BYOD (Bring-Your-Own-Device) ist ein Trend der schon seit einigen Jahren anhält und mittlerweile von sehr vielen Unternehmen aufgegriffen wird
Allerdings gilt es dabei einiges zu beachten.

Also, wie lässt sich dem Bedürfnis der Belegschaft nach der Verwendung persönlicher Geräte Rechnung tragen und gleichzeitig die Produktivität und der Schutz von Unternehmensdaten in einer sicheren Umgebung gewährleisten?

Chancen und Risiken von BYOD:

  • Komplexität der Infrastruktur und dadurch erhöhter Betriebsaufwand
  • Unternehmensdaten auf nicht- oder nur teilweise kontrollierbaren Endgeräten
  • Ersparnisse bei der Beschaffung von Endgeräten
  • evtl. Produktivitätszuwachs durch erhöhte Erreichbarkeit und Vernetzung der Mitarbeiter

Hier einige konkrete Überlegungen zur Umsetzung von BYOD:

  • Ein Überblick über die verwendeten Geräte.
  • Erstellen von klaren Richtlinien
  • Konfigurieren von Geräten per Fernzugriff und Remotemanagement
  • Selfservice - Benutzern eine selbständige Verwaltung ermöglichen
  • Trennen von Unternehmensdaten & privaten Daten
  • Einfache Anmeldung
  • Verwalten der Datennutzung
  • Die Kosten im Auge behalten

 

Ein Überblick über die verwendeten Geräte.

Um einen Eindruck bezüglich der Komplexität zu bekommen ist es ratsam eine Liste zu erstellen, die auch folgende Punkte enthält:

  • Geräte-Art
  • Typennummer
  • Seriennummer
  • Betriebssystem
  • Patchlevel
  • Benutzer

Fehlende Informationen können weitreichende Folgen haben und zu einem erheblichen Mehraufwand führen.

 

Erstellen von klaren Richtlinien

und sicherstellen, daß diese Richtlinien schon vor dem Erwerb neuer Anschaffungen von Ihren Mitarbeitern verstanden wurde.

Folgende Fragen sollten dabei berücksichtigt werden und am besten in einem offenen Dialog mit allen Beiteiligten, bzw. Vertretern, besprochen werden.

Welche Geräte werden unterstützt?
Laptops, Smartphones, Handys, ...

Welche Betriebssysteme werden unterstützt?
Ein Laptop mit Ubuntu? Ein Handy mit Symbian? Ein Smartphone mit Cyanogen?

Welche Apps werden unterstützt?
Mailapps die keine Exchange-Server unterstützen?
Dropbox?
Apps die bekannterweise nach-Hause-telefonieren?

Welche Datentarife und -netze werden unterstützt?
Liefert das Datennetz eine erforderliche Abdeckung im gesamten Arbeitsbereich des Mitarbeiters (z.B. bei Außendienstmitarbeitern)?

Welche Sicherheitsmaßnahmen werden gefordert?
wie z.B. Passcode-Schutz, Jailbreak-/Root-Erkennung, Antischadsoftware-Apps, Verschlüsselung, Backup, etc.

Welche Dienste dürfen Benutzer verwenden?
Mail, RDP, VPN, etc.

Dürfen Geräte in anderen Netzen (z.B. freie WLans) betrieben werden?
ist eine technische Sperre möglich und akzeptabel?

Welche Unternehmensdaten dürfen auf den Geräten gespeichert werden?
Wie werden diese von privaten Daten getrennt?
Wie wird sichergestellt, daß keine privaten Daten an das Unternehmen übermittelt werden?

Aufgrund solcher Fragen ist es wichtig sich zuerst einen Überblick über die im Unternehmen vorhandenen Mobilgeräte zu verschaffen bevor verbindliche Policies und Strategien entwickelt werden.


Konfigurieren von Geräten per Fernzugriff und Remotemanagement

Die Geräte sollten per Fernzugriff oder noch besser, automatischem Rollout konfiguriert werden können.
Es sollte vermieden werden, daß manuelle Eingriffe durchgeführt werden müssen.

Einige solcher Einstellungen sind erfahrungsgemäß:

  • E-Mail, Kontakte, Kalender
  • VPN-Konfiguration
  • WLan-Konfigurationen
  • relevante Unternehmensdokumente
  • Interne und öffentliche Apps
  • und einige mehr


Selfservice - Benutzern eine selbständige Verwaltung ermöglichen

Zum Beispiel können über ein Webportal, grundlegende Funktionen zur Verfügung gestellt werden, mit denen sich die Benutzer auch außerhalb der Dienst- und Geschäftszeiten selbst helfen können.
Damit ist den Benutzern rasch geholfen und der Aufwand für den IT-Support sinkt.
Dennoch sollten die Aktionen über diese Plattformen gemonitored werden um Mißbrauch möglichst frühzeitig entgegenzuwirken.

einige Beispiele solcher Funktionen:

  • Zurücksetzen von PIN und Kennwörtern
  • Ortung eines verlorenen Geräts
  • Löschen eines Geräts und Entfernen von sensiblen Daten (Unternehmensdaten, private Daten)
  • Abrufen von Gerätedaten wie Type, Seriennumer, etc. z.B. für den Fall einer Diebstahlsanzeige
  • Einmelden von Verlust, Diebstahl, u.ä.

 

Trennen von Unternehmensdaten & privaten Daten

Persönliche Daten wie Urlaubsfotos, private Nachrichten und Notizen sollten voneinander isoliert werden.
Dies gilt auch für Apps. Privat genutzte Apps sollten keinen Zugriff auf Informationen von Unternehmens-Apps haben, und auch nicht umgekehrt.

So sollten zum Beispiel im Falle eines ausscheidenden Mitarbeiters Apps, Dokumente und andere Daten des Unternehmens von der IT geschützt werden können (z.B. durch Fernlöschung), während persönliche E-Mails, Apps und Fotos unangetastet bleiben müssen.
Nicht nur die Benutzer werden diesen Ansatz zu schätzen wissen. Auch für die IT ergeben sich klare Vorteile.
Mit diesem Ansatz lassen sich Unternehmensdaten selektiv löschen, wenn ein Mitarbeiter das Unternehmen verlässt oder das Gerät vom Unternehmensgebrauch ausgeschlossen wird (z.B. durch Weitergabe innerhalb der Familie).
Im Falle eines Geräteverlusts oder Diebstahls sollten unter Umständen auch sämtliche Daten gelöscht werden können.

 

Einfache Anmeldung

Komplexität führt besonders schnell zu Nichtkonformität. Ihr BYOD-Programm sollte über eine Technologie verfügen, die eine einfache und benutzerfreundliche Geräteanmeldung ermöglicht.
In einem idealen Szenario sollten Benutzer per E-Mail einen Link oder eine Anleitung zu einem auf dem Gerät erstellten MDM-Profil erhalten.

 

Verwalten der Datennutzung

Falls das Unternehmen die Kosten für den Datentarif übernimmt, sollte die Datennutzung regelmäßig kontrolliert werden.
Zum Beispiel ob an Unternehmensstandorten das W-Lan verwendet wird anstatt eines teureren Telekom-Providers.
Dies kann durch entsprechende WiFi-Konfiguration gewährleistet werden.

Weiters sollte es möglich sein netzwerkinterne und auf Roaming basierende Datennutzung nachzuverfolgen um Warnungen zu erstellen wenn ein Benutzer einen Schwellenwert bei der Datennutzung überschreitet.

 

Die Kosten im Auge behalten

Hier einige Punkte zu den Kosten der unterschiedlichen Modelle.

Unternehmenseigenes Modell:

  • Ausgaben für jedes einzelne Gerät
  • Vollständige Kosten für einen Datentarif
  • Kosten für eine Geräteerneuerung im Abstand weniger Jahre
  • Garantievereinbarungen
  • Arbeits- und Zeitaufwand seitens der IT zur Progamm- und Geräteverwaltung

BYOD

  • Anteilige Kosten für einen Datentarif
  • Keine Kosten für den Geräteerwerb
  • Kosten für eine Plattform zur Mobilgerätverwaltung