IT-Sicherheit in Produktion und Technik
12.09.17 - 13.09.17
In Berlin

Be CIO: IT Management im digitalen Wandel
13.09.17 - 13.09.17
In Köln

IBC 2017
14.09.17 - 18.09.17
In Amsterdam

Orbit IT-Forum: Auf dem Weg zum Arbeitsplatz der Zukunft
27.09.17 - 27.09.17
In Leverkusen

it-sa 2017
10.10.17 - 12.10.17
In Nürnberg


BYOD: Anytime, Anywhere, Any DeviceMobile Endgeräte haben eine neue Phase in der Nutzung der IT eingeläutet. Wie können Wünsche der Anwender und Erfordernisse der Unternehmen in Einklang gebracht werden? Über die Probleme und Lösungsansätze sprach it management mit David Zion, Lead Engagement Manager Central Europe bei Tata Consultancy Services (TCS).


BYOD ist ein Phänomen, denn es setzt die IT von der Managementseite als auch von der Basis her unter Druck Lösungen anzubieten. Kann sich ein Unternehmen dem noch entziehen?
 

Die von den Unternehmen zur Verfügung gestellte Arbeitsumgebung bestimmte bisher in großem Maße unseren Alltag. Mit dem Einzug von smarten Consumer Devices und deren Vorteilen bezüglich Bedienbarkeit, Erschwinglichkeit und Integration im Privatleben ist die Tendenz naheliegend, diese Vorzüge auch im Bereich des Berufslebens erreichen zu wollen. Die Unternehmen müssen sich dieser Herausforderung in positivem Sinne stellen.

Welches sind die Treiber dieser neuen Bewegung?
 

Die Anwender möchten Flexibilität und Mobilität. Ein einziges Gerät zum Zugriff sowohl auf persönliche als auch auf berufliche Informationen zu jeder Zeit an jedem Ort ermöglicht ihm dies. Der unmittelbare Zugriff auf Unternehmensanwendungen und Daten ohne Beschränkung darauf, wo wir uns befinden oder mit welchem Gerät dieser Zugriff erfolgt, macht uns freier in der Umsetzung unserer Arbeitsziele. Auf den privat erlebten Komfort durch diese Smart Devices möchte auch im Berufsumfeld nicht mehr verzichtet werden. Dazu beigetragen haben auch Unternehmen wie Apple und RIM (Blackberry), die diesen Trend seit Jahren durch ihre Produkte nachhaltig verstärkt haben.

Wo sehen Sie poten- zielle Vorteile für die Unternehmen? 
 

Fühlt sich der Anwender wohl, profitiert auch das Unternehmen. Typischerweise sind Mitarbeiter, die ihr vertrautes Smartphone oder Tablet beruflich einsetzen, produktiver. Dazu kommt die Flexibilität, von überall aus arbeiten zu können und Zugriff auf Unternehmensinformationen zu haben. Das stärkt die Motivation: Anwender fühlen sich verstanden und unterstützt. Manche Unternehmen sehen in BYOD auch eine Möglichkeit, den Mitarbeiter ans Unternehmen zu binden und zu halten. Ein weiterer Punkt sind flexible Arbeitsplätze, die diesem Ausdruck auch gerecht werden und zur Kostenoptimierung der Unternehmen beitragen können. Die Unternehmen profitieren von der Beschaffung der Endgeräte durch die Benutzer – wobei andererseits die Investitionen zur Integration dieser Devices in die Unternehmens-IT nicht außer acht gelassen werden dürfen. Zur Kosteneinsparung dürfte auch der Wegfall von Schulungen auf diesen vertrauten Smart Devices führen und ein Anwender, der sein Werkzeug optimal zu bedienen weiß ist ein weiterer Pluspunkt für die Unternehmen. Der Aufwand im Bereich IT Support kann signifikant reduziert werden.

Was sind in die Herausforderungen eines solchen Projektes?
 

