BYOD oder: Bring doch Dein Smartphone mit! Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


04.05.2011 Alex Wolschann/idg

BYOD oder: Bring doch Dein Smartphone mit!

Private mobile Geräte im Unternehmenseinsatz sind in Österreich noch Mangelware. Laut heimischen Experten wird der Trend aber nicht aufzuhalten sein. Strenge Richtlinien und gewisse Tools und User Policies sind für einen reibungslosen Einsatz unabdingbar.

Die aus den USA stammende Strategie, private Smartphones, Tablets oder Rechner ins Unternehmen zu integrieren (»Bring Your Own Device« BYOD), hat ihre Vor- und Nachteile. Zwar lassen sich damit die Motivation und die Produktivität der Mitarbeiter erhöhen sowie im Idealfall durch die Übertragung von Verantwortung und Support auf den Nutzer Spareffekte erzielen. Gleichzeitig wird die IT-Abteilung jedoch mit einer Reihe von bislang unbekannten – sowohl rechtlicher wie technischer Art – Problemen konfrontiert. Für eine Vielzahl der mit BYOD auftretenden Probleme müssen Anwender und Unternehmen Kompromisse eingehen und klare Vereinbarungen, so genannte User Policies, treffen. Daneben gibt es aber bereits eine Reihe von Tools und Lösungen am Markt, um die Integration von Endnutzer-Geräten auf technischer Seite erleichtern.

Dass diese Strategie auch in Österreich Fuß fassen wird, scheint festzustehen, auch wenn es noch keine statistischen Auswertungen gibt: »Junge Menschen denken heutzutage anders, die Consumerization der IT trägt dazu bei. Diese Menschen sind produktiver und haben mehr Spaß, wenn sie mit einem Gerät arbeiten können, für das sie sich auch privat entschieden haben«, weiß Gartner-Österreich-Chef Manfed Troger. Troger geht sogar davon aus, dass Unternehmen in Zukunft auf gute Arbeitskräfte verzichten müssen, wenn sie diesen Freiraum nicht zulassen würden.

WELCHE PLATTFORMEN? Während die Nutzung von privaten Apple-Rechnern dank der Dual-Boot-Funktion für Windows und Mac OS X die IT-Abteilung kaum vor größere Probleme stellt, bereiten die zahlreichen Plattformen im Mobile-Bereich deutlich mehr Kopfzerbrechen. Die Devices befinden sich nicht nur im Büro. Damit besteht ständig die Gefahr, dass sie mitsamt brisanter Daten und Zugangscodes verloren gehen – ein Szenario, für das entsprechende Vorkehrungen getroffen werden müssen. Erschwerend kommt hinzu, dass die einzelnen Betriebssysteme wie Android, Blackberry OS, das in iPhone und iPad genutzte iOS, Symbian, WebOS oder Windows Phone 7 unterschiedlich für den Einsatz im Enterprise geeignet sind. Zusätzlich erfordern sie teilweise auch angepasste Anwendungen und individuelle Verwaltungs-Tools.

Wer den Wildwuchs an mobilen Endgeräten besser in den Griff bekommen will, steht vor der Entscheidung, die Zugriffsrechte einzudämmen oder die Anzahl der zulässigen Plattformen von vornherein einschränken. Sieht man von Apple (iPhone, iPad) ab, gibt es von allen Herstellern und Plattformen Geräte mit unterschiedlichen Formfaktoren. Daneben haben sich aber schon heute Anbieter wie Good Technology, Mobile Iron, Sybase oder Ubitexx auf den BYOD-Trend eingestellt. So gibt es am Markt bereits einige Mobile-Device-Management-Lösungen, mit denen sich Smartphones und Tablets plattformübergreifend verwalten sowie Netzwerk- und Sicherheitseinstellungen einrichten lassen – zumindest was die wichtigsten Mobile-Betriebssysteme anbelangt. »Das stark gestiegene Interesse der Unternehmen an Sicherheitslösungen vor allem zur Integration mobiler Geräte bestätigt den Trend zu BYOD«, erklärt Sybase-Österreich-Chef Franz Pacha.

STRENGE RICHTLINIEN Ein Beispiel für den erlaubten Einsatz privater Geräte ist Kapsch Businesscom. »Innerhalb der Kapsch Gruppe gibt es für die Nutzung von mobilen Devices klare Unternehmensrichtlinien. Diese enthalten auch dezidierte Vorgaben an das Endgerät – somit kommen nur Geräte zum Einsatz, die exakt diese Vorgaben erfüllen,« erklärt Kapschs Head of Alliance Thomas Blaschka. »Je nach Kategorie sind gewisse Services freigeschaltet. Firmenrelevante Daten wie E-Mails, Kontakte, Aufgaben und Notizen werden im Falle des Verlusts eines mobilen Devices umgehend mittels Fernwartung deaktiviert.« Aber auch denkbar einfache Maßnahmen können Sicherheitsrisiken reduzieren. Blaschka: »Bei Kapsch gilt bei allen Geräten die bindende Einrichtung der PIN-Sperre – auch bei Inaktivität.«

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: