Anzeige

IT Servicemanagement & IT-Sicherheit zwischen Hype und Realität
Problem – Strategie – Nutzen – Lösungsansätze
 
Bring your own device – also die Integration von privaten Smartphones der Mitarbeiter im Unternehmen ist ein aktuell stark diskutiertes Thema.
 
Die Hauptvorteile dazu sind schnell identifiziert:
  • Der Mitarbeiter trägt die Kosten für sein Endgerät
  • Schulungs- und Supportaufwand fallen für das Unternehmen gering aus. Mitarbeiter kennen sich meist sehr gut mit dem privaten Gerät aus
  • Die Erreichbarkeit steigt. Private Geräte sind auch nach Feierabend eingeschaltet
  • Die Attraktivität des Unternehmens steigt, da jeder Mitarbeiter freie Gerätewahl hat

bulletin_byod_051112_165.jpg
 
 
 
 >> DOWNLOAD <<  des kostenlosen Strategic Bulletin BYOD (36 Seiten, PDF 7,6 MB).   
 
 
  
 
 
 
 
Auf den ersten scheinen die Vorteile zu überzeugen. Selten werden jedoch die Nachteile dieses Konzepts konkret thematisiert, welche sich technisch und organisatorisch stellen. Gerade die Situation, eine heterogene Endgeräteflotte in einem MDM-System zu integrieren, kann einige Schwierigkeiten mit sich bringen:
  • Sicherheitsproblematik: Eine heterogene Landschaft bietet eine wesentlich größere Angriffsfläche
  • Erhöhter Administrationsaufwand
  • Nicht alle mobilen Betriebssysteme lassen sich im gleichen Ausmaß verwalten
  • Ein einheitliches Nutzungskonzept ist schwer durchzusetzen, weil evtl. nicht alle Apps und Features auf allen Endgeräten verfügbar sind
  • Schwieriger Support – kommt es zum Supportfall, muss Know-how für die vielfältigen Betriebssystemvarianten bereitgestellt werden
 
Konzeptionell stellen sich folgende Fragen:
 
  • Wie weit sollte/darf eine Firmen-Policy den Funktionsumfang eines privat angeschafften Gerätes einschränken?
  • Warum sollte ein Mitarbeiter sein Gerät durch ein MDM-System des Arbeitgebers verwalten lassen, inkl. eventueller Einschränkungen, wenn das Gerät sein Privateigentum ist?
  • Wer haftet für die privaten Daten auf dem Endgerät wenn dieses durch die IT-Abteilung gelöscht wird, etwa bei verlorenen und später wieder aufgefunden Geräten oder bei Ausscheiden des Mitarbeiters aus der Firma?
  • Was passiert, wenn ein Mitarbeiter durch nicht passende Mobilfunkverträge Mehrkosten generiert, die nur aufschlagen weil das Gerät für Unternehmenszwecke genutzt wird, bspw. bei Überschreitung von Datenvolumengrenzen?
  • Wie geht man damit um, wenn wichtige Mitarbeiter nicht an der BYOD-Strategie teilnehmen möchten? Bezahlt dann der Arbeitgeber ein Endgerät? Wie wird die Gleichberechtigung zu den BYOD-Teilnehmern hergestellt, welche letztlich Ihre Geräte voll privat finanziert haben?
  • Wie empfinden es die Mitarbeiter, wenn die Grenze zwischen Arbeitszeit und Freizeit verschwimmt? Ein privates Smartphone wird in der Regel nach Feierabend mitgeführt und man ist – zumindest theoretisch –  stets erreichbar
BYOD ist ein Betriebsszenario, welches deutlich schwieriger zu implementieren ist als der einheitliche und strukturierte Einsatz von Endgeräten, welche Firmeneigentum darstellen. Administrationsaufwand, Rechtssicherheit und Nutzungsbedingungen sind schwierig zu realisierende Eckpunkte des BYOD-Szenarios. Ob die Vorteile dieses Betriebskonzeptes überwiegen, ist individuell zu entscheiden: Der häufig zuerst angeführte Vorteil, BYOD spare schließlich die Endgerätekosten für das Unternehmen ein, ist zutreffend. Dies sollte jedoch nicht der alleinige Entscheidungsgrund sein, da gleichzeitig viele andere Problem- und Fragestellungen zu bewältigen sind.
 
Zukünftig könnten einige dieser Fragen, durch den Einzug von Virtualisierungstechnologien auf Smartphones, beantwortet werden. Das virtuelle, abgekapselte und voll verwaltete Firmensmartphone auf dem physikalischen privaten Endgerät hat VMware mit Horizon bereits vorgestellt - allerdings steht man hier noch am Anfang der Entwicklung.
 
Strategic Bulletin BYOD (36 Seiten, PDF 7,6 MB)
 

>> Download

 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Downloads

Whitepaper Migration eines DWH in die Cloud

Migration eines Data Warehouse in die Cloud

Die Migration eines Data-Warehouse-Systems in die Cloud wird durch viele Faktoren beeinflusst. Bei der Auswahl der passenden Option aus den vielen Möglichkeiten, ist es sehr hilfreich, die neun Punkte, die die Autoren in diesem Whitepaper vorgestellt haben,…
Whitepaper Disaster-Recovery

Disaster-Recovery-Wegweiser

In diesem Wegweiser erhalten Sie Einblicke in die Herausforderungen, Anforderungen, Strategien und verfügbaren Lösungen für IT-Resilienz, insbesondere in Verbindung mit modernen, virtualisierten Umgebungen und öffentlichen Cloud-Umgebungen.
Whitepaper Starke Authentifizierung

Starke Authentifizierung. Einfach.

Eine Alltagsweisheit lautet: Doppelt hält besser. Und doppelte Sicherheit – das bietet die Zwei-Faktor-Authentifizierung (kurz 2FA, MFA oder SCA1). Dieses Whitepaper beschreibt die Auswahl des optimalen zweiten Faktors, sechs Erfolgskriterien für die…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!