Categories: MobileMobile Apps

BYOD im Alltagstest

Das Thema Bring-Your-Own-Device (BYOD) scheidet seit einiger Zeit die Geister: Für manche Unternehmen ist es nicht wichtig, für andere zu komplex und für dritte ein Thema, das sich gerade entwickelt und unbedingt angegangen werden muss. Die Analysten von Gartner jedenfalls prophezeien, dass bis 2017 die Hälfte der Unternehmen den Smartphone-Einsatz komplett auf BYOD umstellen wird. Mitarbeiter bekommen dann keine Geräte mehr von ihrem Arbeitgeber, sondern kümmern sich selbst darum. Denn immer mehr Firmen trauen ihren Angestellten zu, selbstständig darüber zu entscheiden, welche Technologien sie nutzen wollen. Selbst wenn kein dediziertes BYOD-Programm existiert, ist das Thema nicht zwangsläufig vom Tisch: Viele Mitarbeiter nutzen neben ihrem Firmenequipment ganz selbstverständlich auch private Geräte für Arbeitszwecke. Diese Entwicklung müssen Firmen ebenfalls berücksichtigen.

Diejenigen, die sich entscheiden BYOD im Unternehmen anzubieten, sollten sich nicht kopfüber in dieses Vorhaben zu stürzen, sondern darauf achten, dass nicht das Gleichgewicht zwischen persönlichen Vorlieben und einem funktionalen Arbeitsplatz verloren geht.

Grundsätzlich existieren mehrere Herangehensweisen, wie Unternehmen das Thema BYOD angehen können. Diese variieren von Unternehmen zu Unternehmen – etwa hinsichtlich der Kontrollmöglichkeiten, die der IT über die mobilen Geräte der Mitarbeiter eingeräumt werden. Und die Anwender sollten sich von Beginn an bewusst sein, welcher Ansatz in ihrem Unternehmen verfolgt wird und auf welche Informationen der Arbeitgeber Zugriff hat.

BYOD ganz unkompliziert – und manchmal schmerzhaft

Am einfachsten lässt sich BYOD anbieten, indem die IT den Anwendern Zugang zum Microsoft Exchange E-Mail-Server verschafft. Das geht schnell und unkompliziert, aber viele Anwender übersehen dabei, wie viel Kontrolle sie allein mit diesem Schritt der IT übertragen. Diese kann dank der Microsoft Exchange Policies damit diverse Maßnahmen auf dem Mobilgerät des Anwenders ergreifen. Hierzu zählt etwa das Deaktivieren der Kamerafunktion aus Sicherheitsgründen oder Einführung eines PIN-Schutzes.

Im Extremfall könnte die IT-Abteilung  sogar das Gerät auf die Werkseinstellungen zurücksetzen und damit sämtliche Daten, die sich auf dem Gerät befinden, löschen. Natürlich ist das ein recht unwahrscheinliches Szenario. Tritt dieser Fall trotzdem ein, tröstet es den Anwender kaum, wenn etwa die Fotos vom letzten Kindergeburtstag unwiederbringlich verloren sind. Hier gilt es also, ausführliche Aufklärungsarbeit zu leisten.

Gerätemanagement — besser für Anwender, besser für die IT

Viele Unternehmen starten mit dem oben beschriebenen und verhältnismäßig unkomplizierten Ansatz. Aber schnell stoßen sie an dessen Grenzen. Also entscheiden sie sich dann für eine intelligentere und anspruchsvollere Variante, BYOD zu ermöglichen: das Mobile Device Management (MDM). In diesem Fall werden Anwender aufgefordert, aus einem der bekannten App Stores eine bestimmte Anwendung herunterzuladen. Mit ihrer Hilfe wird die entsprechende MDM-Lösung auf dem Mobilgerät ausgerollt. Infolgedessen erhält die IT mehr Zugriffsrechte und kann beispielsweise aus der Ferne das Gerät konfigurieren und damit dem User einigen Administrationsaufwand abnehmen.

Weiterhin ermöglicht MDM Überprüfungen, mit denen sichergestellt wird, dass das Gerät nicht manipuliert und damit zu bedenklich für den Unternehmensgebrauch geworden ist. Derlei Compliance-Checks werden häufig automatisch ausgelöst. Das macht etwa Sinn, wenn sich der Anwender aus einer gewohnten Umgebung herausbewegt. Das bedeutet für ihn allerdings auch, stets die Standortdienste aktiviert lassen zu müssen. Diese Vorgehensweise erhöht die Sicherheit und ist im Vergleich zu seiner gewonnen Gerätefreiheit nur ein geringer Preis. Die ständige Standort-Aktivierung macht sich zusätzlich durch einen höheren Akkuverbrauch bemerkbar – die Anwender sollten also vorsorglich das Ladekabel dabei haben.

Anwendungsmanagement – präzise Sicherheit für BYOD

Ein zunehmend beliebter Ansatz für die BYOD-Umsetzung ist auch das Mobile Application Management (MAM). Anstatt dem Alles-oder-Nichts-Prinzip folgen zu müssen und Einstellungen für das gesamte Gerät durchzusetzen, lassen sich damit Konfigurationen und Einschränkungen auf Anwendungsebene vornehmen. So kann die IT beispielsweise festlegen, dass der Anwender lediglich für Business-Apps einen PIN-Code benötigt, nicht aber für private. Oder dass die Kamerafunktion gesperrt wird, sobald Business-Apps zum Einsatz kommen – ansonsten ist diese weiterhin frei verfügbar.

Der Königsweg

Hin und wieder werden MAM und MDM gleichzeitig eingesetzt. Ersteres hilft die Unternehmens-Apps und -Daten zu schützen, ohne die privaten Inhalte in irgendeiner Weise zu gefährden. Mit MDM hingegen können vorkonfigurierte Einstellungen unkompliziert auf die Geräte gespielt werden. In Kombination beider Ansätze ist die IT in der Lage, ganz gezielt nur geschäftsrelevante Inhalte und Einstellungen zu bearbeiten, ohne die persönlichen Daten anzufassen. Geht etwa ein Gerät verloren, kann sie mit Blick auf die Unternehmenssicherheit umgehend alle Firmendaten löschen. Wird das Telefon dann doch wiedergefunden, befinden sich zumindest die persönlichen Dinge wie Kontakte, Fotos oder Musik immer noch auf dem Gerät.

Fragen an die IT

Sobald sich ein Unternehmen mit den grundlegenden Prinzipien von BYOD vertraut gemacht hat und es die Möglichkeiten anbieten möchte, sollten einige Fragen mit den interessierten Mitarbeitern geklärt werden:

  • Mit welchen Einschränkungen muss gerechnet werden, wenn MDM eingesetzt und auf dem Smartphone installiert wird? Würde man zwischen Privat- und Firmendaten unterscheiden?
  • Wird die Betriebsdauer des Geräteakkus durch eine MDM-Lösung eingeschränkt?
  • Welche Unternehmens-Apps sollen auf das Gerät gespielt werden? Wird noch genügend Speicher für private Daten zur Verfügung stehen?
  • Mit welchen Einschränkungen ist bei der App-Nutzung zu rechnen? Kann beispielsweise weiterhin die Kamera oder auch die Copy&Paste-Funktion genutzt werden? Kommen vielleicht sogar neue und hilfreiche Funktionen hinzu?
  • Gab es schon Feedback von anderen BYOD-Nutzern? Welche Alternativen stehen offen?

Aller Wahrscheinlichkeit nach werden die Anwender nach Beantwortung dieser Fragen nach wie vor am BYOD-Programm teilnehmen wollen. Doch nun wissen sie zumindest genau, was auf sie zukommt, wie viel Kontrolle sie an die IT über ihr Mobilgerät abgeben und wie gut Komfort und Sicherheit ausgewogen sind. Erst dann lassen sich die Vorteile von BYOD wirklich ausschöpfen und einer erfolgreichen Implementierung steht nichts mehr im Wege.

Martin Schindler

Martin Schindler schreibt nicht nur über die SAPs und IBMs dieser Welt, sondern hat auch eine Schwäche für ungewöhnliche und unterhaltsame Themen aus der Welt der IT.

Recent Posts

Cloud-Beschleuniger Covid

Vielfach hat die Coronapandemie bestehende IT-Strukturen aufgebrochen oder gar über den Haufen geworfen – gefühlt.…

2 Jahre ago

Trends 2021 – Vier Entwicklungen bei (Graph)Datenbanken und Datenanalyse

Das Covid-Jahr 2020 konnte die digitale Transformation nicht ausbremsen. Sogar ganz im Gegenteil: Viele Unternehmen…

2 Jahre ago

Ein globales digitales Identitätssystem muss Vertrauen und Transparenz schaffen

Nach Angaben der Weltbank fehlt mehr als einer Milliarde Menschen ein offizieller Identitätsnachweis. Ohne den…

2 Jahre ago

Nachhaltigkeit wird zu einem der Schlüsselkriterien in der Tech-Industrie

Das Thema Nachhaltigkeit ist seit vielen Jahren fester Bestandteil des Selbstverständnisses vieler Unternehmen. Wenig verwunderlich,…

2 Jahre ago

Chief Data Officer: Garanten für eine stärkere Datennutzung in Unternehmen

Unternehmen sammeln eine Vielzahl von Daten. Doch IDC Analysten fanden in ihrer aktuellen Studie „IDC‘s…

2 Jahre ago

Ethik, Regulierungen, Cloud: Der Nebel lichtet sich

COVID-19 hat 2020 sowohl Gesellschaft als auch Wirtschaft bestimmt. Unbestritten ist auch die katalytische Wirkung,…

2 Jahre ago