BYOD in Unternehmen: Was bei "Bring Your Own Device" wichtig ist Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


31.07.2011 Stefano Simone*, Johannes Michel*

BYOD in Unternehmen: Was bei "Bring Your Own Device" wichtig ist

Wer privat ein leistungsstarkes Smartphones hat, möchte es beruflich nicht missen. Das muss er auch nicht, wenn die Business-IT vorbereitet ist.

Mehr und mehr Beschäftigte arbeiten mit eigenen Smartphones und Laptops, oft ohne Wissen ihres Arbeitgebers. Es ihnen zu verbieten, ist meist ein Kampf gegen Windmühlen. Denn Geräte für den Consumer-Markt sind in der Regel leistungsfähiger als das, was der Arbeitgeber zur Verfügung stellt - und sie sind attraktiver. Vor allem die Angehörigen der Internet-Generation lassen sich kaum noch vorschreiben, womit sie zu arbeiten haben. Für sie ist eine top-moderne Ausstattung am Arbeitsplatz ein Kriterium für die Arbeitgeberwahl. In den Unternehmen beginnt deshalb ein Umdenken: Man setzt auf "Bring your own Device" (BYOD).

Bei diesem Konzept ergänzen oder ersetzen Mitarbeiter die unternehmenseigenen PCs, Laptops oder Smartphones mit eigenen Geräten. In Teilen ist dieser Ansatz schon längere Zeit Alltag in Unternehmen. Zum Beispiel dort, wo Mitarbeiter aus dem Home-Office per VPN mit dem eigenen PC auf das Unternehmensnetzwerk zugreifen. Auch externe Berater und ausgelagerte Mitarbeiter arbeiten häufig mit abgesicherten, firmenfremden Laptops.

BYOD KANN VORTEILE BRINGEN BYOD findet sich häufig bei mobilen Anwendern, etwa im Außendienst, im Home-Office oder bei selbstständigen Mitarbeitern wie Versicherungsmaklern und Freelancern. Auch das Unternehmen selbst kann von BYOD profitieren. Die Geräte im Besitz der Mitarbeiter sind im Vergleich zu den firmeneigenen Rechnern meist mit zusätzlicher Funktionalität ausgestattet. Außerdem steigert es die Attraktivität eines Arbeitgebers gerade für junge Bewerber, wenn sich Anwender ihr Arbeitsgerät selbst aussuchen können.

Die mobilen Geräte befähigen den Mitarbeiter, seine Zeit produktiver zu nutzen, beispielsweise während einer Reise zu arbeiten. Zu den Vorteilen gehören darüber hinaus niedrigere IT-Kosten, wenn ein BYOD-Gerät anstatt des firmeneigenen Geräts eingesetzt wird. Zudem kennen sich die Nutzer mit ihren privaten Geräten meist sehr gut aus, da sie diese selbst eingerichtet haben. Das kann einen geringeren Support-Bedarf bedeuten.

Natürlich bringt BYOD auch Herausforderungen mit sich, zu deren Bewältigung ein Unternehmen entsprechende Maßnahmen treffen muss. Das Unternehmen sollte sicherstellen, dass private und geschäftliche Daten nicht verschmelzen, die Kompatibilität der Unternehmensanwendungen auch mit sehr heterogenen Endgeräten gewährleistet ist und Verantwortlichkeiten im Support klar verteilt sind.

Um die Vorteile von BYOD ausspielen zu können und Nachteile zu minimieren, muss hinter dem BYOD-Ansatz eine eindeutige Strategie mit klaren Richtlinien stehen.

BYOD-SPEKTRUM BESTIMMEN Im ersten Schritt legen die Verantwortlichen fest, für welche Art von Geräten BYOD implementiert wird. Vorrangig stehen mobile Geräte zur Debatte. Doch gibt es auch Szenarien, bei denen Mitarbeiter ihre PCs zuhause nutzen - etwa bei einer Call-Center-Tätigkeit. Auf alle Fälle sollte der Zugriff auf Unternehmensressourcen nutzerspezifisch eingeschränkt werden. Auch kann ein eigenes Gerät zusätzlich zu den firmeneigenen zugelassen werden, meist ohne finanzielle Förderung. Dabei handelt es sich um Smartphones, Tablets, Netbooks, aber auch Lifestyle-Laptops mit besserer Ausstattung - also Systeme, die zum Beispiel für Präsentationen besser geeignet sind als die der Firma.

ANFORDERUNGEN AN IT-SYSTEME IDENTIFIZIEREN Es gilt, die Anforderungen an die Unternehmensinfrastruktur festzulegen. Dazu gehören zum einen die diversen Netzwerkanbindungen über UMTS, DSL, WLAN oder weitere Techniken. Bei der mobilen Netzwerkanbindung besteht die Frage, ob der Anwender eine geschäftliche oder eine private SIM-Karte einsetzt. Eine geschäftliche SIM-Karte bringt das Unternehmen in eine bessere Verhandlungsposition bei Vertragsgesprächen mit Providern und ermöglicht die Kontrolle über den verwendeten Nummernkreis.

