Vielleicht öfter als die großen tolerieren mittelständische Unternehmen die Nutzung privater Geräte für den Datenzugriff. An den Aufbau einer umfassenden BYOD-Strategie trauen sich hingegen die wenigsten ran, weil sie bisher schlicht vergessen wurde oder zu komplex erscheint. Untätigkeit kann aber die IT-Sicherheit gefährden, warnt der IT-Dienstleister transtec.
Die Nutzung privater Endgeräte wie Smartphones oder Tablets für berufliche Zwecke nimmt tagtäglich zu. Gerade in kleinen und mittleren Unternehmen, wo Wege kürzer, Hierarchien flacher und Beziehungen lockerer sind, wird die unkomplizierte Anbindung der Geräte von chronisch unterbesetzten IT-Abteilungen schnell gebilligt. Unterstützt in ihrer Entscheidung werden sie von Fachabteilungen, die den spürbaren Produktivitätsschub der flexibleren und zugleich motivierteren Mitarbeiter willkommen heißen. Dieser Pragmatismus führt aber nicht selten zu einem regelrechten Wildwuchs mit allerlei Geräten, Plattformen, Betriebssystem-Versionen und Apps, der sich schnell zu einer Schatten-IT entwickelt, die am Ende kaum noch zu kontrollieren ist.
„Wegen der zahlreichen Vorteile wird BYOD in vielen, gerade kleinen und mittelständischen Unternehmen großzügig toleriert“, erklärt Michael Hohl, Head of PreSales & Projektmanagement bei der transtec AG in Reutlingen. „Was aber nicht toleriert werden kann, ist der unkontrollierte Datenzugang, denn nicht adäquat verwaltete und geschützte Geräte stellen ein erhebliches Sicherheitsrisiko für die Unternehmens-IT dar. Davor sollte auch keine Firma die Augen verschließen, sondern vielmehr das Thema proaktiv angehen und ein durchgängiges Enterprise-Mobility-Modell entwickeln. Dabei spielt es keine Rolle, wie groß das Unternehmen oder wie eng das IT-Budget gerade ist.“
Bei der Umsetzung eines Enterprise-Mobility-Modells empfiehlt transtec folgende Vorgehensweise: Festlegung der Strategie, Definition der IT-Richtlinien und Klärung rechtlicher Aspekte sowie letztlich Einführung einer Lösung zum Mobile Device Management beziehungsweise Mobile Application Management.
1. Festlegung der Strategie
Als erstes stellt sich die Frage, ob die Umsetzung eines BYOD (Bring Your Own Device)-Konzepts für kleinere und mittlere Unternehmen überhaupt das Richtige ist, denn diese werden mit dem Management der Geräte- und Betriebssystemvielfalt, die sich dann ergeben kann, schnell an ihre Grenzen stoßen. „In unseren Augen ist ein Choose-Your-Own-Device (CYOD)-Modell ein wesentlich besserer und zielführenderer Ansatz, das heißt, das Unternehmen definiert einen bestimmten Geräte-Pool, aus dem der Mitarbeiter dann auswählen kann“, betont Hohl.
Vorteil eines CYOD-Modells ist, dass der Verwaltungsaufwand im Unterschied zu einem BYOD-Ansatz überschaubar bleibt, da nur eine begrenzte Anzahl von Smartphones, Tablets, Betriebssystem-Versionen und Applikationen bereitgestellt wird.
2. Definition der IT-Richtlinien und Klärung rechtlicher Aspekte
In einem zweiten Schritt müssen die Vorgaben aus Sicht der IT exakt festgelegt werden. Das betrifft zum Beispiel die Bestimmung der Gerätetypen und Betriebssysteme, die Administrationsoptionen, die Sicherheitsrichtlinien oder die Auswahl der für die mobile Nutzung bereitgestellten Applikationen.
Dabei sollten alle für ein effizientes mobiles Arbeiten benötigten Apps berücksichtigt werden. So ist es beispielsweise unabdingbar, eine Enterprise-Sharing-Lösung zur Verfügung zu stellen, um die Nutzung unsicherer Anwendungen wie Dropbox zu verhindern.
Eine gleichzeitige Nutzung von Endgeräten für private und geschäftliche Zwecke wirft zudem einige rechtliche Fragestellungen auf, zum Beispiel im Hinblick auf das Thema Datenschutz. Auch hier sollte ein Unternehmen im Vorfeld der Umsetzung einer CYOD-Strategie klare Regelungen treffen unter Einbeziehung des Datenschutzbeauftragten und des Betriebsrates.
3. Einführung einer Lösung zum Mobile Device Management und Mobile Application Management
Sind die Basisvoraussetzungen geschaffen, muss eine adäquate Mobile-Device-Management (MDM)-Lösung implementiert werden. Dabei ist zunächst darauf zu achten, dass sie plattformübergreifend genutzt werden kann, das heißt, dass sie auch eine heterogene Geräte- und Betriebssystemlandschaft unterstützt. „Insellösungen machen hier gerade für kleine und mittelständische Unternehmen aufgrund des hohen Administrationsaufwandes keinen Sinn“, meint Hohl. Die MDM-Applikation muss alle grundlegenden Funktionen für eine sichere zentrale Geräteverwaltung wie Asset-, Sicherheits- und Policy-Management bieten und vor allem auch eine Trennung der beruflich beziehungsweise privat genutzten Smartphone- beziehungsweise Tablet-Bereiche ermöglichen, zum Beispiel auf Basis einer Container-Lösung.
Ebenso wichtig ist nach transtec eine Lösung im Bereich Mobile Application Management (MAM) für die Bereitstellung, Verteilung und Verwaltung mobiler Apps. Mit einer solchen Lösung kann die Nutzung von Apps auf mobilen Endgeräten gemäß den unternehmensinternen Sicherheitsrichtlinien gewährleistet werden.