Sandra Adelberger

ist Director Product Management EMEA bei Acronis und Technikerin aus Leidenschaft.

EnterpriseSmartphone

BYOD: Aller Anfang ist … einfach!

BYOD ist längst Realität, die Mitarbeiter haben mit den Füßen abgestimmt. Und ein großer Teil der Arbeitnehmer nutzt bereits das eigene Smartphone im Unternehmen. Nur im Management und in der IT-Abteilung ist man offenbar an vielen Stellen noch nicht so weit. Dabei ist der Einstieg in eine runde BYOD-Strategie gar nicht so schwer, weiß silicon.de-Bloggerin Sandra Adelberger von Acronis.

Haben Sie schon einmal mit Ihrem privaten Handy/Smartphone oder Computer auf Firmendaten zugegriffen? Haben Sie Ihre E-Mails schon einmal mobil über Ihr privates Gerät abgerufen? Oder eine Firmenpräsentation auf dem privaten Laptop bearbeitet? Wenn ja, dann sind Sie in guter Gesellschaft: Denn laut einer Bitkom-Studie nutzen bereits 71% der Erwerbstätigen privat angeschaffte Handys und Computer für Firmenzwecke. Aber dürfen Sie das auch? Weiß Ihr Arbeitgeber, dass Sie mit Ihrem Gerät auf potenziell sensible Unternehmensdaten zugreifen? Haben Sie sich dabei an die Richtlinie Ihres Unternehmens gehalten? Kennen Sie die Richtlinie Ihres Unternehmens in Sachen BYOD überhaupt oder gibt es vielleicht gar keine?

Dass wir uns all diese Fragen überhaupt stellen, hängt mit der rasanten Entwicklung unserer Mobiltelefontechnologie einerseits und mit dem Trend „Consumerization of IT“ andererseits zusammen. Auf der einen Seite ist es erst durch die Entwicklung der Smartphones und Tablets möglich geworden auf Unternehmensdaten wie E-Mails von mobilen Endgeräten aus einfach und anwenderfreundlich zuzugreifen. Auf der anderen Seite steht der Wunsch der Anwender, ihre liebgewonnenen präferierten Smartphone-Modelle auch beruflich zu verwenden oder ein entsprechendes Modell als Geschäftshandy zu nutzen. Dieser Wunsch nach mobiler Wahlfreiheit geht in einigen Fällen sogar so weit, dass im schlechtesten Fall auch ein Arbeitsplatzwechsel in Erwägung gezogen wird: Eine aktuelle, europaweite Studie von VMware ergab, dass mehr als ein Drittel der Angestellten einen Arbeitsplatzwechsel erwägen würde, wenn sie ihre mobilen Endgeräte nicht für die Arbeit nutzen dürften.

Dass Unternehmen sich diesen Trend immer mehr zu Nutze machen, ist ein weiteres Ergebnis der genannten VMware-Studie: Darin heißt es, dass 22 Prozent der Unternehmen BYOD-Möglichkeiten nutzen, um Talente anzuwerben, beziehungsweise um sie im Unternehmen zu halten. Da gerade für die junge Nachwuchsgeneration, die sogenannte Generation Y, der Umgang mit präferierten Geräten selbstverständlich geworden ist, kann die BYOD-Thematik also auch entscheidend bei der Suche nach den Talenten von morgen sein. Es gibt aber auch immer mehr Unternehmen, die von den Vorteilen von BYOD profitieren möchten, indem sie beispielsweise dadurch Gerätekosten sparen. Laut aktueller Untersuchungen des IT-Marktforschungsunternehmens Gartner erwartet die Hälfte aller Arbeitgeber von Ihren Mitarbeitern bis 2017 die Nutzung eigener Mobilgeräte am Arbeitsplatz. Insgesamt kann man also feststellen, dass sowohl auf Arbeitgeber-, als auch auf Arbeitnehmerseite ein Interesse an BYOD vorhanden ist. Das ist einer der Gründe, warum das Thema auf breite Resonanz stößt.

Ein anderer Grund sind die Herausforderungen, die sowohl für Unternehmen wie für Mitarbeiter mit der BYOD-Thematik einhergehen.  Aktuelle Studien von Aruba Networks und MobileIron haben gezeigt, dass die Verunsicherung von Mitarbeitern, was den Schutz ihrer persönlichen Daten auf beruflich genutzten Geräten betrifft, enorm hoch ist und sie sich hierbei von ihrer IT-Abteilung allein gelassen fühlen. Laut der Aruba Networks-Studie reagieren deutsche Nutzer im internationalen Vergleich am negativsten beim Zugriff auf ihre Daten: 67,6 Prozent gaben an, wütend zu sein, wenn die IT persönliche Daten von ihrem Gerät abruft. Diese negative Einstellung auf Seiten der Mitarbeiter ist oft auf die mangelnde Informationsbereitschaft der Unternehmen in Bezug auf BYOD zurückzuführen: Wie Acronis in der aktuellen Acronis 2013 Data Protection Research herausgefunden hat, werden 81 Prozent der deutschen Mitarbeiter von ihren Arbeitgebern nicht ausreichend über die Risiken für die Datensicherheit  informiert, die durch BYOD Einzug ins Unternehmen finden. Andere Studien bestätigen dieses Ergebnis.