Zum zweiten muss bestimmt werden, welche Anwendungen ein Unternehmen in welcher Form bereit stellt. Eine Möglichkeit ist es, den Desktop und Applikationen zu virtualisieren. Virtual-Desktops und Applikationen empfehlen sich bei hohen Sicherheitsanforderungen und für externe Mitarbeiter, denn die Unternehmensdaten liegen hier isoliert auf Servern innerhalb der Unternehmensinfrastruktur. Dazu werden Security-Patches und Anwendungen unabhängig vom Endgerät des Mitarbeiters eingespielt.

Optional können Anwender die bestehenden virtuellen Desktops auch offline nutzen, indem sie das Image lokal speichern und auschecken. Bei der nächsten Verbindung zur Unternehmensinfrastruktur synchronisiert das System die Daten. Nach einer individuell festgelegten Zeit ohne Verbindung zum Server wird ein Offline-Desktop inaktiv. Die Vorteile zeigen sich unter anderem bei dem Verlust eines Endgeräts oder bei einem unerwarteten Firmensautritt.

Eine Alternative ist, ein Client-Image mit vorinstallierten Anwendungen bereitzustellen. Der Vorteil dabei liegt auch darin, Unternehmensdaten zu isolieren und zugleich die Unternehmensrichtlinien für die Sicherheit und Lizenzierung einzuhalten.

Die IT-Verantwortlichen müssen je nach Anwendungsszenario prüfen, welche Teile der bestehenden Infrastruktur weiterhin zu nutzen und ob zusätzliche Lösungen erforderlich sind. Neben der Desktop-Virtualisierung kann das eine Sandbox-Anwendung auf Smartphones für die Nutzung von E-Mails und Kalender sein oder ein unternehmenseigener App-Store für den Rollout eigener Anwendungen für die ERP- oder CRM-Anbindung.

SICHERHEITSANFORDERUNGEN ANALYSIEREN UND FESTLEGEN Gerade in einer heterogenen Unternehmensumgebung müssen Sicherheitsaspekte sorgfältig überlegt sein. Für mobile Geräte bedarf es der Sicherheit rund um die Anwendungen, die Daten auf dem Endgerät, das Gerät sowie das Netzwerk. Dieser Schutz vor Gefahren erfordert technische und organisatorische Maßnahmen - beispielsweise Datenverschlüsselung und Application Whitelisting. Mit Letzterem sind lediglich bestimmte Applikationen für die Nutzung von Unternehmensdaten zugelassen.

Auch hier stellt sich die Frage, ob die vorhandene ITK-Infrastruktur für die definierten Sicherheitsanforderungen ausreicht, beispielsweise ob die Nutzung der Exchange-Server-Leitlinien für die Integration von Smartphones und Tablets geeignet ist. Weitere Aspekte sind die für die spezifischen Anwendungsfälle geeigneten Authentifizierungsmethoden, etwa eine Token-basierte Zwei-Faktor-Authentifizierung für externe Zugriffe. Die Datenübertragung kann beispielsweise über integrierte VPN-Protokolle und SSL/TLS abgesichert werden.

Unternehmen sollten auch Maßnahmen etablieren, mit denen der Verlust oder Diebstahl eines mobilen Geräts abgefangen wird. Dazu gehört zum Beispiel "Remote Wipe", mit dem aus der Ferne Daten entfernt werden. Ein Allheilmittel ist dies allerdings nicht, denn die Technik löscht in der Regel sowohl geschäftliche als auch private Daten. Ein Remote Wipe ist zwar beim Austritt eines Mitarbeiters aus einem Unternehmen zum Teil sinnvoll, doch andererseits wäre gerade in diesem Fall der Verlust privater Daten nicht wünschenswert. Auf alle Fälle sollten sensible Daten isoliert werden, damit sie nicht einfach auf einen USB-Stick oder ähnliche Datenträger kopiert werden können.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Bewertungen: 4.0 von 5. 1 Stimme(n).
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Anexia

    Anexia Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, RZ-Dienstleistungen, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines mehr
  • ITSDONE GRUPPE

    ITSDONE GRUPPE Office Software, Kaufmännische Software (ERP), Datenbanken, Server-Betriebssysteme, Programmiersprachen, Betriebssysteme für PCs, Netzwerk- und Systemüberwachung,... mehr
  • free-com solutions gmbh

    free-com solutions gmbh Werbewirtschaft, Wasser- und Energieversorgung, Vereine und Verbände, Umweltschutz, Touristik, Personenverkehr, Öffentliche Verwaltung,... mehr
  • Matrix42 AG

    Matrix42 AG Mobile Lösungen und Applikationen, Zugangs- und Zutrittskontrolle, Security Audits, Übernahme von Softwareprojekten, Programmierung, IT-Asset- und Lizenzmanagement, IKT-Consulting,... mehr

Hosted by:    Security Monitoring by: