VERANSTALTUNGEN

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Internet World Congress
09.10.18 - 10.10.18
In München

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

byod80.jpg

Bring your own device – also die Integration von privaten Smartphones der Mitarbeiter im Unternehmen ist ein aktuell stark diskutiertes Thema.
 
Die Hauptvorteile dazu sind schnell identifiziert:
 
  • Der Mitarbeiter trägt die Kosten für sein Endgerät
  • Schulungs- und Supportaufwand fallen für das Unternehmen gering aus. Mitarbeiter kennen sich meist sehr gut mit dem privaten Gerät aus
  • Die Erreichbarkeit steigt. Private Geräte sind auch nach Feierabend eingeschaltet
  • Die Attraktivität des Unternehmens steigt, da jeder Mitarbeiter freie Gerätewahl hat
 
Auf den ersten scheinen die Vorteile zu überzeugen. Selten werden jedoch die Nachteile dieses Konzepts konkret thematisiert, welche sich technisch und organisatorisch stellen. Gerade die Situation, eine heterogene Endgeräteflotte in einem MDM-System zu integrieren, kann einige Schwierigkeiten mit sich bringen:
  • Sicherheitsproblematik: Eine heterogene Landschaft bietet eine wesentlich größere Angriffsfläche
  • Erhöhter Administrationsaufwand
  • Nicht alle mobilen Betriebssysteme lassen sich im gleichen Ausmaß verwalten
  • Ein einheitliches Nutzungskonzept ist schwer durchzusetzen, weil evtl. nicht alle Apps und Features auf allen Endgeräten verfügbar sind
  • Schwieriger Support – kommt es zum Supportfall, muss Know-how für die vielfältigen Betriebssystemvarianten bereitgestellt werden
 
Konzeptionell stellen sich folgende Fragen:
 
  • Wie weit sollte/darf eine Firmen-Policy den Funktionsumfang eines privat angeschafften Gerätes einschränken?
  • Warum sollte ein Mitarbeiter sein Gerät durch ein MDM-System des Arbeitgebers verwalten lassen, inkl. eventueller Einschränkungen, wenn das Gerät sein Privateigentum ist?
  • Wer haftet für die privaten Daten auf dem Endgerät wenn dieses durch die IT-Abteilung gelöscht wird, etwa bei verlorenen und später wieder aufgefunden Geräten oder bei Ausscheiden des Mitarbeiters aus der Firma?
  • Was passiert, wenn ein Mitarbeiter durch nicht passende Mobilfunkverträge Mehrkosten generiert, die nur aufschlagen weil das Gerät für Unternehmenszwecke genutzt wird, bspw. bei Überschreitung von Datenvolumengrenzen?
  • Wie geht man damit um, wenn wichtige Mitarbeiter nicht an der BYOD-Strategie teilnehmen möchten? Bezahlt dann der Arbeitgeber ein Endgerät? Wie wird die Gleichberechtigung zu den BYOD-Teilnehmern hergestellt, welche letztlich Ihre Geräte voll privat finanziert haben?
  • Wie empfinden es die Mitarbeiter, wenn die Grenze zwischen Arbeitszeit und Freizeit verschwimmt? Ein privates Smartphone wird in der Regel nach Feierabend mitgeführt und man ist – zumindest theoretisch –  stets erreichbar
BYOD ist ein Betriebsszenario, welches deutlich schwieriger zu implementieren ist als der einheitliche und strukturierte Einsatz von Endgeräten, welche Firmeneigentum darstellen. Administrationsaufwand, Rechtssicherheit und Nutzungsbedingungen sind schwierig zu realisierende Eckpunkte des BYOD-Szenarios. Ob die Vorteile dieses Betriebskonzeptes überwiegen, ist individuell zu entscheiden: Der häufig zuerst angeführte Vorteil, BYOD spare schließlich die Endgerätekosten für das Unternehmen ein, ist zutreffend. Dies sollte jedoch nicht der alleinige Entscheidungsgrund sein, da gleichzeitig viele andere Problem- und Fragestellungen zu bewältigen sind.
 
Zukünftig könnten einige dieser Fragen, durch den Einzug von Virtualisierungstechnologien auf Smartphones, beantwortet werden. Das virtuelle, abgekapselte und voll verwaltete Firmensmartphone auf dem physikalischen privaten Endgerät hat VMware mit Horizon bereits vorgestellt - allerdings steht man hier noch am Anfang der Entwicklung.
 
Das Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!  (36 Seiten, PDF 7,6 MB) können Sie hier kostenlos anfordern:
 
Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
 
GRID LIST
Scrum

Scrum – König unter den agilen Methoden

Der Einsatz agiler Methoden im Projektmanagement nimmt Jahr für Jahr zu. Und das aus…
IAM Fingerabdruck

KI und IoT kollidieren oftmals mit dem Datenschutz von Kunden

Die von ForgeRock in Auftrag gegebene Studie zeigt: Durch Customer Identity Access…
KI

Deutsche Unternehmen legen mehr Wert auf KI-basiertes Testing

Erstmals nennen IT-Experten die Customer Experience den wichtigsten Faktor zur…
Archiv

Jedes vierte Unternehmen hat noch keine einzige Akte digitalisiert

Weniger aufwändiges Suchen in Hängeregistern, weniger Doppelablagen, weniger…
Tb W190 H80 Crop Int Bbe1757ea0aadbf20dd421615c7de4f3

Datenschutzverletzungen durch Mitarbeiter: Aus Fehlern lernen

Laut einer aktuellen Studie von Kaspersky Lab und B2B International hatten 42 Prozent…
Tb W190 H80 Crop Int 46a1e6039c4b963fe1603383a1adfc0b

Smart-Home-Geräte als neues Ziel von Cryptojacking-Attacken

Fortinet gibt die Ergebnisse seines aktuellen Global Threat Landscape Reports bekannt.…
Smarte News aus der IT-Welt