Ein schmaler Grad ist es zwischen Kontrolle und Privatsphäre und genau dieses Thema beschäftigt heute silicon.de-Blogger Peter Goldbrunner, Country Manager Deutschland bei Citrix.
Das Thema Bring-Your-Own-Device (BYOD) scheidet seit einiger Zeit die Geister: Für manche Unternehmen ist es nicht wichtig, für andere zu komplex und für dritte ein Thema, das sich gerade entwickelt und unbedingt angegangen werden muss. Die Analysten von Gartner jedenfalls prophezeien, dass bis 2017 die Hälfte der Unternehmen den Smartphone-Einsatz komplett auf BYOD umstellen wird. Mitarbeiter bekommen dann keine Geräte mehr von ihrem Arbeitgeber, sondern kümmern sich selbst darum. Denn immer mehr Firmen trauen ihren Angestellten zu, selbstständig darüber zu entscheiden, welche Technologien sie nutzen wollen. Selbst wenn kein dediziertes BYOD-Programm existiert, ist das Thema nicht zwangsläufig vom Tisch: Viele Mitarbeiter nutzen neben ihrem Firmenequipment ganz selbstverständlich auch private Geräte für Arbeitszwecke. Diese Entwicklung müssen Firmen ebenfalls berücksichtigen.
Diejenigen, die sich entscheiden BYOD im Unternehmen anzubieten, sollten sich nicht kopfüber in dieses Vorhaben zu stürzen, sondern darauf achten, dass nicht das Gleichgewicht zwischen persönlichen Vorlieben und einem funktionalen Arbeitsplatz verloren geht.
Grundsätzlich existieren mehrere Herangehensweisen, wie Unternehmen das Thema BYOD angehen können. Diese variieren von Unternehmen zu Unternehmen – etwa hinsichtlich der Kontrollmöglichkeiten, die der IT über die mobilen Geräte der Mitarbeiter eingeräumt werden. Und die Anwender sollten sich von Beginn an bewusst sein, welcher Ansatz in ihrem Unternehmen verfolgt wird und auf welche Informationen der Arbeitgeber Zugriff hat.
BYOD ganz unkompliziert – und manchmal schmerzhaft
Am einfachsten lässt sich BYOD anbieten, indem die IT den Anwendern Zugang zum Microsoft Exchange E-Mail-Server verschafft. Das geht schnell und unkompliziert, aber viele Anwender übersehen dabei, wie viel Kontrolle sie allein mit diesem Schritt der IT übertragen. Diese kann dank der Microsoft Exchange Policies damit diverse Maßnahmen auf dem Mobilgerät des Anwenders ergreifen. Hierzu zählt etwa das Deaktivieren der Kamerafunktion aus Sicherheitsgründen oder Einführung eines PIN-Schutzes.
Im Extremfall könnte die IT-Abteilung sogar das Gerät auf die Werkseinstellungen zurücksetzen und damit sämtliche Daten, die sich auf dem Gerät befinden, löschen. Natürlich ist das ein recht unwahrscheinliches Szenario. Tritt dieser Fall trotzdem ein, tröstet es den Anwender kaum, wenn etwa die Fotos vom letzten Kindergeburtstag unwiederbringlich verloren sind. Hier gilt es also, ausführliche Aufklärungsarbeit zu leisten.
Gerätemanagement — besser für Anwender, besser für die IT
Viele Unternehmen starten mit dem oben beschriebenen und verhältnismäßig unkomplizierten Ansatz. Aber schnell stoßen sie an dessen Grenzen. Also entscheiden sie sich dann für eine intelligentere und anspruchsvollere Variante, BYOD zu ermöglichen: das Mobile Device Management (MDM). In diesem Fall werden Anwender aufgefordert, aus einem der bekannten App Stores eine bestimmte Anwendung herunterzuladen. Mit ihrer Hilfe wird die entsprechende MDM-Lösung auf dem Mobilgerät ausgerollt. Infolgedessen erhält die IT mehr Zugriffsrechte und kann beispielsweise aus der Ferne das Gerät konfigurieren und damit dem User einigen Administrationsaufwand abnehmen.
Weiterhin ermöglicht MDM Überprüfungen, mit denen sichergestellt wird, dass das Gerät nicht manipuliert und damit zu bedenklich für den Unternehmensgebrauch geworden ist. Derlei Compliance-Checks werden häufig automatisch ausgelöst. Das macht etwa Sinn, wenn sich der Anwender aus einer gewohnten Umgebung herausbewegt. Das bedeutet für ihn allerdings auch, stets die Standortdienste aktiviert lassen zu müssen. Diese Vorgehensweise erhöht die Sicherheit und ist im Vergleich zu seiner gewonnen Gerätefreiheit nur ein geringer Preis. Die ständige Standort-Aktivierung macht sich zusätzlich durch einen höheren Akkuverbrauch bemerkbar – die Anwender sollten also vorsorglich das Ladekabel dabei haben.
Anwendungsmanagement – präzise Sicherheit für BYOD
Ein zunehmend beliebter Ansatz für die BYOD-Umsetzung ist auch das Mobile Application Management (MAM). Anstatt dem Alles-oder-Nichts-Prinzip folgen zu müssen und Einstellungen für das gesamte Gerät durchzusetzen, lassen sich damit Konfigurationen und Einschränkungen auf Anwendungsebene vornehmen. So kann die IT beispielsweise festlegen, dass der Anwender lediglich für Business-Apps einen PIN-Code benötigt, nicht aber für private. Oder dass die Kamerafunktion gesperrt wird, sobald Business-Apps zum Einsatz kommen – ansonsten ist diese weiterhin frei verfügbar.
Der Königsweg
Hin und wieder werden MAM und MDM gleichzeitig eingesetzt. Ersteres hilft die Unternehmens-Apps und -Daten zu schützen, ohne die privaten Inhalte in irgendeiner Weise zu gefährden. Mit MDM hingegen können vorkonfigurierte Einstellungen unkompliziert auf die Geräte gespielt werden. In Kombination beider Ansätze ist die IT in der Lage, ganz gezielt nur geschäftsrelevante Inhalte und Einstellungen zu bearbeiten, ohne die persönlichen Daten anzufassen. Geht etwa ein Gerät verloren, kann sie mit Blick auf die Unternehmenssicherheit umgehend alle Firmendaten löschen. Wird das Telefon dann doch wiedergefunden, befinden sich zumindest die persönlichen Dinge wie Kontakte, Fotos oder Musik immer noch auf dem Gerät.
Fragen an die IT
Sobald sich ein Unternehmen mit den grundlegenden Prinzipien von BYOD vertraut gemacht hat und es die Möglichkeiten anbieten möchte, sollten einige Fragen mit den interessierten Mitarbeitern geklärt werden:
- Mit welchen Einschränkungen muss gerechnet werden, wenn MDM eingesetzt und auf dem Smartphone installiert wird? Würde man zwischen Privat- und Firmendaten unterscheiden?
- Wird die Betriebsdauer des Geräteakkus durch eine MDM-Lösung eingeschränkt?
- Welche Unternehmens-Apps sollen auf das Gerät gespielt werden? Wird noch genügend Speicher für private Daten zur Verfügung stehen?
- Mit welchen Einschränkungen ist bei der App-Nutzung zu rechnen? Kann beispielsweise weiterhin die Kamera oder auch die Copy&Paste-Funktion genutzt werden? Kommen vielleicht sogar neue und hilfreiche Funktionen hinzu?
- Gab es schon Feedback von anderen BYOD-Nutzern? Welche Alternativen stehen offen?
Aller Wahrscheinlichkeit nach werden die Anwender nach Beantwortung dieser Fragen nach wie vor am BYOD-Programm teilnehmen wollen. Doch nun wissen sie zumindest genau, was auf sie zukommt, wie viel Kontrolle sie an die IT über ihr Mobilgerät abgeben und wie gut Komfort und Sicherheit ausgewogen sind. Erst dann lassen sich die Vorteile von BYOD wirklich ausschöpfen und einer erfolgreichen Implementierung steht nichts mehr im Wege.