müssen performant und flexibel für zukünftige Anforderungen und Anwendungen wie z.B. Sprache und Video ausgelegt sein. Der Zugang zu diesen Diensten sollte unter Berücksichtigung der Unternehmenssicherheit schnell und einfach sein. Für diesen Bereich bieten Hersteller wie Cisco Systems oder Meru Networks unterschiedliche Lösungsansätze an.
3. Security-Vorgaben
Die Sicherheitsanforderungen an die firmeneigene IT-Abteilung steigen stetig mit der zunehmenden mobilen Freiheit. Sicherheit ist hierbei kein "nice to have": Unternehmen sind aufgrund von rechtlichen und regulatorischen Vorgaben gezwungen, hier zu handeln und entsprechend Ihrem Schutzbedarf die Sicherheitsmaßnahmen anzupassen. Insbesondere bei der mobilen Nutzung ist es notwendig, sowohl den Benutzer als auch das Endgerät zu identifizieren und entsprechend der Unternehmensrichtlinie den Zugriff und den Zugang auf die Unternehmens-IT zu autorisieren. Hier kommen Identity und Access Management-Plattformen zum Einsatz.
Erweitern lässt sich das Gesamtkonzept, in dem die Einhaltung der ByoD-Richtlinien mit entsprechenden technischen Hilfsmitteln (Policy Management Plattform) systematisch stetig überprüft werden. Damit können Kunden steuern, wer, womit, woher, zu welcher Uhrzeit und auf welche ITAnwendungen zugreifen darf. Dies vereinfacht die Umsetzung und Kontrolle von Unternehmensrichtlinien unter Einhaltung von gesetzlichen Vorgaben.
4. Wozu MDM?
MDM-Plattformen (Mobile Device Management) bieten die Möglichkeit, zentralisiert die Vielzahl und Vielfalt von Endgeräten zu administrieren und einen Wert schöpfenden Service für den Anwender zur Verfügung zu stellen. Bei der Auswahl einer solchen MDM-Plattform sollten alle am Markt gängigen Endgeräte und Betriebssysteme (iOS, Android, Symbian, Windows Mobile, Blackberry) unterstützt werden. Zudem sollten weitere Funktionalitäten wie Software-Lizenzmanagement, Over the Air Support, Remote Backup-Restore, Logging und Accounting abgebildet werden können.
5. Kontrolle der mobilen Freiheit
Jede mobile Freiheit sollte geregelt und kontrolliert werden. Nur eine strukturierte Herangehensweise an die rechtlichen und technischen Herausforderungen für ByoD gibt ITK-Managern die Möglichkeit, die Hoheit über die ITK-Infrastruktur wieder zurück zu gewinnen. "Sinnvoll und Wert schöpfend wird ein ByoD-Konzept aber erst dann, wenn auf den Endgeräten wichtige Unternehmensanwendungen genutzt werden können", erklärt Carl Mühlner, Geschäftsführer Damovo Deutschland und Schweiz, "Nur wenige nutzen weitere Unternehmensanwendungen wie Unified Communication, CRM, ERP, etc. auf den mobilen Endgeräten. Enterprise Mobility ist mehr als nur E-Mail und Internet - ByoD ist nur der Anfang einer zukunftsweisenden Enterprise Mobility Strategie." (rw)