COMPAREX AG
In 5 Schritten zur erfolgreichen BYOD Strategie

Bring Your Own Device: In 5 Schritten zu einer erfolgreichen BYOD-Strategie

BYOD steht für die Möglichkeit, private Mobilgeräte auch für dienstliche Zwecke einzusetzen. Warum eigentlich nicht? Die Anschaffungskosten fallen weg und die Anwender kennen sich mit Ihren eigenen Geräten bestens aus. Wenn da nur nicht das hohe Sicherheitsrisiko und der Verwaltungsaufwand wären… Was Sie tun können, damit die Vorteile die Nachteile überwiegen? Unser Experte verrät Ihnen die 5 wichtigsten Schritte für eine erfolgreiche BYOD-Strategie.

Ein Beitrag von Falko Sperling, Solution Advisor Sophos.

Inhaltsübersicht

  1. Vorteile einer BYOD-Strategie
  2. Nachteile einer BYOD-Strategie
  3. 5 Schritte zu einer erfolgreichen BYOD-Strategie
  4. Mein Fazit

Ohne mobile Endgeräte geht fast nichts mehr in der modernen Arbeitswelt, denn Mitarbeiter müssen auch von unterwegs aus Zugriff auf wichtige Unternehmensressourcen haben, um Ihre Aufgaben zu erledigen. Weil die Anschaffungskosten für leistungsfähige Mobilgeräte hoch sind und heutzutage sowieso jeder auch privat eigene mobile Geräte besitzt, überlegen immer mehr Unternehmen auf BYOD umzusteigen.

BYOD birgt allerdings nicht nur Chancen, sondern auch jede Menge Gefahren. Damit der Umstieg nicht zur Bauchlandung wird, muss eine BYOD-Einführung also unbedingt strategisch geplant werden. Dabei sollten Unternehmen ihre Handlungsoptionen immer so abwägen, dass die Nachteile nicht die Vorteile überwiegen. Wo genau bestehen die Vor- und Nachteile genau?

Vorteile einer BYOD-Strategie

Kosteneinsparungen

Da die Mitarbeiter ihre privaten Geräte verwenden, tragen sie auch die Kosten oder zumindest einen Teil der Kosten. Die Höhe hängt davon ab, inwieweit Unternehmen einen finanziellen Zuschuss gewähren. Dadurch entstehen deutliche Einsparungen bei den Kosten für Hardware.

Produktivitätssteigerung

Ein weiterer positiver Effekt einer BYOD-Strategie ist die deutliche Produktivitätssteigerung der Mitarbeiter. Diese kommt daher, dass die einzelnen Mitarbeiter einen persönlichen Bezug zu ihren Mobilgeräten haben und bestens mit der Bedienung vertraut sind. Es entfällt die Einarbeitungszeit, die benötigt würde, um die Mitarbeiter mit der Bedienung der Dienstgeräte vertraut zu machen und auch der Aufwand der Gerätewartung eines zusätzlichen Dienstgerätes (Laden des Akkus, Anwendungsaktualisierungen, Betriebssystemupdates usw.).

Nachteile einer BYOD-Strategie

Sicherheitsrisiko

Das größte Problem bei der Nutzung von Privatgeräten für die dienstliche Nutzung ist die Sicherheit der Daten. Mobile Geräte bieten eine hervorragende Angriffsfläche für Cyberkriminalität und müssen deshalb besonders geschützt werden. Dies ist nur durch entsprechend strenge Sicherheitsrichtlinien möglich. Da jedoch die private Nutzung in vollem Umfang möglich sein soll, muss in der Regel ein Kompromiss her, der möglichst viel Sicherheit gewährleistet und trotzdem den Anwender nicht einschränkt.

Verwaltungsaufwand- und kosten

Es gibt aber neben der Sicherheit noch einen weiteren Punkt zu beachten. Da es heutzutage eine Vielzahl von Anbietern und Plattformen mobiler Endgeräte gibt und in regelmäßigen Abständen neue Betriebssystemversionen erscheinen, kann der Verwaltungsaufwand für die IT-Abteilung bei einer BYOD-Strategie schnell steigen. Mit steigendem Verwaltungsaufwand steigen natürlich auch die Verwaltungskosten und können somit das ursprüngliche Ziel der Kosteneinsparung gefährden.

Wie bereits schon mehr als deutlich erwähnt, bringt eine BYOD-Strategie sowohl Vorteile als auch Nachteile mit sich. Die große Herausforderung ist es vor allem, den Spagat zwischen Anwenderfreundlichkeit und Sicherheit zu meistern. Dabei sollten Sie diese Punkte unbedingt im Blick haben:

5 Schritte zu einer erfolgreichen BYOD-Strategie

1. Anwender

Bevor Sie irgendwelche Richtlinien formulieren, sollten Sie Ihre Anwender genauer betrachten. Oft haben verschiedene Anwender auch unterschiedliche Anforderungen. Prüfen Sie also genau, welche Anwender auf welche Geschäftsprozesse zugreifen müssen, welche Daten sie dafür benötigen und welche Probleme und Risiken dabei auftreten können.

Im Anschluss ist es hilfreich, die Anwender in Gruppen einzuteilen und entsprechende Rollen zu definieren. Dabei muss jedem Mitarbeiter eine Rolle zugeordnet werden können. Für diese Rollen können Sie dann festlegen, welche Ressourcen und Anwendungen zur Verfügung gestellt werden.

2. Geräte

Der Markt bietet eine enorme Zahl an verschiedenen Mobilgeräten, welche mit unterschiedlichen Betriebssystemen ausgestattet sind und auf unterschiedlichen Plattformen basieren. Sie können im Vorfeld prüfen, welche Geräte und Plattformen bei Ihren Anwendern am häufigsten vertreten sind. Unterschiedliche Plattformen und sogar unterschiedliche Geräte, die auf der gleichen Plattform basieren, bieten unterschiedliche Verwaltungsmöglichkeiten. Sie sollten also auch abwägen, ob bestimmte Einschränkungen, die Sie durchsetzen wollen, auch auf den entsprechenden Plattformen umsetzbar sind. Außerdem ist es wichtig, dass Ihre IT-Abteilung in der Lage ist, mit den entsprechenden Plattformen umzugehen, um die Anwender technisch zu unterstützen.

Hierbei ist es hilfreich, eine Matrix mit den unterschiedlichen Mobilgeräten und den gewünschten Anforderungen zu erstellen und diese Matrix mit den unterstützten Funktionen der einzelnen Geräte bzw. Plattformen und den verfügbaren Funktionen in Mobile-Device-Management-Tools abzugleichen.

3. Infrastruktur

Mit der Einführung von BYOD steigt die Belastung Ihrer Drahtlosnetzwerke in der Regel enorm. Wie drastisch die zusätzliche Belastung ist, hängt vom Nutzungsverhalten Ihrer Anwender ab. Es macht einen deutlichen Unterschied, ob Ihre Nutzer mit den Mobilgeräten Anrufe tätigen und Kurznachrichten versenden oder ob Ihre Nutzer E-Mails mit großen Anhängen versenden, Videos streamen und Breitbandanwendungen nutzen.

Dies sollten Sie bei der Rollendefinition Ihrer Anwender berücksichtigen und sich in Bezug auf Ihre Hardware-Infrastruktur entsprechend vorbereiten. Sie können beispielsweise Firewall- bzw. UTM-Systeme, die mit Traffic Shaping arbeiten, einsetzen. Dadurch können Sie die verfügbare Bandbreite, die den einzelnen Anwendern zur Verfügung steht, festlegen. In Kombination mit Application Control können sie auch die Bandbreite für verschiedene Anwendungen begrenzen. Solche Funktionen bietet z.B. Sophos UTM.

Zusätzlich zu Ihrer Hardware-Infrastruktur sollten Sie sich auch über Ihre Support-Infrastruktur Gedanken machen. Gibt es genügend IT-Mitarbeiter, die für den Support der mobilen Endgeräte bereit stehen? Sind diese Mitarbeiter auf den unterschiedlichen Plattformen geschult, um auch effizienten Support leisten zu können?

4. Anwendungen

Heutige Mobilgeräte wie Smartphones und Tablets leben von der Erweiterbarkeit ihrer Funktionen durch Apps. Apps haben oft Zugriff auf Funktionen und Daten der Mobilgeräte, was zu Sicherheitsrisiken führt. Sie müssen also im Vorfeld prüfen, welche Apps Sie zulassen möchten und welche nicht. Außerdem ist es evtl. erforderlich, den Mitarbeitern dienstliche Anwendungen zur Verfügung zu stellen.

Für solche Aufgaben erhalten Sie Unterstützung von Verwaltungstools, die ein MAM (Mobile Application Management) bereitstellen. Sie haben dadurch die Möglichkeit, einen Unternehmens-App-Store zur Verfügung zu stellen, der nur bestimmte Apps zulässt und dienstliche Anwendungen empfiehlt und zur Verfügung stellt. Zusätzlich können Sie mithilfe von Black- und Whitelists bestimmte Apps sperren oder zulassen.

5. Sicherheit

Der wohl wichtigste Aspekt bei der Einführung einer BYOD-Strategie ist der Sicherheitsaspekt, denn die Mitarbeiter bekommen mit ihren privaten Geräten Zugriff auf sensible Unternehmensdaten. Es müssen also Sicherheitsrichtlinien definiert werden, die den Anwender möglichst nicht einschränken, aber dennoch ein ausreichendes Maß an Sicherheit gewährleisten.

Es gibt zwei mögliche Ansätze: den nativen Ansatz und den Container-Ansatz. Beim nativen Ansatz werden die Sicherheitsfunktionen verwendet, die das Gerät bzw. sein Betriebssystem mitbringt. Dies ist anwenderfreundlich, aber riskant, da private Anwendungen nicht von dienstlichen Daten, die oft sensibel sind, getrennt werden. Der Container-Ansatz dagegen schafft einen isolierten Bereich auf dem Mobilgerät, in welchem sich die dienstlichen Daten und Anwendungen befinden. Durch eine zusätzliche Authentifizierung ist dieser isolierte Bereich nach außen geschützt. Dadurch wird die Sicherheit zwar erhöht, aber die Benutzerfreundlichkeit kann eingeschränkt werden, z.B. durch eine verringerte Akkulaufzeit.

Grundsätzlich sollten Sie bei der Definition von Sicherheitsmaßnahmen auf folgende Fragen eingehen:

  • Welcher Ansatz passt am besten zu Ihrem Unternehmen: Nativer- oder Container-Ansatz?
  • Wie ausgeprägt ist das Sicherheitsbewusstsein Ihrer Anwender?
  • Welche Daten müssen besonders geschützt werden, z.B. durch Verschlüsselung?
  • Welche Anwendungen sind erforderlich und welche schaffen Sicherheitsrisiken?
  • Sind Sie in der Lage Malware auf Mobilgeräten zu erkennen?
  • Was passiert mit den Daten bei Geräteverlust?
  • Was passiert, wenn der Mitarbeiter mit seinem Privatgerät das Unternehmen verlässt?

Mein Fazit:

Wenn Sie sich für BYOD entscheiden, dann kommen Sie nicht um die Integration der Geräte in Ihr Firmennetzwerk herum. Damit sich der Aufwand in einem entsprechend akzeptablen Rahmen bewegt, sollten Sie sich auf bestimmte Funktionen und Geräte-Typen beschränken. Was Sie überhaupt und wann für welche Mitarbeiter anbieten, lässt sich durch eine Rollendefinition Ihrer Mitarbeiter ableiten. Unterstützung bieten professionelle Verwaltungstools wie z.B. Sophos Mobile Control.

Sie haben Fragen zum Thema oder brauchen Unterstützung bei Ihrem Projekt. Nutzen Sie unsere Kommentarfunktion oder schreiben Sie uns eine Mail an mobility@comparex.de.

Diesen Artikel teilen

Artikel vom:
18.06.2015

geschrieben von:

TAGS:
BYOD, Strategie

Thema:
 

Kommentare

  • kommentierte vor 1 Jahr
    Soll man BYOD verbieten? Diskutieren SIe hier mit: http://ibmexperts.computerwoche.de/community/t/byod-verbieten,1178

Kommtar abgeben

© COMPAREX AG
Zurück nach oben