Traditionell kontrollieren die IT Abteilungen die Implementierung von Hardware und Software nach strengen Richtlinien, Abweichungen werden nur ungern toleriert. Das ist nachvollziehbar, dennoch wird es Änderungen in der Herangehensweise geben müssen. Obwohl sich das Phänomen BYOD auf allen Unternehmensebenen auszubreiten beginnt, löst es gleichzeitig Vorbehalte bezüglich Netz- und Datensicherheit aus. Zu Recht. Daher müssen bei der Planung von BYOD Projekten viele Bereiche berücksichtigt werden.

Private Geräte, etwa die sich ins Unternehmensnetzwerk einwählen, können unterschiedliche Bedrohungen bedeuten, mit denen umgegangen werden muß. Unternehmensdaten müssen auf den mobilen Geräten speziell gegen Verlust oder Diebstahl geschützt werden, das Unternehmensnetzwerk gegen Malware abgesichert und eine Zugriffskontrolle auf das Unternehmensnetzwerk implementiert werden. Obwohl der Umgang mit den privaten Geräten den Anwendern vertraut sein mag, muß dennoch der IT Support den veränderten Endgeräten angepaßt werden. Es gilt eine Vielzahl von unterschiedlichen Mobile OS Systeme und Versionen zu unterstützen. Zudem müssen im Bereich der Compliance die Implikationen durch die Umsetzung von BYOD vorher geklärt werden. Die Liste ließe sich beliebig verlängern, andererseits gibt es für diese Herausforderungen eine entsprechende Lösung.

Beim Hausbau beginnt man mit der Architektur des Hauses. Bei einem IT-Projekt sollte es genauso sein. Sie haben ein siebenstufiges Architekturmodell für BYOD entwickelt. Welches sind die Layer, die man beim Projekt beachten muß.
 

Die angesprochene Architektur begründet sich in einem von TCS entwickelten BYOD Lösungsbaukasten. Dieser Baukasten ermöglicht es, wie auch im Hausbau, die individuell optimale Lösung zu finden. Es nimmt die Vorteile von Fertigelementen wie im Hausbau auf, lässt aber eine individuelle Kombination und Anpassung dieser Elemente zu und ermöglicht so die Kombination des Fertighausbaus mit dem individuellen Stein-auf-Stein Ansatz. Solche Elemente sind auf den Ebenen User Data Repository, Enterprise App Store, Application Delivery, Device Management, Network Management, Universal Client Access (Single Sign on) und der definierten unterstützten mobilen Geräte zu finden.

Corporate Policies spielen auf der organisatorischen und der Managementebene eine entscheidende Rolle. Welche Empfehlungen geben Sie?
 

Wenn Unternehmen dem Thema BYOD zum Erfolg verhelfen wollen, müssen sie auf gut ausgearbeiteten Corporate Policies achten, um auch tatsächlich die Motivation und Produktivität der Mitarbeiter zu stärken. Falsche Policies können enttäuschte Mitarbeiter oder auch Sicherheitsrisiken zur Folge haben. Die Unternehmen verändern sich durch die Implementierung von BYOD. Aus dem reinen Managen von Mitarbeitern, Prozessen und Technologien wird ein Managen von mit den notwendigen Werkzeugen zur effizienten Durchführung der entsprechenden Prozesse ausgerüsteten Mitarbeitern. Die Policies geben diesem Umstand den richtigen Rahmen, dessen Gestaltung in den Händen von HR, Finance, Legal und IT-Abteilung sowie den Business Unit Managern liegen sollte. Ein abteilungsübergreifender Ansatz ist notwendig, um eine Regelung zu finden, die den organisatorischen und finanziellen Zielen, den Sicherheitsaspekten, den rechtlichen und regulatorischen Anforderungen sowie den steuerlichen Aspekten Rechnung trägt.

Neben der organisatorischen Ebene müssen Werkzeuge für die technische Umsetzung sorgen, denn sie sollen die Vorgaben umsetzen, automatisieren und kontrollieren. Welches sind die technischen Herausforderungen? 
 

