Rückwärtsentwicklung bei BYOD: Unternehmen auf der Suche nach neuem Mobile-Device-Management-Modell

sectank_artikelbilder_02

Unternehmensrichtlinien für Bring-Your-Own-Device (BYOD) sollen einen aktzeptablen Kompromiss zwischen Arbeitnehmern und Arbeitgebern darstellen. Warum aber sind dann beide Parteien ständig unzufrieden damit?

Konzentrieren wir uns auf die Arbeitgeber, denn diese entscheiden letztendlich darüber, welche Geräte auf ihr Unternehmensnetzwerk zugreifen dürfen. Laut einer Untersuchung des Branchenverbands CompTIA ist die BYOD-Bewegung an einem Wendepunkt angelangt. 53 Prozent der Unternehmen erklärten CompTIA gegenüber, dass sie BYOD untersagt haben. Damit sind es mehr als noch vor zwei Jahren, als 34 Prozent der Unternehmen diese Aussage machten.

Da viele Arbeitgeber BYOD regelrecht verbannen, sind bereits andere Konzepte dabei, das entstandene Vakuum zu füllen. Ob sie es glauben oder nicht: Es gibt Arbeitgeber, die wieder dazu übergehen, Mobile-Device-Management (MDM) zu handhaben, wie sie es vor Jahren getan haben, bevor die Mitarbeiter zunehmend ihre eigenen Geräte am Arbeitsplatz einsetzten – sie geben Arbeitsgeräte an die Mitarbeiter aus.

Was ist aber mit der gängigen Meinung, dass sich Mitarbeiter generell gegen Mobiltechnologien der Unternehmen sperren, die zwar möglicherweise Secure Remote Access besser unterstützen, ihnen selbst aber kaum Optionen bieten? Laut den Ergebnissen des CompTIA-Berichts sind einige Mitarbeiter tatsächlich aufgeschlossen gegenüber der Nutzung von Geräten, die der Arbeitgeber zur Verfügung stellt. Allerdings nur unter einer Bedingung: Es muss das gleiche Gerät sein, welches sie selbst auch auswählen würden.

Dies zeigt: Selbst wenn die Mehrheit der Unternehmen BYOD verbietet, können IT-Abteilungen den Mitarbeitern dennoch gewisse Wahlmöglichkeiten sowie eine entsprechende Flexibilität hinsichtlich der genutzten Mobilgeräte bieten. Dieses Maß an Kontrolle wird nicht über das Gerät selbst erreicht, sondern über das Betriebssystem, genauer gesagt die Systeme, auf dem Gerät.

Ein Gerät, zwei Systeme

Eine Container- oder Partitionslösung ist eine neue Form von MDM. Dabei werden unternehmenseigene Mobilgeräte mit zwei unterschiedlichen Einsatzumgebungen ausgestattet. Eine davon können die Mitarbeiter für die Arbeit nutzen, die andere dient dem privaten Gebrauch. Während sich die Hardware im Besitz des Mitarbeiters befindet, hat der Arbeitgeber lediglich die Kontrolle über die Daten in „seiner Hälfte“ des Gerätes.

In dieser Umgebung verfügt die IT-Abteilung über die gleichen Sicherheitsleistungen und Verwaltungskontrollen, die sie auch beim Einsatz von unternehmenseigenen Geräten hat. Dabei können Mitarbeiter die Anwendungen, welche sie nutzen, bis zu einem gewissen Grad selbst bestimmen – genauso wie es bei einem privaten Mobilgerät im Falle einer herkömmlichen BYOD-Regelung der Fall wäre.

Angesichts des Vertrauens, das die Arbeitgeber in die Containerization setzen, finden in der Mobilgeräteindustrie Entwicklungen zur Unterstützung solcher Konzepte statt. Wie Ted Schadler, Analyst beim Marktforschungsunternehmen Forrester dem Magazin InformationWeek mitteilte, unterstützt BlackBerry diese Form der mobilen Geräteverwaltung bereits. Das Unternehmen Google erzielte in diesem Bereich im vergangenen Jahr Fortschritte durch den Erwerb des Unternehmens Divide. Dabei handelt es sich um eine Container-Lösung, welche Google später in seine Enterprise Mobility Management-Plattform (EMM-Plattform) „Android for Work“ integrierte.

Für Arbeitgeber stellt die Containerization zweifelsfrei eine attraktive MDM-Lösung dar. Darüber hinaus erfüllt sie auch die Wünsche der Arbeitnehmer nach der Möglichkeit, wie Schadler sagt, „persönliche und Business-Apps auf dem gleichen Smartphone oder Tablet zu nutzen, während eine klare Trennung von privaten und geschäftlichen Daten eingehalten wird.“

Ob Arbeitgeber herkömmliche BYOD-Richtlinien umsetzen oder Container-Lösungen ausgeben – wichtig ist, dass sie nicht vergessen, warum diese Richtlinien hauptsächlich existieren: zum Schutz externer mobiler Endpunkte vor heimtückischen Angriffen. Ein Remote Access VPN mit zentralen Management-Funktionen ermöglicht Netzwerkadministratoren die Absicherung aller mit dem Unternehmensnetzwerk verbundenen Mobilgeräte, außerdem bei Bedarf die Ausgabe von Updates sowie im Fall eines Angriffs den Entzug der Netzwerkzugriffsrechte.

Dies sind die von jedem Netzwerkadministrator gestellten Sicherheitsanforderungen. Die jetzt verfügbare Containerization könnte im Hinblick auf die Sicherheit in Unternehmensnetzwerken große Fortschritte bringen.