16.12.2011 von Dirk Schreib

Bring Your Own Device oder kurz BYOD: Was spricht dafür?

„Bring Your Own Device“ wird zunehmend zu einem Schlagwort aber auch Diskussionsthema in IT-Abteilungen von Unternehmen; will man das oder will man das nicht...
Aber zunächst: was bedeutet „Bring Your Own Device“?
Einfach gesagt: Ein Mitarbeiter darf sein privates Endgerät für dienstliche Zwecke nutzen.

Wieso sollte er das machen wollen? Die aktuell verfügbaren Endgeräte - seien
es Notebooks, Tablets oder Smartphones - sind meistens wesentlich
leistungsfähiger als die, die Firmen ihren Mitarbeitern zur Verfügung stellen.
Zudem sind sie häufig auch einfach "schicker". Da viele ungern ständig mit
mehreren Geräten hantieren wollen, bietet es sich an, diese Vorteile
in einem - in diesem Fall - privaten Endgerät zu vereinen.

Die Nutzung privater Endgeräte läuft den Kontrollbestrebungen von IT-Abteilungen
allerdings entgegen:
- Wie kann man sicherstellen, dass firmeninterne Daten die Firma nicht verlassen?
- Wie geht man mit dem Verlust- und Diebstahlsrisiko um?
- Wie geht man mit der Vielfalt der Geräte und dem dafür notwendigen Support um?

Hier gibt es je nach individuellen Sicherheitsanforderungen unterschiedliche Antworten.
Die Techniken zur Lösungen dieser Fragestellungen haben sich gerade in den letzten Jahren stark verbessert. Sie gehören aber in ein entsprechendes Nutzungskonzept
bzw. eine Security-Policy eingebettet.

Für Notebooks bieten sich die Techniken von z. B. Citrix und vmWare zum Server-Based-
Computing (SBC) an. Stark vereinfacht ausgedrückt, erhält der Benutzer ein
Fenster auf die firmeninternen Server. Alle Anwendungen laufen dann wie bisher in der
dort abgeschotteten Umgebung. Entsprechende Programme zur Anzeige dieser
Fenster brauchen nicht viel Rechenleistung und laufen nicht nur auf Notebooks, sondern
Auch auf Tablets und (bei etwas eingeschränkter Bedienbarkeit) auch auf Smartphones.
Ein zusätzliches Verlust- oder Diebstahlrisiko entsteht hiermit nicht. Die Daten werden nur mit
gesichertem Online-Zugang angezeigt bzw. entgegengenommen.
Das ganze erinnert - wenn auch mit verbesserter grafischer Präsentation - an die
Terminals von Host-Rechnern aus der Urzeit der IT.

Für Smartphones und Tablets (insbesondere Apple iPhones und iPads) ist der Zugriff für
Mail, Kalender und Kontakte direkt über entsprechende Firewalls auf den
Firmenserver möglich. Hiermit kann dann die elektronische Post auch offline z. B. im
Flugzeug bearbeitet werden. Da sich in einem solchen Fall auch vertrauliche Daten
auf dem privaten Gerät befinden, sollte sich der Arbeitgeber das Recht sichern,
die Daten im Verlustfall aus der Ferne löschen zu können – mit Hilfe des sogenannten "Remote-Wipe".

Die IT ist grundsätzlich bestrebt, die Variantenvielfalt im Unternehmen möglichst klein zu halten.
Die Vielzahl an unterschiedlichen privaten Notebooks macht hier aber wenig aus, da
alle mit dem gleichen virtuellen Image ausgestattet sind und somit auch die Software identisch ist. Wo der Mitarbeiter welche Taste auf seiner Tastatur findet, sollte er schon selbst wissen, wenn es sich um sein eigenes Gerät handelt. Den Hersteller oder die Größe, das Gewicht oder die Farbe des Notebooks kann der Mitarbeiter frei wählen, solange ein paar Mindestanforderungen bzgl. Leistung und Sicherheit erfüllt sind.

Einige Firmen gehen mittlerweile noch einen Schritt weiter und animieren ihre
Mitarbeiter mit finanziellen Anreizen, auf die Firmen-IT zu verzichten, beispielsweise
durch Zuschüsse zum Kauf eines privaten Notebooks oder Smartphones.
Bei entsprechender Nutzung durch die Mitarbeiter spart die Firma so die
Investition in die Endgeräte, die ansonsten nicht genutzt werden würden.

Der Ansatz „Bring your own Device“ wird kritisch diskutiert. Abschließend überwiegen für mich die Vorteile ganz klar gegenüber den Nachteilen und möglichen Risiken. Insbesondere ist zu beachten, dass die Sicherheitsrisiken mit Hilfe von Virtualisierungstechniken und einem
verantwortungsvollen Umgang mit den Endgeräten sehr stark eingedämmt werden können.

Kommentare

04.01.2012, 17:26 von ina.neuhaus

Hier ein Erfahrungsbericht: http://www.citrix.de/unternehmen/presse/pressemeldungen/2011/12/22_12/

Neuen Kommentar schreiben

Der Inhalt dieses Feldes wird nicht öffentlich zugänglich angezeigt.