Von Damovo
5 Tipps zu ByoD
Datum:10.08.2012
Autor(en):Ronald Wiltscheck
Die Mitnahme privater mobiler Endgeräte ins Unternehmensnetzwerk (ByoD, Bring your
own Device) wird immer polulärer. Mitarbeiter wollen eben ihren gewohnten Smartphones
und Tablets auch beruflich nutzen. Unternehmen, die so etwas zulassen, sind bei den
"Young Professionals" hoch angesehen und erhöhen damit ihre Attraktivität für hoch
qualifiziertes junges Personal. Gleichzeit fördern sie mit ByoD mobiles und flexibles
Arbeiten, wodurch Produktivität und Motivation der Mitarbeiter sich quasi automatisch
erhöhen."Bring your own Device"(ByoD1), also die Mitnahme2 privater mobiler Endgeräte ins Unternehmensnetzwerk, wird immer. Mitarbeiter wollen eben ihren gewohnten Smartphones und Tablets auch beruflich nutzen. Unternehmen, die so etwas zulassen, sind bei den "Young Professionals" hoch angesehen und erhöhen damit ihre Attraktivität für hoch qualifiziertes junges Personal. Gleichzeit fördern sie mit ByoD mobiles und flexibles Arbeiten, wodurch Produktivität und Motivation der Mitarbeiter sich quasi automatisch erhöhen.
Häufig gibt es bei diesen Firmen3 aber keine klaren ByoD-Konzepte, so dass sich die ITK-Abteilungen zahlreichen rechtlichen und technischen Herausforderungen4 gegenüber stehen. Damit Risiken vermieden und das ByoD-Konzept reibungslos umgesetzt werden kann, bedarf es einer ganzheitlichen Sichtweise und einer engen Verzahnung der Anforderungen. Im Zuge einiger diesbezüglicher Beratungsleistungen hat das Systemhaus Damovo5 einen ByoD-Leitfaden6 entwickelt. Darin finden sich Tipps, wie ein ganzheitliches ByoD-Konzept unter Berücksichtigung7 rechtlicher und technischer Aspekte erstellt werden kann.
1. Firmen-Policy erstellen
Zunächst einmal sollten Verantwortliche eine ByoD-Unternehmensrichtlinie erstellen und dann definieren, wie viel "mobile Freiheit" unter Berücksichtigung aller rechtlichen, regulatorischen und organisatorischen Vorgaben die Mitarbeiter erhalten sollen. Wichtig8 ist dabei, dass bei ganzheitlicher Betrachtung der Vorgaben wie etwa Betriebsvereinbarungen, Compliance-Vorgaben und gesetzlichen Richtlinien, die entsprechenden Gremien wie die Rechtsabteilung, der Betriebsrat, die Sicherheitsverantwortlichen und Datenschutzbeauftragten9 frühzeitig eingebunden werden.
2. Zugang regeln
Wenn in einer ByoD-Policy definiert ist, wer, mit welchem Gerät, von welchen Ort, zu welcher Zeit auf welche Unternehmensanwendung zugreifen darf, kann das Augenmerk auf die technische Konzeption einer ByoD-Lösung gelenkt werden. Die technologischen Herausforderungen bei ByoD betreffen im Wesentlichen die Bereiche Access-Infrastruktur, Security- und Mobile Device Management.
[Hinweis auf Bildergalerie: 5 ByoD-Tipps von Damovo] gal1
Im Bereich Access-Infrastruktur geht es in erster Linie um die drahtlose Anbindung von Endgeräten in das Unternehmensnetz. Für das erhöhte Aufkommen an mobilen Endgeräten mit WLAN-Technologie, müssen entsprechende Infrastrukturen aufgebaut werden. Diese müssen performant und flexibel für zukünftige Anforderungen und Anwendungen wie z.B. Sprache und Video ausgelegt sein. Der Zugang zu diesen Diensten sollte unter Berücksichtigung der Unternehmenssicherheit schnell und einfach sein. Für diesen Bereich bieten Hersteller wie Cisco Systems oder Meru Networks unterschiedliche Lösungsansätze an.
3. Security-Vorgaben
Die Sicherheitsanforderungen an die firmeneigene IT-Abteilung steigen stetig mit der zunehmenden mobilen Freiheit. Sicherheit ist hierbei kein "nice to have": Unternehmen sind aufgrund von rechtlichen und regulatorischen Vorgaben gezwungen, hier zu handeln und entsprechend Ihrem Schutzbedarf die Sicherheitsmaßnahmen anzupassen. Insbesondere bei der mobilen Nutzung ist es notwendig, sowohl den Benutzer als auch das Endgerät zu identifizieren und entsprechend der Unternehmensrichtlinie den Zugriff und den Zugang auf die Unternehmens-IT zu autorisieren. Hier kommen Identity und Access Management-Plattformen zum Einsatz.
[Hinweis auf Bildergalerie: Die ByoD-Studie von Citrix, Juli 2011] gal2
Erweitern lässt sich das Gesamtkonzept, in dem die Einhaltung der ByoD-Richtlinien mit entsprechenden technischen Hilfsmitteln (Policy Management Plattform) systematisch stetig überprüft werden. Damit können Kunden steuern, wer, womit, woher, zu welcher Uhrzeit und auf welche ITAnwendungen zugreifen darf. Dies vereinfacht die Umsetzung und Kontrolle von Unternehmensrichtlinien unter Einhaltung von gesetzlichen Vorgaben.
4. Wozu MDM?
MDM-Plattformen (Mobile Device Management) bieten die Möglichkeit, zentralisiert die Vielzahl und Vielfalt von Endgeräten zu administrieren und einen Wert schöpfenden Service für den Anwender zur Verfügung zu stellen. Bei der Auswahl einer solchen MDM-Plattform sollten alle am Markt gängigen Endgeräte und Betriebssysteme (iOS, Android, Symbian, Windows Mobile, Blackberry) unterstützt werden. Zudem sollten weitere Funktionalitäten wie Software-Lizenzmanagement, Over the Air Support, Remote Backup-Restore, Logging und Accounting abgebildet werden können.
5. Kontrolle der mobilen Freiheit
Jede mobile Freiheit sollte geregelt und kontrolliert werden. Nur eine strukturierte Herangehensweise an die rechtlichen und technischen Herausforderungen für ByoD gibt ITK-Managern die Möglichkeit, die Hoheit über die ITK-Infrastruktur wieder zurück zu gewinnen. "Sinnvoll und Wert schöpfend wird ein ByoD-Konzept aber erst dann, wenn auf den Endgeräten wichtige Unternehmensanwendungen genutzt werden können", erklärt Carl Mühlner, Geschäftsführer Damovo Deutschland und Schweiz, "Nur wenige nutzen weitere Unternehmensanwendungen wie Unified Communication, CRM, ERP, etc. auf den mobilen Endgeräten. Enterprise Mobility ist mehr als nur E-Mail und Internet - ByoD ist nur der Anfang einer zukunftsweisenden Enterprise Mobility Strategie." (rw)
Links im Artikel:
1 https://www.channelpartner.de/channelcenter/mobilecomputing_smartphones/2517848/index.html2 https://www.channelpartner.de/news/3013423/index.html
3 https://www.channelpartner.de/channelcenter/mobilecomputing_smartphones/2590022/index.html
4 https://www.channelpartner.de/channelcenter/virtualisierung/2586400/index.html
5 http://www.damovo.de/
6 http://www.damovo.de/byodleitfaden
7 https://www.channelpartner.de/handel/systemhaeuser/2586666/index.html
8 https://www.channelpartner.de/channelcenter/virtualisierung/2586886/index.html
9 https://www.channelpartner.de/zone/westcon/2585668/index.html
Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Tech Media GmbH. dpa-Texte und Bilder sind urheberrechtlich geschützt und dürfen weder reproduziert noch wiederverwendet oder für gewerbliche Zwecke verwendet werden. Für den Fall, dass auf dieser Webseite unzutreffende Informationen veröffentlicht oder in Programmen oder Datenbanken Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. Die Redaktion übernimmt keine Haftung für unverlangt eingesandte Manuskripte, Fotos und Illustrationen. Für Inhalte externer Seiten, auf die von dieser Webseite aus gelinkt wird, übernimmt die IDG Tech Media GmbH keine Verantwortung.