Anzeige

Anzeige

VERANSTALTUNGEN

Blockchain Summit
26.03.19 - 26.03.19
In Frankfurt, Kap Europa

ELO Solution Day München
27.03.19 - 27.03.19
In Messe München

Hannover Messe 2019
01.04.19 - 05.04.19
In Hannover

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

ACMP Competence Days München
10.04.19 - 10.04.19
In Jochen Schweizer Arena GmbH, Taufkirchen bei München

Anzeige

Anzeige

byod80.jpg

Bring your own device – also die Integration von privaten Smartphones der Mitarbeiter im Unternehmen ist ein aktuell stark diskutiertes Thema.
 
Die Hauptvorteile dazu sind schnell identifiziert:
 
  • Der Mitarbeiter trägt die Kosten für sein Endgerät
  • Schulungs- und Supportaufwand fallen für das Unternehmen gering aus. Mitarbeiter kennen sich meist sehr gut mit dem privaten Gerät aus
  • Die Erreichbarkeit steigt. Private Geräte sind auch nach Feierabend eingeschaltet
  • Die Attraktivität des Unternehmens steigt, da jeder Mitarbeiter freie Gerätewahl hat
 
Auf den ersten scheinen die Vorteile zu überzeugen. Selten werden jedoch die Nachteile dieses Konzepts konkret thematisiert, welche sich technisch und organisatorisch stellen. Gerade die Situation, eine heterogene Endgeräteflotte in einem MDM-System zu integrieren, kann einige Schwierigkeiten mit sich bringen:
  • Sicherheitsproblematik: Eine heterogene Landschaft bietet eine wesentlich größere Angriffsfläche
  • Erhöhter Administrationsaufwand
  • Nicht alle mobilen Betriebssysteme lassen sich im gleichen Ausmaß verwalten
  • Ein einheitliches Nutzungskonzept ist schwer durchzusetzen, weil evtl. nicht alle Apps und Features auf allen Endgeräten verfügbar sind
  • Schwieriger Support – kommt es zum Supportfall, muss Know-how für die vielfältigen Betriebssystemvarianten bereitgestellt werden
 
Konzeptionell stellen sich folgende Fragen:
 
  • Wie weit sollte/darf eine Firmen-Policy den Funktionsumfang eines privat angeschafften Gerätes einschränken?
  • Warum sollte ein Mitarbeiter sein Gerät durch ein MDM-System des Arbeitgebers verwalten lassen, inkl. eventueller Einschränkungen, wenn das Gerät sein Privateigentum ist?
  • Wer haftet für die privaten Daten auf dem Endgerät wenn dieses durch die IT-Abteilung gelöscht wird, etwa bei verlorenen und später wieder aufgefunden Geräten oder bei Ausscheiden des Mitarbeiters aus der Firma?
  • Was passiert, wenn ein Mitarbeiter durch nicht passende Mobilfunkverträge Mehrkosten generiert, die nur aufschlagen weil das Gerät für Unternehmenszwecke genutzt wird, bspw. bei Überschreitung von Datenvolumengrenzen?
  • Wie geht man damit um, wenn wichtige Mitarbeiter nicht an der BYOD-Strategie teilnehmen möchten? Bezahlt dann der Arbeitgeber ein Endgerät? Wie wird die Gleichberechtigung zu den BYOD-Teilnehmern hergestellt, welche letztlich Ihre Geräte voll privat finanziert haben?
  • Wie empfinden es die Mitarbeiter, wenn die Grenze zwischen Arbeitszeit und Freizeit verschwimmt? Ein privates Smartphone wird in der Regel nach Feierabend mitgeführt und man ist – zumindest theoretisch –  stets erreichbar
BYOD ist ein Betriebsszenario, welches deutlich schwieriger zu implementieren ist als der einheitliche und strukturierte Einsatz von Endgeräten, welche Firmeneigentum darstellen. Administrationsaufwand, Rechtssicherheit und Nutzungsbedingungen sind schwierig zu realisierende Eckpunkte des BYOD-Szenarios. Ob die Vorteile dieses Betriebskonzeptes überwiegen, ist individuell zu entscheiden: Der häufig zuerst angeführte Vorteil, BYOD spare schließlich die Endgerätekosten für das Unternehmen ein, ist zutreffend. Dies sollte jedoch nicht der alleinige Entscheidungsgrund sein, da gleichzeitig viele andere Problem- und Fragestellungen zu bewältigen sind.
 
Zukünftig könnten einige dieser Fragen, durch den Einzug von Virtualisierungstechnologien auf Smartphones, beantwortet werden. Das virtuelle, abgekapselte und voll verwaltete Firmensmartphone auf dem physikalischen privaten Endgerät hat VMware mit Horizon bereits vorgestellt - allerdings steht man hier noch am Anfang der Entwicklung.
 
Das Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!  (36 Seiten, PDF 7,6 MB) können Sie hier kostenlos anfordern:
 
Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
 
GRID LIST
Tb W190 H80 Crop Int 3a885c6ea8dec1c466981b4dbc7936c7

Profi-Gaming ist jetzt erstrebenswertes Karriereziel

Die Popularität von Online-Spielen steigt mit einem Wachstum von fast 20 Prozent im…
Data Breach

Jeder fünfte sorgt sich um Datensicherheit in der Arbeit

Laut einer neuen Studie von McAfee ist eine der schwerwiegendsten Sorgen deutscher…
Tb W190 H80 Crop Int 4204f9437d1b61ef6157ea4b7651005e

Flucht vor dem Brexit?

Junge Fachkräfte strecken die Fühler Richtung Festland. Bei Großbritanniens…
IT-Security-Experts

Status Quo IT-Security: Fachkräftemangel und immer mehr Vorfälle

Trend Micro veröffentlicht heute neue Studienergebnisse, die zeigen, dass sich die…
Hacker

Cyber Attack: Angreifer hinterlassen meist keinerlei Spuren

Ob Mittelstand oder Großkonzern – deutsche Unternehmen leiden unter geschäftsschädigenden…
Smart City

50 deutsche Städte sind auf dem Weg zur Smart City

Digitale Behörden, intelligente Netze und smarte Services: In Deutschland machen sich…