Der Wunsch nach größtmöglicher Flexibilität und gleichzeitig dem Schutz privater Daten der Mitarbeiter steht der Verpflichtung  Unternehmensdaten zu schützen vermeintlich entgegen. Ohne geeignete Sicherheitsmaßnahmen und entsprechender Informations- und Trainingsangebote setzen Unternehmen ihre sensiblen Daten einem hohen Risiko aus, wie beispielsweise durch Diebstahl, Korruption, Hackerangriffe und Malware. Dazu kommt dann noch die rechtliche Notwendigkeit, Compliance-Richtlinien einzuhalten.

Wie kann man diesem vermeintlichen Dilemma entkommen und für Unternehmen und Mitarbeiter eine geeignete Lösung finden? Gleich mal vorweg: den idealen Weg für alle gibt es nicht. Aber es gibt einige erste Schritte, mit denen Unternehmer bereits für mehr Sicherheit sorgen können, noch bevor sie sich an eine umfassende Gesamtlösung heranwagen. Drei Tipps für einen einfachen Start möchte ich an dieser Stelle für Sie hervorheben:

  1. 1.       Machen Sie ein Sicherheits-Audit

In vielen Unternehmen herrscht schiere Unwissenheit darüber, wie viele und welche Geräte, ob Privat- oder Firmengeräte, überhaupt auf Netzwerke oder IT-Systeme zugreifen. Auch ist oftmals nicht klar, mit welchen Betriebssystemen die Geräte arbeiten und welche zusätzlichen Herausforderungen dadurch entstehen. Immer wieder erleben wir es bei Kunden, dass das Management steif und fest behauptet „Bei uns wird nicht von privaten Geräten auf das Netzwerk zugegriffen“, während der Geschäftsführer selbst mit seinem privaten Gerät die Firmenmails abruft. Verschaffen Sie sich mithilfe eines Sicherheits-Audits einen genauen Überblick über den Ist-Zustand in Ihrem Unternehmen. Gibt es Mitarbeiter, die über ihre privaten Geräte auf Unternehmensdaten zugreifen? Betrifft das alle Abteilungen oder nur spezielle Bereiche wie beispielsweise den Vertrieb? Was für Geräte sind im Einsatz und welche Betriebssysteme nutzen sie? Haben Sie ein solches Sicherheitsaudit einmal durchgeführt, sollten Sie daran denken, dies in regelmäßigen Abständen zu wiederholen.

  1. 2.       Stellen Sie Richtlinien auf

Die gesammelten Informationen bilden eine gute Basis zur Ausarbeitung von Richtlinien zu BYOD. Je nach Anforderung in Bezug auf Sicherheit, Compliance und Verwaltbarkeit werden die Richtlinien natürlich unterschiedlich sein. Beispiele für den Inhalt solcher Richtlinien sind die Forderung nach Kennwörtern auf verschiedenen Zugriffsebenen, nach einer bestimmten aktuellen Version des Betriebssystems oder nach regelmäßigen Backups. Laut der Acronis Studie glauben 30 Prozent der Unternehmen die BYOD-Thematik zu lösen, indem sie den Zugriff von privaten Geräten auf das Unternehmensnetzwerk ganz verbieten. Ob das wirklich eingehalten wird, ist fraglich, aber sie sind damit immerhin schon einen Schritt weiter als die 44 Prozent der deutschen Unternehmen, die über keine Richtlinie zur Nutzung privater Geräte verfügen. Je klarer die Richtlinie formuliert sind, desto höher die Wahrscheinlichkeit der Umsetzung.

  1. 3.       Holen Sie die Mitarbeiter mit ins Boot

Der entscheidende Schlüssel zur Umsetzung Ihrer Richtlinien ist entsprechende Kommunikation und Training. Sprechen Sie mit Ihren Mitarbeitern! Machen Sie sie mit den grundlegenden Herausforderungen beim Thema BYOD vertraut und erklären Sie ihnen, warum gerade diese Maßnahmen in Ihrer Richtlinie entscheidend sind. Gerade die älteren Generationen, die vielleicht skeptisch den neuen Technologien gegenüber stehen, oder Mitarbeiter, die unsicher sind, was die Sicherheit ihrer persönlichen Daten betrifft, werden dankbar sein, wenn Sie sich ihrer Fragen und Sorgen annehmen! Gleichzeitig stärken Trainings zu Datensicherheit und BYOD den sicheren Umgang mit Unternehmensdaten und geben dem Mitarbeiter selbst Mitverantwortung für deren Sicherheit.

Haben Sie einen Anfang gemacht, sollten Sie sich darüber Gedanken machen, ob Sie wirklich für Ihr Management Ausnahmen von dieser Richtlinie erlauben wollen. Laut unserer Studie machen 10 Prozent der Unternehmen solche Ausnahmen. Sie sollten bedenken, dass gerade die Management-Ebene die Personen im Unternehmen sind, die in der Regel auf die sensibelsten Daten zugreifen. Gerade bei diesen Daten ist ein besonderer Schutz wichtig und Richtlinien dringend erforderlich. Beispiele für das Auftauchen hochsensibler Daten auf verlorenen, nicht genügend abgesicherten Geräten an allen Orten und aus allen Branchen gibt es wahrlich genug! Überlegen Sie sich also gut, welche Bedürfnisse hier in welcher Form Priorität haben.

Diese ersten kleinen Schritte für mehr Sicherheit in Richtung BYOD-Strategie haben wir in unserem aktuellen Acronis BYOD-Survival-Guide zusammengestellt. Informationen zu einer weiterführenden Lösung zur Umsetzung einer BYOD-Strategie finden Sie auch unter: http://www.acronis.de/enterprise/products/mobilecho/