Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

byod80.jpg

Bring your own device – also die Integration von privaten Smartphones der Mitarbeiter im Unternehmen ist ein aktuell stark diskutiertes Thema.
 
Die Hauptvorteile dazu sind schnell identifiziert:
 
  • Der Mitarbeiter trägt die Kosten für sein Endgerät
  • Schulungs- und Supportaufwand fallen für das Unternehmen gering aus. Mitarbeiter kennen sich meist sehr gut mit dem privaten Gerät aus
  • Die Erreichbarkeit steigt. Private Geräte sind auch nach Feierabend eingeschaltet
  • Die Attraktivität des Unternehmens steigt, da jeder Mitarbeiter freie Gerätewahl hat
 
Auf den ersten scheinen die Vorteile zu überzeugen. Selten werden jedoch die Nachteile dieses Konzepts konkret thematisiert, welche sich technisch und organisatorisch stellen. Gerade die Situation, eine heterogene Endgeräteflotte in einem MDM-System zu integrieren, kann einige Schwierigkeiten mit sich bringen:
  • Sicherheitsproblematik: Eine heterogene Landschaft bietet eine wesentlich größere Angriffsfläche
  • Erhöhter Administrationsaufwand
  • Nicht alle mobilen Betriebssysteme lassen sich im gleichen Ausmaß verwalten
  • Ein einheitliches Nutzungskonzept ist schwer durchzusetzen, weil evtl. nicht alle Apps und Features auf allen Endgeräten verfügbar sind
  • Schwieriger Support – kommt es zum Supportfall, muss Know-how für die vielfältigen Betriebssystemvarianten bereitgestellt werden
 
Konzeptionell stellen sich folgende Fragen:
 
  • Wie weit sollte/darf eine Firmen-Policy den Funktionsumfang eines privat angeschafften Gerätes einschränken?
  • Warum sollte ein Mitarbeiter sein Gerät durch ein MDM-System des Arbeitgebers verwalten lassen, inkl. eventueller Einschränkungen, wenn das Gerät sein Privateigentum ist?
  • Wer haftet für die privaten Daten auf dem Endgerät wenn dieses durch die IT-Abteilung gelöscht wird, etwa bei verlorenen und später wieder aufgefunden Geräten oder bei Ausscheiden des Mitarbeiters aus der Firma?
  • Was passiert, wenn ein Mitarbeiter durch nicht passende Mobilfunkverträge Mehrkosten generiert, die nur aufschlagen weil das Gerät für Unternehmenszwecke genutzt wird, bspw. bei Überschreitung von Datenvolumengrenzen?
  • Wie geht man damit um, wenn wichtige Mitarbeiter nicht an der BYOD-Strategie teilnehmen möchten? Bezahlt dann der Arbeitgeber ein Endgerät? Wie wird die Gleichberechtigung zu den BYOD-Teilnehmern hergestellt, welche letztlich Ihre Geräte voll privat finanziert haben?
  • Wie empfinden es die Mitarbeiter, wenn die Grenze zwischen Arbeitszeit und Freizeit verschwimmt? Ein privates Smartphone wird in der Regel nach Feierabend mitgeführt und man ist – zumindest theoretisch –  stets erreichbar
BYOD ist ein Betriebsszenario, welches deutlich schwieriger zu implementieren ist als der einheitliche und strukturierte Einsatz von Endgeräten, welche Firmeneigentum darstellen. Administrationsaufwand, Rechtssicherheit und Nutzungsbedingungen sind schwierig zu realisierende Eckpunkte des BYOD-Szenarios. Ob die Vorteile dieses Betriebskonzeptes überwiegen, ist individuell zu entscheiden: Der häufig zuerst angeführte Vorteil, BYOD spare schließlich die Endgerätekosten für das Unternehmen ein, ist zutreffend. Dies sollte jedoch nicht der alleinige Entscheidungsgrund sein, da gleichzeitig viele andere Problem- und Fragestellungen zu bewältigen sind.
 
Zukünftig könnten einige dieser Fragen, durch den Einzug von Virtualisierungstechnologien auf Smartphones, beantwortet werden. Das virtuelle, abgekapselte und voll verwaltete Firmensmartphone auf dem physikalischen privaten Endgerät hat VMware mit Horizon bereits vorgestellt - allerdings steht man hier noch am Anfang der Entwicklung.
 
Das Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!  (36 Seiten, PDF 7,6 MB) können Sie hier kostenlos anfordern:
 
Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
 
GRID LIST
Analytics

Wie wird Data Analytics in Unternehmen genutzt?

Eine neue Studie von Infosys belegt, dass die Mehrheit der Unternehmen Analytics…
Bug Backdoor

Cyberalbtraum Fernzugriff: Neue Backdoor-Programme boomen

Fernzugriff und Erpressung – dafür wurden die meisten der bisher im Jahr 2018 neu…
Cyber Security am Flughafen

Luftfahrtindustrie: Cybersicherheit gewinnt an Bedeutung

Die Cybersicherheit steht bei CIOs von Flughäfen und Airlines – auch in Bezug auf…
CRM

Kunden gewinnen und erfolgreich binden – mit modernen CRM-Lösungen

Mehr Produktivität im Vertrieb, Marketing und Service – das bringt der digitale Wandel im…
Blockchain

Deutschland bei Blockchain vor den USA

In Deutschland sind Bitcoin, Blockchain und Distributed Ledger Technologies (DLT)…
Cyber Attack

Cyber-Attacken auf deutsche Industrie

Deutsche Industrieunternehmen sind beliebte Ziele für Sabotage, Datendiebstahl oder…
Smarte News aus der IT-Welt