Consumerization ist eine Herausforderung für die Unternehmens-IT. Und das Thema "Bring your own Everything" betrifft den Gebrauch privater Handys.
von Wolfgang Schwab
Kaum ein IT-Gebiet wurde in den vergangenen Jahren derart fundamentalen Veränderungen unterworfen wie die Client-IT. Bis etwa 2010/2011 spielte der Client eine eher untergeordnete Rolle, meist hoch standardisiert und im Wesentlichen als nicht strategisch bewertet. Diese Rolle hat sich inzwischen massiv verändert. Eine ganze Reihe unterschiedlicher Trends haben den Client in den Fokus gerückt, besonders auf Geschäftsleitungsebene.
Wie weit kann man gehen?
Viele Anwender auf unterschiedlichsten Hierarchiestufen treibt die Frage um, war-um sie im privaten Umfeld Aufgaben viel einfacher und schneller erledigen können als im Büro. Die einfachste und auch durchaus richtige Antwort ist: weil Compliance, Datensicherheit und -schutz im privaten Umfeld in der Hand des Individuums liegen beziehungsweise keine Rolle spielen. Das private Umfeld muss auch nicht einfach zu managen sein, und Ausfälle führen in aller Regel nicht zu wirtschaftlichen Nachteilen. Das ist im Unternehmen ganz anders.
Die meisten IT-Abteilungen versuchen dennoch, den Anwendern entgegenzukommen. Die entscheidende Frage ist aber: Wie weit muss oder kann man gehen? Dabei spielt nicht nur die Hardware eine Rolle. Auch Software beziehungsweise Apps und Datenhaltung sind zu berücksichtigen.
- 10 Tipps zur Consumerization der IT
2012 erlaubten 55 Prozent der Unternehmen in Deutschland Mitarbeitern, mit Privat-IT aufs Netzwerk zuzugreifen. Absolute Software gibt Ratschläge, wie man das stemmt.
1. Formulieren Sie eine simple und verständliche Richtlinie zur Verwendung von Privat-IT am Arbeitsplatz
2. Stellen Sie eine Liste der unterstützten Geräte bereit
3. Benennen Sie klar die Verantwortlichkeiten von Mitarbeiter und Arbeitgeber
4. Nennen Sie deutlich, welche Schritte die IT bei einem Sicherheitsvorfall unternehmen wird
5. Lassen Sie Mitarbeiter die Vereinbarung unterzeichnen
6. Sorgen Sie für Ihre Durchsetzung
7. Implementieren Sie Technologie, die die Mobilität der Consumerization unterstützt. Dazu zählen Remote-, Management- und Sicherheitsfunktionen, um Geräte online und offline verwalten zu können
8. Nutzen Sie die Daten, die Sie von den Geräten sammeln, um die Einhaltung der Unternehmensrichtlinien sicherzustellen
9. Implementieren Sie ein Verfahren, um ein Gerät bei einer Verletzung der Sicherheit oder der Unternehmensrichtlinien schnell und effektiv aus dem Netzwerk zu entfernen
10. Beobachten Sie neue technische Entwicklungen und aktualisieren Sie die Checkliste gegebenenfalls
Konsumerisierung der Hardware
Dass Smartphones und Tablets nicht die sichersten Endgeräte sind, ist bekannt. Dass also nicht alle Daten eines Mitarbeiter dort gespeichert sein sollten, ist auch kein Geheimnis. Aber wie kommen die Daten überhaupt auf das Gerät? Wie offen soll Software auf Endgeräten installiert werden können? Wie sieht es mit Apps aus? Der zunehmende Konsumerisierungsdruck bei der Hardware bringt Freiheit für die Anwender - und Komplexität für die IT. Beides muss gegeneinander abgewogen werden.
Experton-Empfehlung für Anwender
-
Der strikte Ansatz, nur Standard-Endgeräte zuzulassen, wird sich in den kommenden Monaten und Jahren kaum halten lassen. Für die meisten Unternehmen ist aber die Freigabe von Tablets und Smartphones völlig ausreichend, um die Anwender zufriedenzustellen. In einigen Fällen kann es sinnvoll sein, die Wahl aller Endgeräte freizustellen. Um den benötigten Freiheitsgrad festzulegen, sollten IT-Verantwortliche nach dem konkreten Bedarf in den Fachabteilungen suchen und dort mit den Führungskräften sprechen.
