Unternehmen kommen um Bring Your Own Device nicht herum

BYOD ist keine Modeerscheinung

| Autor / Redakteur: Bernhard Lück / Andreas Donner

Unternehmen profitieren bei BYOD von zufriedeneren Mitarbeitern.
Unternehmen profitieren bei BYOD von zufriedeneren Mitarbeitern. (Benjamin Thorn / pixelio.de)

Die Zeiten, in denen Unternehmen und öffentliche Einrichtungen ihren Mitarbeitern vorgegeben konnten, welche Notebooks, Smartphones oder Tablet-Rechner sie für geschäftliche Zwecke einsetzen durften, neigen sich dem Ende zu.

Immer mehr Beschäftigte nutzen ihre privaten Mobilgeräte, um auf Daten und Anwendungen im Firmennetz zugreifen oder um mit Kollegen, Kunden und Partnerfirmen Informationen auszutauschen – Stichwort Bring Your Own Device (BYOD). „Der Einsatz privater IT-Systeme im Unternehmen ist für beide Seiten von Vorteil“, sagt Beate Wrobel, Marketing-Managerin bei Kaseya. „Der Mitarbeiter kann mit seinem gewohnten Smartphone oder Notebook arbeiten. Das Unternehmen wiederum muss weniger Geld für IT-Ausrüstung ausgeben und profitiert zudem von effizienteren und zufriedeneren Mitarbeitern.“

Wie ernst Unternehmen mittlerweile das Thema BYOD nehmen, zeigen Studien von BT und Cisco Systems. Neben den positiven Faktoren, die der Einsatz von privaten IT-Geräten im Unternehmen mit sich bringt, weisen beide Untersuchungen auf die zwei größten Herausforderungen hin, die damit verbunden sind: die IT-Sicherheit und den technischen Support. „IT-Verantwortliche und Netzwerkspezialisten kommen nicht umhin, sich mit dem Einsatz privater mobiler Rechner und Smartphones im Unternehmen auseinanderzusetzen“, erläutert Beate Wrobel.

Zu BYOD gibt es keine Alternative

Laut Beate Wrobel müssen Unternehmen zwei Dinge akzeptieren: BYOD ist keine reine Modeerscheinung und es gibt zu diesem Trend keine Alternative. Der Grund dafür sei, dass immer mehr Mitarbeiter von Unternehmen, Behörden und öffentlichen Einrichtungen mobile, intelligente und vernetzte Geräte einsetzen, die alle Arten von Content darstellen und zur Bearbeitung zur Verfügung stellen.

„Unternehmen sollten diese Entwicklung als Business Enabler betrachten, nicht als Gefahr oder Problem“, so Wrobel weiter. Mobile Systeme in Verbindung mit BYOD würden Mitarbeiter in die Lage versetzen, jederzeit, von jedem Ort und vom Endgerät ihrer Wahl aus auf Ressourcen im Corporate Network zuzugreifen. „Diese hohe Flexibilität kann maßgeblich zum Geschäftserfolg eines Unternehmens beitragen“, ergänzt Beate Wrobel.

Effizientes Mobile Device Management nötig

Eine wesentliche Voraussetzung für eine erfolgreiche BYOD-Strategie sei jedoch eine Mobile-Device-Management (MDM)-Lösung, die auf die Anforderungen von Unternehmenskunden zugeschnitten ist. Mit ihr müssten sich sowohl private Endgeräte verwalten lassen als auch Systeme, die ein Unternehmen oder eine öffentliche Einrichtung selbst angeschafft hat. „Erst ein effizientes Mobile Device Management, wie beispielsweise Kaseya MDM, erlaubt es, mobile Geräte aller Art auf einfache und sichere Weise in ein Unternehmensnetz einzubinden, ohne zeitaufwendigen und damit kostspieligen Support durch die IT-Abteilung", unterstreicht Beate Wrobel.

Auch unter dem Aspekt Sicherheit sei ein zentrales Management von Mobilgeräten unverzichtbar: Mit einer Mobile-Device-Management-Lösung könne die IT-Abteilung Policies erstellen, die für jeden Mitarbeiter und jedes Endgerät den Zugang zu Anwendungen und Unternehmensinformationen regeln, abhängig von der Zugangsberechtigung des Beschäftigten. Idealerweise stünde eine MDM-Lösung in Form eines Moduls für eine übergreifende IT-Systemmanagement-Plattform wie Kaseya zur Verfügung. „In diesem Fall kann der Anwender alle IT-Systeme, gleich ob Server, Desktop-Systeme oder mobile Geräte, mithilfe einer integrierten Lösung verwalten“, sagt Beate Wrobel. „Das fehlerträchtige und aufwendige Nebeneinander unterschiedlicher Managementplattformen gehört somit der Vergangenheit an.“

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 34120770 / Management)