Suchen

Consumerization of IT Bring your own Device in Theorie und Praxis

Redakteur: Dr. Stefan Riedl

Ist das Konzept „Bring your own Device (BYOD)“ eher ein Stolperstein für IT-Verantwortliche, das dennoch von Herstellern forciert wird? In der Branche wird kontrovers darüber diskutiert. IP-Insider stellt die zentralen Standpunkte, häufig genannte Probleme und ein Praxisbeispiel vor.

Firmen zum Thema

Mobil und dynamisch: Die Grenzen zwischen Privatleben und Beruf weichen auf. (© olly - Fotolia.com)
Mobil und dynamisch: Die Grenzen zwischen Privatleben und Beruf weichen auf. (© olly - Fotolia.com)

Die beiden Trendbewegungen „Consumerisation of IT“ (CoIT) und „Bring your own Device“ (BYOD) sind nahe Verwandte. Während CoIT eher aus Herstellersicht beschreibt, dass die beiden getrennten Produktsegmente für einerseits Consumer und andererseits Firmenkunden immer mehr zusammenwachsen, weil immer mehr Produkteigenheiten aus der Privatkunden-Schiene auch von Geschäftskunden gewünscht werden, taucht das Buzzword BYOD häufiger in Admin-Kreisen auf.

Hier geht es um die vernünftige Einbindung privater Devices, die Mitarbeiter in den IT-Pool der Firma einbringen. Als größte Bedrohung hat die IT-Beratung Steria Mummert Consulting in diesem Zusammenhang die Datenablage auf Smartphones identifiziert.

Der Weg ins Chaos

Wie die Vor- und Nachteile des BYOD-Trends abzuwägen sind, wird in der Branche kontrovers diskutiert. Skeptisch eingestellt ist beispielsweise Axel Oppermann, Analyst bei der Experton Group. In seinem Kommentar „Warum das reine „Bring your own Device“ (BYOD) ins Chaos führt“ bezeichnet der IT-Experte die Annahme, „dass die breite Masse der Beschäftigen ihre eigenen Geräte – angefangen bei Laptops, über Pads bis hin zu Smartphones – produktiv für ihren Arbeitsalltag einsetzen will“ als einen „von der IT-Industrie geschürten“ Mythos.

Oppermann bestreitet nicht, dass bereits viele Mitarbeiter private Devices mit in die Arbeit bringen. Das bedeute jedoch nicht, dass sie diese auch beruflich nutzen wollen. Darüber hinaus bedeute das nicht, dass der Firma eine solche Nutzung überhaupt Vorteile bringen würde. Der Berater findet vielmehr: „Während die gezielte Bereitstellung von unterschiedlichen Formfaktoren für definierte Mitarbeitergruppen durch das Unternehmen nachhaltige Vorteile bringen kann, führt BYOD kurz- bis mittelfristig nur zum Chaos.“

Lesen Sie auf der nächsten Seite, welchen Lösungsvorschlag der CTO von Fujitsu Technology Solutions unterbreitet.

Regeln statt Anarchie

Dr. Joseph Reger, CTO bei Fujitsu Technology Solutions, ist da positiver gestimmt. Im Fujitsu-Blog votiert der Cheftechnologe mit einem „Ja zu BYOD“, allerdings mit der Einschränkung „strenge Richtlinien vorausgesetzt“. Die „freie Wahl bei Endgeräten oder der PC-Ausstattung“ sei für Young Professionals durchaus ein Faktor, auf den bei der Wahl des Arbeitgebers geschaut werde. Reger plädiert daher dafür, „entsprechende Richtlinien und Prozesse“ für das BYOD-Konzept aufzusetzen. „Nur so lässt sich sicherstellen, dass jedes persönliche Endgerät im Unternehmensnetz auch offiziell registriert ist – und sich nicht etwa jeder Mitarbeiter still und heimlich über die Hintertür Zugang zum Netzwerk verschafft und so Anarchie ausbricht“, so Reger.

