Anmelden und live dabei sein
Anmelden und live dabei sein
ByoD: Wie ITK-Manager die Hoheit über ihre Infrastruktur zurückgewinnen
01.08.2012 "Bring your own Device" (ByoD) ist attraktiv für Mitarbeiter, die ihre mobilen Endgeräte privat und auch dienstlich nutzen. Unternehmen wollen damit für hochqualifiziertes Personal attraktiv sein und flexibles sowie mobiles Arbeiten fördern und somit Produktivität und Motivation steigern. Häufig gibt es in Unternehmen aber keine klaren ByoD-Konzepte doch die ITK-Abteilungen werden mit zahlreichen rechtlichen und technischen Herausforderungen konfrontiert. Damit Risiken vermieden und das Konzept reibungslos umgesetzt werden kann, bedarf es einer ganzheitlichen Sichtweise und einer engen Verzahnung der Anforderungen. Im Folgenden gibt Damovo Tipps, wie ein ganzheitliches ByoD-Konzept unter Berücksichtigung rechtlicher und technischer Aspekte erstellt werden kann.
- Zunächst sollten Verantwortliche eine ByoD-Unternehmensrichtlinie erstellen und dann definieren, wieviel "mobile Freiheit" unter Berücksichtigung alle rechtlichen, regulatorischen und organisatorischen Vorgaben die Mitarbeiter erhalten sollen. Wichtig ist dabei, dass bei ganzheitlicher Betrachtung der Vorgaben wie z.B. Betriebsvereinbarungen, Compliance-Vorgaben und gesetzlichen Richtlinien etc., die entsprechenden Gremien wie die Rechtsabteilung, der Betriebsrat, die Sicherheitsverantwortlichen und Datenschutzbeauftragten frühzeitig eingebunden werden.
- Wenn definiert ist, wer, mit welchem Gerät, von welchen Ort, zu welcher Zeit auf welche Unternehmensanwendung zugreifen darf, kann das Augenmerk auf die technische Konzeption einer ByoD-Lösung gelenkt werden. Die technologischen Herausforderungen bei ByoD betreffen im Wesentlichen die Bereiche Access-Infrastruktur, Security- und Mobile Device Management.
- Im Bereich Access-Infrastruktur geht es in erster Linie um die drahtlose Anbindungen von Endgeräten in das Unternehmensnetz. Für das erhöhte Aufkommen an mobilen Endgeräten mit WLAN-Technologie, müssen entsprechende Infrastrukturen aufgebaut werden. Diese müssen performant und flexibel für zukünftige Anforderungen und Anwendungen wie zum Beispiel Sprache und Video ausgelegt sein. Der Zugang zu diesen Diensten sollte unter Berücksichtigung der Unternehmenssicherheit schnell und einfach sein. Für diesen Bereich bieten Hersteller wie Cisco Systems oder Meru Networks unterschiedliche Lösungsansätze an.
- Die Sicherheitsanforderungen an die Unternehmens-IT steigen stetig mit der zunehmenden mobilen Freiheit. Sicherheit ist hierbei kein "nice to have": Unternehmen sind aufgrund von rechtlichen und regulatorischen Vorgaben gezwungen hier zu handeln und entsprechend Ihrem Schutzbedarf die Sicherheitsmaßnahmen anzupassen. Insbesondere bei der mobilen Nutzung ist es notwendig, sowohl den Benutzer als auch das Endgerät zu identifizieren und entsprechend der Unternehmensrichtlinie den Zugriff und den Zugang auf die Unternehmens-IT zu autorisieren. Hier kommen Identity und Access-Managementplattformen zum Einsatz.
- Mobile Device Management (MDM)-Plattformen bieten die Option, zentralisiert die Vielzahl und Vielfalt von Endgeräten zu administrieren und einen wertschöpfenden Service für den Anwender zur Verfügung zu stellen. Bei der Auswahl einer solchen MDM-Plattform, sollten alle am Markt gängigen Endgeräte unterstützt werden. Zudem sollten weitere Funktionalitäten wie z.B. Software-Lizenzmanagement, Over the Air Support, Remote Backup-Restore abgebildet werden können.
"Sinnvoll und wertschöpfend wird ein ByoD-Konzept aber erst dann, wenn auf den Endgeräten wichtige Unternehmensanwendungen genutzt werden können", erklärt Carl Mühlner
, Geschäftsführer Damovo Deutschland und Schweiz und fügt hinzu. "Nur wenige nutzen weitere Unternehmensanwendungen wie Unified Communication, CRM, ERP auf den mobilen Endgeräten. Enterprise Mobility ist mehr als nur Email und Internet - ByoD ist nur der Anfang einer zukunftsweisenden Enterprise Mobility Strategie."