-
Ähnliches gilt für Software beziehungsweise Apps. Sie sollten auf klassischen Endgeräten restriktiv gehandhabt werden - und eher locker bei Tablets oder Smartphones.
-
Beim Thema Datenhaltung ist in jedem Fall Eile geboten. Hier erwarten Anwender geeignete Werkzeuge, die zum einen die Datenversorgung von Tablets und Smartphones unterstützen, zum anderen die Collaboration ermöglichen. Die Unternehmen müssen den Spagat zwischen sicheren und praktikablen Lösungen schaffen. Auch hier spielt der konkrete Bedarf eine fundamentale Rolle. Er ist nur im Gespräch zwischen IT und Fachabteilung zu bestimmen.
Der einfachste, aber nicht triviale Ansatz ist die strikte Vorgabe von Standard-Endgeräten. So war das in den meisten Unternehmen in den vergangenen fünf bis zehn Jahren: Die Mitarbeiter wurden mit mehr oder weniger geeigneten Geräten ausgestattet, hatten bestenfalls die Auswahl unter zwei bis drei Notebook- oder Desktop-Modellen sowie im Regelfall ein Mobiltelefon oder Smartphone.
Dieses Modell lässt sich relativ einfach erweitern, indem die Liste der möglichen Endgeräte verlängert wird. Dadurch steigt der Freiheitsgrad der Mitarbeiter leicht an, allerdings ebenso die Komplexität für die IT-Abteilungen. Und der große Befreiungsschlag ist dies letztlich nicht!
Der nächste Schritt besteht in der Freigabe von Tablets und Smartphones. Das bringt deutliche Vorteile für die Mitarbeiter, aber weitere Komplexitätsnachteile in der IT-Abteilung. Um das Modell sicher betreiben zu können, sind Investitionen notwendig - in Mobile-Device-Management (MDM) und Back-Office-Systeme beziehungsweise für einen Dienstleister, der solche Lösungen zur Verfügung stellt.
ByoD bringt dem User wenig
Noch einen Schritt weiter führt die Freigabe aller Endgeräte, die aber nach wie vor vom Unternehmen beschafft und betrieben werden. Dieses Modell bedeutet für die IT-Abteilungen kaum Komplexitätszuwachs, denn die Investitionen in MDM-Lösungen sind ja bereits getätigt. Neu ist möglicherweise nur, dass die IT jetzt Apple-Notebooks und -Desktops kaufen und betreuen muss.
- Was bei ByoD zu bedenken ist
Frank Nittka, CIO des Filterherstellers Brita, beschäftigt sich derzeit intensiv mit dem Gedanken an eine Tablet-Lösung für das Topmanagement und die mobilen Mitarbeiter. Mit folgenden Fragen muss er sich dabei auseinandersetzen: - Punkt 1:
Wie hoch ist der Wartungs- und Verwaltungsaufwand, den die IT für die Geräte leisten muss? - Punkt 3:
Wie hoch sind die zu erwartenden Verbindungskosten – vor allem mit dem Ausland? - Punkt 4:
Wie lassen sich private und berufliche Daten auf den Tablets trennen? - Punkt 5:
Und wie sind Bezahltransaktionen für Downloads im Detail handhabbar?
Das ByoD-Modell (Bring your own Device) ist der ultimative Schritt. Es bringt für die Mitarbeiter aber letztlich keine zusätzlichen Wahlmöglichkeiten. Aus Sicht der IT-Abteilung wirft es hingegen zahlreiche Probleme auf - beispielsweise die Frage nach dem Umgang mit persönlichen Daten auf den Geräten; auch rechtliche und steuerliche Aspekte sind kritisch zu würdigen.
Konsumerisierung der Software
Bezüglich der Hardware ist das Thema Konsumerisierung noch halbwegs einfach zu diskutieren. Hinsichtlich der Software ist es im Allgemeinen etwas komplexer zu bewerten. Hier greifen Lizenzfragen, und gegebenenfalls ist der Zugriff auf Back-Office-Systeme notwendig.
Bei Smartphones und Tablets ist das Lizenzthema deutlich entspannter zu sehen als bei klassischen Endgeräten: Hier fallen etwaige Lizenzkosten direkt beim Download über die App Stores an und werden vom Anwender bezahlt. So kann davon ausgegangen werden, dass die Software auf den Geräten lizenztechnisch einwandfrei ist.
Begrenzen und beschleunigen
Anders bei Software für klassische PCs und Notebooks: Hier müsste die IT-Abteilung streng über die Einhaltung des Lizenzrechts wachen. Ohne ein zentrales Software-Management ist dieses Unterfangen faktisch hoffnungslos. Aus diesem Grund müssen die Möglichkeiten der Anwender, auf klassischen Endgeräten Software zu installieren, bis auf Weiteres stark begrenzt bleiben. Allerdings sollte der Antragsprozess für neue oder andere Software beschleunigt und vereinfacht werden.
Hinsichtlich der User-Wünsche nach Tablets und Smartphones darf die IT-Abteilung ruhig etwas offener sein. Moderne MDM-Lösungen ermöglichen es, die Verwendung von Virenscannern (bei Nicht-iOS-Geräten) und Firewalls zu erzwingen. Über Black-Listen lässt sich zudem wenigstens die bekannte Schadsoftware löschen. So ist ein großer Teil der Probleme durchaus lösbar.
Kategorisierung der Anwendungen
Die IT-Abteilungen sollen regelmäßig die installierte Anwendungssoftware auslesen und wie folgt kategorisieren:
-
Private Software beziehungsweise Stand-alone-Anwendungen ohne Zugriff auf Unternehmensdaten oder Bezug zum beruflichen Einsatz - um diese Produkte braucht sich die IT nicht weiter zu kümmern.
-
Software, die sowohl privaten als auch beruflichen Nutzen hat, aber keinen Zugriff auf Unternehmensdaten benötigt - die könnte die IT-Abteilung zentral über einen Enterprise App Store zur Verfügung stellen und Updates von dort verteilen.
-
Software, die offenbar beruflich relevant ist und Zugriff auf Unternehmensdaten erfordert - sie muss auf jeden Fall hinsichtlich ihrer "Gutartigkeit" überprüft werden. Fällt die Prüfung positiv aus, sollte die IT auch den Support sicherstellen. Lehnt sie das ab, müssen praktikable Alternativen angeboten werden.
Generell sollten die Unternehmen überlegen, ob ihre Geschäftsprozesse an neue technologische Möglichkeiten angepasst werden sollten oder müssen. Wenn Anwender lieber andere Software nutzen als die vom Unternehmen bereitgestellte, ist das oft keineswegs nur eine Frage der Gewohnheit. In vielen Fällen ist es auch ein Zeichen für Modernisierungsbedarf.
Heikler noch als Anwendungssoftware ist der Bereich, in dem die Konsumerisierung diametral auf die Anforderungen in den Bereichen Compliance, Datensicherheit und Datenschutz trifft: bei Collaboration und Datenhaltung.
Das Paradoxon der Datenhaltung
Hier ergibt sich eine paradoxe Situation. Einerseits müssen Daten auf Tablets und Smartphones gelangen, andererseits verbieten die meisten Unternehmen Lösungen wie Dropbox oder Google Drive, ohne Alternativen freizugeben. Zwar sollen die Mitarbeiter von unterschiedlichen Standorten aus an gemeinsamen Projekten arbeiten, doch fehlt dafür die Softwareunterstützung; Cloud-Lösungen, die häufig kostenlos angeboten werden, sind meist untersagt.
Stellt das Unternehmen für eine Aufgabe keine geeigneten Werkzeuge zur Verfügung, so werden die IT-affinen Mitarbeiter Mittel und Wege finden, trotzdem optimale Arbeit zu leisten. Falls dies auf nicht offiziellen Wegen einfacher und schneller geht - oder überhaupt nur auf Umwegen möglich ist -, werden diese eben beschritten.
Die Aufgabe von Management, Sicherheitsbeauftragten und IT-Leitung besteht also darin, entweder geeignete Werkzeuge zur Verfügung zu stellen oder Lösungen vom Markt freizugeben. Und das geschieht am besten zentral, weil nur so den Compliance-, Datensicherheits- und Datenschutzbelangen Rechnung getragen werden kann. Auf keinen Fall ist dies ein Grund, notwendige Werkzeuge zu verhindern.
(Der Beitrag von der CP-Schwesterpublikation Computerwoche übernommen / rb)