Der Chief Technology Officer bei FTS nennt einige Themen, die IT-Verantwortlichen in Hinblick auf BYOD Sorgen bereiten, darunter beispielsweise:

  • Datenschlupflöcher
  • unerlaubte Zugriffe auf das Netzwerk
  • steigende Speicherkapazität bei Smartphones
  • Kopien auf externe Speichermedien

Virtuelle Desktops

Ein „besonders gangbarer Weg“ zur Lösung dieser Problemstellungen ist für Reger im Bereich der Client-Virtualisierung zu finden, schlichtweg, „weil sich die Arbeitsumgebung auf einem Endgerät relativ leicht eingrenzen lässt“. Dabei greifen Mitarbeiter über ihr eigenes BYOD-Gerät auf virtuelle Desktop-Images zu, so dass auf Daten und Anwendungen zugegriffen wird, „die auf dem Unternehmensserver liegen – nicht etwa auf dem eigenen Gerät“.

Fujitsu schlägt in diese Kerbe mit dem so genannten „Portable Zero Client“. Das ist ein USB-Stick, mit dem von jedem beliebigen Windows-PC auf das Unternehmensnetzwerk zugegriffen werden kann. „Aber natürlich kann dieses Endgerät auch das private Smartphone sein“, betont Reger in seinem Blogeintrag.

Lesen Sie auf der nächsten Seite vom Praxisbeispiel Citrix und ein Fazit.

Praxisbeispiel

Auch Citrix kann zu den Vorreitern in Sachen BYOD gezählt werden. Seit rund drei Jahren dürfen Beschäftigte des Software-Anbieters PCs, Tablets oder Smartphones in BYOD-Manier beruflich einsetzen. Offenbar mit Erfolg, denn wie das Unternehmen angibt, konnten die IT-Kosten dadurch weltweit um 20 Prozent gesenkt werden. Dem Hersteller zufolge ließen sich die größten Einsparungen erzielen, weil weniger Desktop-Support geleistet werden musste und die Zahl an Fehlbedienungen durch Anwender zurückging. Letztendlich ist die Kostenreduktion also der Tatsache geschuldet, dass die Citrix-Mitarbeiter ihre Geräte im Rahmen des BYOD-Programms weitgehend eigenständig pflegen.

Für Martin Kelly, Vice President of Information Technology, der bei Citrix für das BYOD-Programm verantwortlich ist, sei die Einführung des Programms für Citrix „ein logischer Schritt“ gewesen. „Schließlich bieten wir mit unseren Technologien die Grundlagen dafür“, so Kelly.

Geben und Nehmen

IP-Insider hat nachgefragt und sich von Kelly erklären lassen, wie das bei Citrix konkret umgesetzt wurde: Zunächst habe man sich auf einen Zuschuss in Höhe von 2.100 US-Dollar pro Device geeinigt. Versteuert und abgerechnet wurde dieser über die reguläre Gehaltsabrechnung. Obwohl Citrix-Mitarbeiter durchaus Mini-Tablets und Smartphones in der Arbeit verwenden dürfen, blieben diese beiden Geräteklassen außen vor. Auch Desktops waren nicht abgedeckt. Erlaubt sind im BYOD-Programm vielmehr alle Windows-7- oder Mac-Laptops.

Ausgestattet mit einem hauseigenen Standard-Antiviren-Programm mussten die Mitarbeiter formal zustimmen, dass sie mit den IT-Security-Policies des Unternehmens konform sind.

Da Vertrauen bekanntlich gut, Kontrolle aber noch besser ist, und das eigene Produktportfolio auch noch entsprechende Lösungen umfasst, setzt Citrix auf IT-Monitoring, mit dem Sicherheitsverstöße aufgespürt werden. Außerdem müssen die Mitarbeiter einen Support-Vertrag für drei Jahre abschließen.

Fazit: Erst der Anfang

Der Arbeitgeber wird bei Citrix bei den IT-Support-Kosten entlastet und kann darauf vertrauen, dass trotz Gerätewildwuchs ein vernünftiges Maß an Sicherheit herrscht. Wobei: Bei diesem erfolgreichen Praxisbeispiel werden heiklere Geräte wie Smartphones, die vor allem für Consumer und weniger für Firmenkunden ausgelegt sind, ausgeklammert.

Und praxiserprobte Lösungen wie der „Portable Zero Client“ benötigen naturgemäß einen USB-Anschluss am Endgerät, den auch nicht jedes Smartphone aufweisen kann. Was Standard-Laptops angeht, ist BYOD eben weniger herausfordernd, als bei Smartphones, die vor allem für Consumer gebaut wurden

Artikelfiles und Artikellinks

(ID:31177230)