Ich möchte das am Beispiel der Corporate Data Security erläutern. Sicherheit muß auf verschiedenen Ebenen gegeben sein, um Zugriff auf das Netzwerk, die Daten und die Anwendungen zu ermöglichen. Die Isolierung von persönlichen und geschäftlichen Daten ist dabei ein zentrales Thema. Ein Gerät, das sich in ein Unternehmensnetzwerk einwählt, muß allen unternehmensweiten Sicherheitsanforderungen entsprechen, bevor ein Zugriff gestattet werden kann. Das heißt wiederum, daß alle Sicherheitsmechanismen genutzt werden müssen um diese Anforderungen durchzusetzen. Und dies in dem sich ständig verändernden und erneuernden technischen Umfeld der mobilen Geräte. Das ist schon herausfordernd.

Als weiteres Beispiel kann auch das Application Management genannt werden. In diesem Bereich gilt es, Anwendungen auf einer Vielzahl unterschiedlicher Betriebssysteme und –versionen zu unterstützen. Auch hier muß mit der schnellen technologischen Entwicklung der eingesetzten Devices Schritt gehalten werden. Wie Sie schon richtig sagen, müssen an dieser Stelle die richtigen Werkzeuge zur technischen Umsetzung eingesetzt werden. Bei allen diesen Herausfoderungen können wir die Unternehmen entsprechend unterstützen.

Zur Unterstützung der Anwender haben Sie ein spezielles BYOD Framework entwickelt. Können Sie das kurz skizzieren?
 

Wir beginnen im Aufbau dieses BYOD Frameworks beim Netzwerk und damit verbundenen Sicherheitsaspekten. Danach wird darauf aufbauend das unternehmensweite Datensicherheitskonzept und Device Management betrachtet und daraus das Mobile Device Management (MDM) erarbeitet. Darauf folgt das Design des drahtlosen Netzwerks, bei dem vor allem die Schnelligkeit, die Verfügbarkeit und die Verläßlichkeit sichergestellt werden müssen. Die Definition des Remote Access ist des weiteren für den BYOD Anwender ein wichtiger Aspekt, gefolgt von der Implementierung des Application und Desktop Delivery Modells. Das hört sich komplizierter an, als es sich in Wirklichkeit darstellt, da das Framework einige Entscheidungshilfen zur Verfügung stellt.

NAC (Network Access Control) und MDM (Mobil Device Management) spielen eine entscheidende Rolle in der technischen Infrastruktur. Warum?
 

Die Netzwerksicherheit hat im Bereich BYOD eine hohe Priorität und muß den Anforderungen dieser neuen Geräte gerecht werden. Das Monitoring, die Zugangskontrollen, die Compliance-Anforderungen, Firewalls und Antivirus Systeme und vieles mehr spielt bei der Erweiterung des NAC um die mobilen Geräte eine Rolle.

Innerhalb des MDM gibt es die Ansätze der Sandbox (Container)-Umgebung, um persönliche und Geschäftsdaten eindeutig zu trennen. Die Betriebsumgebung der Unternehmensanwendung ist dabei vom persönlichen Bereich isoliert. Alternativ dazu gibt es die Platform (Native)-Herangehensweise, die das Management der Geräte bis auf Betriebssystemebene hinunter zuläßt. Dies erfordert die enge Zusammenarbeit mit den Herstellern der mobilen Geräte. Beide Optionen haben ihre Vor- und Nachteile, die sorgfältig abgewogen werden müssen.

Beim Mobil Device Management gibt es drei Arten der Betreibermodelle, nämlich On Premise, Hosted Cloud (SaaS/On Demand) und Managed Services. Welches ist die richtige Lösung für welche Zielgruppen?
 

Beim On Premise Modell gehört die MDM Lösung dem Unternehmen, sprich, das Unternehmen trägt alle Investitionen zur Implementierung und dem Unterhalt der Lösung. Die Kostenimplikationen sind hier höher, weil auch die einmalige Lizenzgebühr und die optionalen jährlichen Wartungskosten berücksichtigt werden müssen. Vorteil: die Lösung wird vom Unternehmen komplett kontrolliert.

