Schon häufig haben wir von F5 über das Thema BYOD geschrieben. Beispielsweise in unserem NotizBlog. Ohne Zweifel schreitet die “Mobilisierung” der Arbeitnehmer voran und damit stellt sich die Frage für IT-Entscheider, Administratoren und CIOs: WER greift von WO mittels Smart Device auf das Unternehmensnetzwerk und wichtige Daten zu. Wer darf WAS?
Aus Erfahrung mit Kunden weiß ich aber auch, dass es den IT-Abteilungen zunächst einmal darum geht, diesen Vorgang überhaupt möglich zu machen – und zwar sicher und schnell. Soweit Kollegen und ich aus Gesprächen mit Branchenexperten wissen, ist in vielen IT-Abteilungen der Einsatz privater Geräte noch Zukunftsmusik. Eine Studie von IDC besagt sogar, dass der Hype BYOD vorbei sei. Gleichzeitig frage ich mich, ob Arbeitnehmer überhaupt in der Mehrzahl gewillt sind, ihr privates Tablet oder Smartphone zu dienstlichen Zwecken zu nutzen. Stichwort “Work-Life-Balance”.
Nachdem nun BYOD ein vielfach besprochenes Thema ist und nahezu jeder dieses Thema für sich besetzt hat, sieht Gartner einen neuen Trend: Bring Your Own Everything.
Ich möchte mich aber lieber mit der Realität, fernab von Vorhersagen, Trends und Hypes beschäftigen. Und diese Realität in IT-Abteilungen heißt: Wie realisieren wir sichere Lösungen, um unseren Mitarbeitern Mobilität und Flexibilität zu ermöglichen und somit einen Wettbewerbsvorteil zu erlangen? Denn Mitarbeiter, die von überall und jederzeit auf das Firmennetzwerk zugreifen können, bedeuten mehr Effizienz und Produktivität für das Unternehmen – auch wenn sie ihr Smartphone zur Gewährleistung der Work-Life-Balance einmal ausschalten. Für die Angestellten bedeutet dies, sie können von überall und jederzeit ihre Tätigkeit ausüben und sind somit wesentlich flexibler, als wenn sie nur von einem festen Arbeitsplatz innerhalb von Kernarbeitszeiten ihren Dienst ausüben können.
Nach wie vor bereitet das für eine solche Lösung benötigte Mobile Device Management (MDM) vielen Unternehmen große Sorgen. Da spielen finanzielle, rechtliche und vor allem sicherheitstechnische Vorgaben eine große Rolle. Letztlich benötigen Firmen eine Lösung, um die explosive Nachfrage nach einem sicheren, mobilen Zugriff auf Unternehmensanwendungen und Netzwerkressourcen zu adressieren. Es geht im Detail um mobile Zugriffslösungen, die die Bereitstellung und die Managementkosten optimieren und darüber hinaus die Sicherheit und Kontrolle gewährleisten.
IT-Teams erhalten durch Initiativen wie BYOD eine enorme Wichtigkeit. Denn nur, wenn sie die optimale Infrastruktur zur Verfügung stellen, lässt sich ein sicherer und schneller Zugriff gewährleisten und somit eine erhöhte Flexibilität für das Unternehmen aber auch für die Mitarbeiter umsetzen.
Vielfach hat die Coronapandemie bestehende IT-Strukturen aufgebrochen oder gar über den Haufen geworfen – gefühlt.…
Das Covid-Jahr 2020 konnte die digitale Transformation nicht ausbremsen. Sogar ganz im Gegenteil: Viele Unternehmen…
Nach Angaben der Weltbank fehlt mehr als einer Milliarde Menschen ein offizieller Identitätsnachweis. Ohne den…
Das Thema Nachhaltigkeit ist seit vielen Jahren fester Bestandteil des Selbstverständnisses vieler Unternehmen. Wenig verwunderlich,…
Unternehmen sammeln eine Vielzahl von Daten. Doch IDC Analysten fanden in ihrer aktuellen Studie „IDC‘s…
COVID-19 hat 2020 sowohl Gesellschaft als auch Wirtschaft bestimmt. Unbestritten ist auch die katalytische Wirkung,…
View Comments
Das ganze BYOD ist ein besonders aus rechtlicher Sicht schwieriges Feld. Wir haben bereits darüber berichtet, wie das Bundesdatenschutz darauf reagiert: http://www.recht-freundlich.de/bring-your-own-device-arbeitnehmer-als-auftragsdatenverarbeiter
Es ist nämlich so, dass derjenige Arbeitnehmer, der ein eigenes Device zur betrieblichen Nutzung verwendet, durchaus als Auftragsdatenverarbeiter im Sinne des BDSG (Bundesdatenschutzgesetz) anzusehen sein könnte. Dann träge den Arbeitgeber wiederum die volle Pflicht als verantwortliche Stelle. Vieles ist hier in der Rechtswissenschaft allerdings umstritten.
Besonders interessant: bald ist mit der lang angekündigten EU-Datenschutzgrundverordnung zu rechnen. Wie die Lage dann aussieht, muss die Zeit zeigen. Vieles wird sich jedenfalls grundlegend ändern.