Der Arbeitsplatz mit stationärem PC weicht einer zunehmend mobilen Arbeitsumgebung. Mitarbeiter benötigen zeit- und ortsunabhängig Zugang zu wichtigen Daten, was sich mit traditioneller Büroausstattung kaum mehr bewältigen lässt. Zudem erfüllt das angebotene Equipment von Diensthandy oder auch Laptop nicht die Ansprüche der Nutzer, deren Affinität zu mobilen Diensten und Endgeräten durch den privaten Umgang mit ihnen gestiegen ist. Das betrifft dabei nicht nur die Mitglieder der vielzitierten Generation Y. Wie der Bitkom im April 2012 bekannt gab, besitzt jeder zweite Deutsche unter 30 ein Smartphone, aber auch in der Gesamtbevölkerung ist es bereits jeder dritte. Das ebnet den Weg für Bring Your Own Device (BYOD), die Einbindung privater Geräte für Unternehmenszwecke. Angesichts der Popularität moderner mobiler Endgeräte und der möglichen Produktivitätsvorteile findet nach anfänglichen Zweifeln in zahlreichen Unternehmen ein Umdenken statt.
Vorteile und Vorurteile
Bisher kam es eher vor, dass das geschäftliche Smartphone auch einmal privat genutzt wurde, sei es für ein schnelles Foto auf einem Event oder auch ein Update auf Facebook oder Twitter. Inzwischen nutzen Mitarbeiter zunehmend private Endgeräte für geschäftliche Zwecke. Sie sind zumeist leistungsfähiger und "schicker" als die mobile Unternehmens-Hardware und gerade im Außendienst und im Home Office wird gern auf sie zurückgegriffen. Der Trend zu BYOD, wie die Anbindung privater Smartphones, Computer und Tablets an das Unternehmensnetzwerk genannt wird, sorgt jedoch bei vielen CIOs und IT-Abteilungen für Kopfzerbrechen: geprägt von den scheinbar gegensätzlichen Bestrebungen zu Konsolidierung und Standardisierung fürchten sie Wildwuchs, der eine wirtschaftliche Administration unmöglich macht.
Tatsächlich ist es gerade der offene Umgang mit BYOD, der die Bildung einer Schatten-IT verhindert. Reine Verbote führen an der Realität vorbei - der Druck, die eigenen Geräte an die Unternehmensinfrastruktur anbinden zu können, steigt auf allen Ebenen im Unternehmen. Kategorische Abschottung kann im Gegenteil dazu führen, dass das System als restriktiv empfunden wird und die Devices ohne Wissen der IT-Verantwortlichen an das System angebunden werden. Zeigt man hier Flexibilität und Anpassungsfähigkeit, steigt die Zufriedenheit der Mitarbeiter und man hat gleichzeitig gute Argumente im Kampf um junge Talente, für die der Umgang mit verschiedensten Devices eine Selbstverständlichkeit ist.
Nicht zu unterschätzen ist auch die Auswirkung auf die Mitarbeiterproduktivität, die durch die Verwendung vertrauter, aus dem persönlichen Gebrauch der Mitarbeiter stammender Werkzeuge und Prozesse, wie zum Beispiel Mindmaps, To-Do-Listen, Informationsprotokollierung, eine nicht unwesentliche Steigerung erfahren kann. Diese Best Practices kann der Mitarbeiter im täglichen Umgang mit anderen Kollegen teilen.
BYOD und Sicherheit?
Aus einem traditionellen Blickwinkel scheint heraus BYOD die Sicherheit von Unternehmensdaten zu gefährden: die Geräte werden auch zum privaten Surfen im Internet genutzt und es ist leicht möglich, dass auch Familienmitglieder Zugang zur Hardware haben. Allerdings gibt es auch Argumente, die dafür sprechen, dass BYOD - richtig vorbereitet und angewandt - den Sicherheitsstandard erhöhen und den Administrationsaufwand verringern kann:
- Trennung von privat und geschäftlich - Für Sicherheit und Compliance ist es essentiell, dass private Informationen von Unternehmensdaten getrennt bleiben. Das sehen einige IT-Abteilungen durch BYOD gefährdet, jedoch ist auch auf privaten Endgeräten diese Abgrenzung möglich. Heutige Laptops bieten die Möglichkeit, Unternehmensfunktionen in einem eigenen, abgeschlossenen Bereich separat laufen zu lassen. Praktisch bedeutet das, dass es eine standardisierte "virtuelle Maschine" gibt, die als einziger Teil des Gerätes auf Firmendaten und Services zugreifen darf. Die Nutzung anderer Anwendungen oder Dateien (Facebook, Twitter, privater E-Mail-Client) laufen über das initial installierte Betriebssystem des Gerätes. Gut gemacht senkt diese Strategie den Managementaufwand für die Mitarbeiter-eigenen IT-Geräte deutlich, ohne dass es zu einer Gefährdung der Daten kommt.
- Mehrere Geräte für kombinierten Zugang - Es ist möglich, Daten auf einem Gerät so zu verschlüsseln, dass sie nur zusammen mit Daten auf einem weiteren Device gelesen werden können. So bleiben die Unternehmensinformationen auch bei Verlust oder Diebstahl stets geschützt. Der Ansatz ist vergleichbar mit einem Gebäude, dessen Eingangstür nur geöffnet werden kann, wenn zwei Personen simultan mit ihren Schlüsseln ein Schloss öffnen.
- Virtualisierung und zentrale Kontrolle - Anwendungen, die früher nur innerhalb des Firmennetzwerks zu nutzen waren, wandeln sich dank Cloud Computing immer mehr zu flexiblen Softwarediensten. Desktop-Virtualisierung geht noch einen Schritt weiter - statt einzelner Anwendungen wird der gesamte Desktop im Rechenzentrum virtualisiert und auch Firmendaten auf dem eigenen Server statt auf der lokalen Festplatte gespeichert. Das eigene Endgerät wird auf diese Weise nur ein "Fenster", über das man die Daten sehen und bearbeiten kann, bei Verlust wird die Verbindung gekappt und die Gefahr eines Datenverlustes gebannt.
- Internen Datenaustausch über das Internet schützen - Über automatisch laufende VPN (Virtual Private Network)-Verbindungen kann die Client-Server-Kommunikation mit Zertifikaten abgesichert werden. Somit ist die unternehmenseigene Kommunikation praktisch vom restlichen Internet abgeschottet. Eine Sicherheitskomponente, die den angeschlossenen Endgeräten einen individuellen Schlüssel zuweist, vereinfacht die Verwaltung und sichert die Daten weiter ab.
Den Wandel erfolgreich gestalten
BYOD ist kein Thema, dass sich "aussitzen" lässt. Die Verbreitung von Smartphones steigt weiter an und die private IT-Ausstattung wird der Unternehmens-IT auch weiterhin einen Schritt voraus sein. Klar ist: Unternehmen sollten sich frühzeitig mit den juristischen technischen und finanziellen Fragestellungen auseinandersetzen, die BYOD mit sich bringt. Wer leistet den Support? Werden private Endgeräte auch finanziell unterstützt? Sind die Lizenzverträge der neuen Situation angepasst?
Dennoch sollten Verantwortliche nicht nur die Herausforderungen sehen - tatsächlich bietet der Ansatz viele attraktive Punkte, die dem CIO sogar Aufwand abnehmen und zu einer erhöhten Sicherheit beitragen können. Daneben steigen die Mitarbeiterzufriedenheit und -produktivität sowie die Attraktivität für junge Arbeitnehmer. Der IT-Abteilung bietet sich die Chance, sich als Befähiger statt als Verhinderer darzustellen. Firmen sollten daher beginnen, sich Gedanken über die Organisation, Konzeption und Implementierung solcher Lösungen zu machen. (oe)
Robert Geisler ist Chefarchitekt Mobile Solutions Deutschland, Capgemini. Gerd Stangneth ist Managing Consultant, Project Innovation, Deutschland, Capgemini Consulting.
Kontakt:
Rainer Puster, Tel.: 069 9515-1417, E-Mail: rainer.puster@capgemini.com, Internet: www.capgemini.com