Das Hosted Cloud (SaaS/On Demand) Modell wiederum hat den Vorteil, in einer Monats- oder Jahresgebühr für die tatsächliche Nutzung einer Lösung zu bezahlen. Die Wartung der Anwendung trägt der Lösungsprovider, Lizenzkosten fallen nicht an. Auch hier liegt der Vorteil auf der Hand, wenn das Unternehmen Wert auf Flexibilität und ein nutzungsbasiertes Kostenmodell legt.

Managed Services-Lösungen beinhalten das Management und die Installation von Komplettlösungen im Auftrag des Unternehmens durch einen externen Service Provider. Dieser übernimmt sowohl das Management, die Integration, das Monitoring und die Wartung sämtlicher beteiligter Komponenten. Dazu gehören neben der Anwendung auch das Managen der mobilen Geräte, drahtlosen Druckern und Access Points. Diese Lösung bietet sich dann an, wenn ein definierter Service komplett an einen externen Dienstleister vergeben werden und das Unternehmen dadurch entlastet werden soll. Dies ist oftmals bei komplexeren Aufgabenstellungen sinnvoll.

David Zion, Lead Engagement Manager Central Europe Tata Consultancy Services„Ein abteilungsübergreifender Ansatz ist notwendig, um eine Regelung zu finden, die den organisatorischen und finanziellen Zielen, den Sicherheitsaspekten, den rechtlichen und regulatorischen Anforderungen sowie den steuerlichen Aspekten Rechnung trägt.“

David Zion, Lead Engagement Manager Central Europe Tata Consultancy Services

Welches sind die größten Stolpersteine auf dem Weg zu BYOD? 
 

Um einen reibungslosen Übergang in eine BYOD-Umgebung sicherzustellen, bedarf es einer gut durchdachten IT-Strategie, die alle angesprochenen Themen und einige mehr abdeckt. Was sind die Erfolgsfaktoren für ein BYOD-Programm aus Anwender und aus Unternehmenssicht? Eine unternehemensinterne Umfrage über die Interessen, Verantwortlichkeiten und Erwartungen der Anwender kann bei der Beantwortung dieser Frage helfen. Ein weiterer wichtiger Aspekt ist die abteilungsübergreifende Zusammenarbeit aller Beteiligten. Der Umfang, die Risiken und die verschiedenen notwendigen Policies müssen gemeinsam definiert werden.

Welches sind ihre Angebote für den deutschen Markt und gibt es hierzulande Besonderheiten auf die man achten muss?
 

Wir stellen dem Markt Lösungen im Rahmen des BYOD Frameworks zur Verfügung, das auf unseren bisherigen Erfahrungen in diesem Umfeld basiert und den deutschen Markterfordernissen Rechnung trägt. Es gibt im deutschen Markt wichtige Punkte, die beachtet werden sollten – die rechtlichen Aspekte wie Compliance und Datenschutz stehen dabei ganz oben. TCS hilft den deutschen Unternehmen bei der Entwicklung und Umsetzung einer individuellen BYOD Strategie und begleitet sie dabei auf diesem Weg im Rahmen des BYOD Frameworks.

Ulrich Parthier: Herr Zion, danke für das Gespräch!

Weiterführende Links:
 

Bring your own Device - a point of view http://www.tcs.com/SiteCollectionDocuments/White%20Papers/BFS_Whitepaper_Bring-Your-Own-Device_0812-2.pdf

BYOD: IT Servicemanagement & IT-Sicherheit zwischen Hype und Realität
http://www.it-daily.net/studien/studien-der-woche/6538-byod-it-servicemanagement-a-it-sicherheit-zwischen-hype-und-realitt

BYOD is here - are you?
http://www.brighttalk.com/webcast/288/66205

Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet