kontakt

+49 421 20696 - 0
info@team-neusta.de

Bring your own Device (BYOD)

Bring your own Device (BYOD) ist zu einen enormen Trend in der Geschäftswelt herangewachsen, welcher Einfluss in nahezu jede IT-Infrastruktur nimmt. Aber wofür steht BYOD eigentlich? Müssen Anwender Ihre Arbeitsgeräte jetzt selbst administrieren und bleiben auf den Kosten sitzen? Das ist eine Möglichkeit der Interpretation, aber der Trend bedeutet viel mehr.

Mit der explosionsartigen Verbreitung leistungsfähiger mobiler Endgeräte wie Laptops, Netbooks, Tablets und Smartphones haben die Arbeitnehmer zuhause meist mehr produktionssteigernde Werkzeuge als auf der Arbeit. Klar, dass da der Wunsch entsteht, diese Geräte auch geschäftlich zu nutzen. Die Unternehmen beginnen nun dem Druck der Arbeitnehmer nachzugeben. Nach einer Branchenbefragung durch den Hightech-Verband BITKOM im Oktober 2012 erlauben bereits 43 Prozent der ITK-Unternehmen ihren Mitarbeitern, eigene Geräte mit dem Firmennetzwerk zu verbinden. Laut BITKOM sind die Gründe der Unternehmen BYOD einzusetzen vielfältig. Dazu zählen eine erhöhte Mitarbeiterzufriedenheit (81 %), eine Effizienzsteigerung durch vertrauten Umgang (74%) und eine Imagebildung als moderner Arbeitgeber (40%). Vor allen bei jüngeren Arbeitnehmern sei das Interesse private Geräte auch im Job zu nutzen hoch, sofern sich Kosten und Nutzen ausgleichen. [1]

Anforderungen an das Unternehmen

Der Aufwand den BYOD-Service im Unternehmen einzubinden sollte keinesfalls unterschätzt werden. Traditionell stellt die IT-Abteilung bisher den Anwendern eine Liste geprüfter Geräte bereit aus denen er wählen kann. Für diese, typischerweise sehr kurze Liste, kann die IT-Abteilung den Überblick wahren und Support bieten. Stellt ein Unternehmen auf BYOD um, muss die IT-Abteilung das anders angehen. Die Gerätelandschaft entwickelt sich so schnell, dass es unmöglich ist jedes Gerät einzeln zu prüfen. Auch ist es optimistisch zu erwarten, dass die IT-Abteilung für jedes Gerät, welches der Anwender mitbringt, Support bieten kann. Jedes Gerät hat seine eigene Bedienung und es gibt entsprechend unterschiedliche Prozesse, das Gerät in das Netzwerk zu integrieren. Auch beim Login unterscheidet sich, ob der Anwender von außerhalb oder innerhalb des Unternehmens auf Daten zugreift. Es kommen beispielsweise VPN-Verbindung oder Browserlogins zum Einsatz.

Eine Vielzahl an unterschiedlichen Plattformen mobiler Endgeräte birgt auch die Gefahr einer Vielzahl von Sicherheitslücken und Angriffspunkten. Dabei sind nicht nur das Gerät und die Daten des Anwenders in Gefahr sondern das gesamte Firmennetzwerk. Als Beispiel sei hier der offene Androidmarkt genannt. Beispielsweise werden die im Google Play Store verfügbaren Apps von Google nicht oder nur stichprobenartig geprüft und die bei der Installation einer neuen Anwendung abgefragten Privilegien verführen dazu, der App zu viele Rechte einzuräumen. Auch ist es einfach Apps am App Store vorbei zu installieren und so beispielsweise absichtlich das Gerät zu manipulieren.

Einige Anbieter, wie Apple oder Dropbox, bieten eine automatische Datensicherung des mobilen Geräts auf deren Server. Diese Server stehen aber meist im Ausland und unterliegen den örtlichen  Datenschutzbestimmungen, die beispielsweise ein Einsehen der Daten durch die Behörden ermöglichen. Bei privaten Daten ist das meist kein Problem, aber sensible Geschäftsdaten sollten doch besser im Unternehmen bleiben.

Herausforderungen für den Endnutzer

Auch für den Endnutzer bedeutet der BYOD-Service nicht nur Vorteile. Der größte Vorteil, dass er sich sein Arbeitsgerät selbst auswählen kann, ist auch der größte Nachteil. Auf der einen Seite setzt es ein gewisses IT-Verständnis voraus um zu wissen, welches Gerät für ihn geeignet ist. Je nach Umsetzung muss er persönlich einen Teil der Hardwarekosten tragen. Zusätzlich kommt das Unternehmen im Schadens- oder Verlustfall nicht für die Kosten auf oder unterstützt nicht bei der Neubeschaffung. Es wird aber von dem Nutzer erwartet, dass er schnellstmöglich für Ersatz sorgt, damit er seine Effizienz beibehalten kann.  

Ferner fällt es schwer die privaten Daten von den Unternehmensdaten zu trennen, da es prinzipiell schwierig ist, systemtechnisch geschäftliche Daten zu identifizieren. Deswegen muss der Anwender oft Kompromisse zum Schutz der Unternehmensdaten eingehen. Er eventuell auf einige Apps verzichten und spezielle Sicherheitseinstellungen vornehmen oder dem Unternehmen Remotezugriff auf das Gerät bieten, damit dieses z.B. eine Sicherheitslöschung im Verlustfall durchführen kann.

BYOD-Konzept adaptieren

Um die Komplexität der Thematik zu handhaben, muss das Unternehmen über ein gutes Mobile Device Management (MDM) verfügen. Es gibt dabei kein allgemeines Rezept, denn die Mitarbeiter unterschiedlicher Unternehmen unterscheiden sich stark in Ihren Anforderungen in Richtung Mobilität, Leistungsfähigkeit und Sicherheit der Endgeräte.

Entsprechend der Anwender und der speziellen Firmenanforderungen kann eine Strategie entwickelt werden, wie stark das Konzept hinter dem BYOD-Service verfolgt werden soll. So bietet es sich in sicherheitsbewussten Strukturen, wie beispielsweise Regierungsnetzwerken, weniger an das BYOD-Konzept zu verfolgen. Auch in öffentlichen Einrichtungen, in denen laufend neue Anwender mit neuen Endgeräten in das System integrieren muss, ist es sinnvoll Fremdgeräten keinen Zugriff auf das Intranet zu gewähren. Der Kosten-Nutzen-Faktor ist damit zu gering. Bei innovationsnahen Unternehmen mit vielen unterschiedlichen Nutzeranforderungen hingegen bietet es sich an, das Konzept zu verfolgen und entsprechende Zugriffsszenarien anzubieten.

Wie im vorherigen Abschnitt verdeutlicht, ist Sicherheit und der eventuelle Verlust von Daten das Hauptproblem bei der Umsetzung des BYOD-Konzepts. Es gibt dabei drei Applikationsstrukturen über die Unternehmensdaten bereitgestellt werden können: die Native Anwendung, die Anwendung im Web Browser und der Desktop Virtualization Client.

Bei der nativen Anwendung werden die Daten lokal auf dem Endgerät gespeichert. Dadurch kann ein Maximum an Performance erreicht werden und das gerätspezifische Nutzungserlebnis optimal nachempfunden werden. Außerdem muss der Anwender nicht permanent online sein sondern kann seine Daten auch offline bereitstellen. Dies bezeichnet zugleich das größte Sicherheitsdefizit der Struktur. Durch das lokale Speichern der Daten ist es wesentlich schwieriger sie zu schützen, sei es sichern oder löschen.

Die zweite Variante, der Zugriff über den Browser, ermöglicht den Zugriff nur wenn das Gerät online ist. Das Nutzungserlebnis entspricht einer üblichen Webseite mit allen Vor- und Nachteilen. Die Seiten müssen jedes Mal neu geladen werden. Dadurch wird ein höherer Datenverbrauch erzielt als bei der Nativen Anwendung. Auf der anderen Seite  lassen sich dadurch Updates oder kleinere Änderungen viel schneller in das System einpflegen. Zwar ist der Funktionsumfang der Anwendungen beschränkt, durch den Browserzugriff lassen sich aber einfacher mehr Geräte ansprechen als bei der nativen Anwendung.

Die Variante des Desktop Virtualization Client ist eine konsequente Weiterentwicklung des bisher umgesetzten Trends der Server- und Speichervirtualisierung. Typischerweise hat der Nutzer vor sich einen Thinclient, also ein PC, der nur noch als Ein- und Ausgabemedium dient. Die Rechenleistung wird auf einem Server durchgeführt. Durch diese Zentralisierung der Rechenleistung besteht hohes finanzielles Sparpotenzial, da die einzelnen PCs nicht mehr mit teurer Hardware ausgestattet werden müssen und so jeder privat mitgebrachte PC in die Architektur aufgenommen werden kann. Ferner ist die IT flexibler und schneller in der Umsetzung geschäftsbedingter Anforderungen. Sicherheitstechnisch ist dieses Konzept auch ganz weit vorn, da die einzelnen Clients zentral überwacht werden können. Ein Nachteil an dieser Variante ist, dass der PC unter Umständen nur nutzbar ist, wenn Netzzugang besteht.

Die BITKOM hat zu dem Thema BYOD einen ausführlichen Leitfaden bereitgestellt, welcher wesentliche Fragen zu Technik, Datenschutz und Mitbestimmungsrecht der Mitarbeiter klärt [1]. Besonders kleine Unternehmen haben häufig Probleme die Verwaltung der Mobilgeräte selbst zu übernehmen und die rechtlichen Anforderungen zu erfüllen. Hier bieten mittlerweile viele Dienstleister entsprechende Software und Support. Das Marktforschungsunternehmen Gartner veröffentlicht regelmäßig das „Magic Square“, welches die unterschiedlichen Anbieter vergleicht. [2]

Aus dieser Aufstellung werden die führenden Mobile Device Management Software Anbieter Mobile Iron und Airwatch ersichtlich. Aber es gibt zurzeit viel Bewegung in der Sparte, vor allem gibt es erhebliches Wachstum. Das zeigt sich unter anderem daran, dass Mobile Iron in einer IDC-Marktanalyse als das Unternehmen mit dem größten Wachstum (421,4%)zwischen 2010 und 2011 gehandelt wird [3].

Fazit

Die Umsetzung des BYOD-Konzepts sollte immer einhergehen mit einem guten Mobile Device Management und klaren Richtlinien für beide Seiten. Das Konzept bietet viele Vorteile, wie eine mögliche Kostensenkung, aber auch einige potenzielle Probleme (Thema Sicherheit!) über die man nicht stolpern sollte. Nach persönlichen Erfahrungen kann ich sagen, dass Mitarbeiter in der Regel von dem Unternehmen erwarten mit kostenlosem Arbeitsmaterial ausgestattet zu werden und nicht bereit sind dafür in die eigene Tasche zu greifen. Damit ein Konzept wie BYOD vom Anwender akzeptiert wird, muss ein entsprechender Gegenwert für ihn erkennbar sein. Was ist eure Meinung dazu? Wärt Ihr persönlich bereit so ein Konzept in eurer Firma zu akzeptieren?

[1] Bitkom Branchenbefragung http://www.bitkom.org/73623_73615.aspx

[2] Bitkom Leitfaden BYOD http://www.bitkom.org/de/themen/50792_75275.aspx

[3] Gartner MDM Magic Square 2012 http://www.mobilityadmin.de/marktbetrachtung/gartner-veroffentlicht-den-magic-quadrant-fur-mobile-device-management-mdm-2012

[4] IDC-Marktanalyse „Worldwide Mobile Enterprise Management Software 2012–2016 Forecast and Analysis and 2011 Vendor Shares“ vom September 2012, IDC, Stacy K. Crook/Stephen D. Drake/Benjamin Hoffman, September 2012, Quelle: http://idcdocserv.com/236835e

Share