„Bring Your Own Device“ – Chancen und Risiken moderner BYOD-Konzepte!

Veröffentlicht am 20. September 2012 in der Kategorie IT & Technik von

Themen: , ,

Bring your own device - Vor- und NachteileBisher kommt das Konzept BYOD, eine Abkürzung für "Bring Your Own Device", vor allem bei Hochschulen und Universitäten zum Einsatz. BYOD bedeutet dabei nichts anderes, als dass die Studenten ihre eigenen Endgeräte – seien es Notebooks, Tablet-PCs oder Smartphones – mitbringen und Zugang zum Campus-Netzwerk erhalten.

Der Trend zum Einsatz von privaten Endgeräten hat mittlerweile auch Industrieunternehmen erreicht. In Deutschland und Europa ist man zwar noch bei den ersten zaghaften Annäherungen, aufhalten lassen wird sich das Konzept jedoch nicht mehr – zumal eine zunehmende Zahl an Arbeitnehmern nach BYOD-Lösungen verlangt. Der Grund dafür ist einfach: Fast jeder Arbeitnehmer besitzt heute mindestens ein privates IT-Endgerät, das er auch am Arbeitsplatz benutzen möchte. Sei es nur für die private E-Mail-Kommunikation oder aber als vollwertiges Arbeitsgerät.

Technisch stellt die Einbindung eines privaten Endgeräts in das Firmennetzwerk keine große Herausforderung dar. Möchte ein Unternehmen jedoch sicherstellen, dass mit sensiblen Daten im Sinne von Datenschutz und Datensicherheit umgegangen wird und lizenzrechtliche Aspekte bei der Nutzung von Anwendungen berücksichtigt werden, wird der Sachverhalt schon deutlich komplexer. Doch warum sollten sich Unternehmen das dann überhaupt antun? Die Antwort darauf geben die Mitarbeiter. Sie fühlen sich dem Unternehmen durch solche Maßnahmen verbundener, arbeiten effizienter, da sie flexibler in der Wahl des Arbeitsgerätes sind.

Wird das BYOD-Konzept konsequent umgesetzt, kann das auch die Gesamtbetriebskosten der EDV-Infrastruktur senken – zumindest dann, wenn die Mitarbeiter teilweise an den Kosten der ihnen zur Verfügung gestellten Geräte beteiligt werden. Oder sie nutzen vollständig privat finanzierte Endgeräte und erhalten einen finanziellen Ausgleich vom Arbeitgeber. Derartige Szenarien wiederum führen zu rechtlichen Fragen, die es im Vorfeld zu klären gilt, etwa im Falle eines Defekts oder Diebstahls des BYOD-Gerätes.

BYOD – eine kurze Begriffserklärung

Der noch junge Begriff BYOD steht für die Umschreibung eines modernen IT-Konzepts: Bring Your Own Device, was nichts anderes bedeutet, als dass Mitglieder einer Organisation ein privates Endgerät auf dem Gelände und im Netzwerk der Organisation nutzen. BYOD umfasst dabei auch den Zugriff auf das Netzwerk, Server und Anwendungen der Organisation mithilfe organisationsfremder Endgeräte. Dabei handelt es sich typischerweise um mobile Endgeräte wie Smartphones, Tablet-PCs und Notebooks. Vom Konzept des BYOD versprechen sich die Organisationen ebenso wie ihre Mitglieder Vorteile unterschiedlicher Natur. Auf Seiten der Organisation stehen eine mögliche Kostenersparnis, längere Nutzungsdauer der Endgeräte sowie eine bessere Mitgliederbindung. Die Mitglieder selbst erhalten eine größere Flexibilität in der Auswahl des Endgerätes, was zu einer höheren Motivation und Zufriedenheit führen soll. Eine Reihe von Nachteilen bringt BYOD auch mit sich. Zum einen nehmen Komplexität des Organisationsnetzwerkes und dessen Administrationsaufwand zu. Zum anderen sind rechtliche Aspekte im Umgang mit dem BYOD-Endgerät zu bedenken.

Die Endgeräte: Smartphone und Tablet vs. Notebook

Bei der Umsetzung eines modernen BYOD-Konzeptes spielen die eingesetzten Endgeräte eine große Rolle. Ein Großteil der Arbeitnehmer in Industrieunternehmen besitzt mittlerweile ein privates Smartphone oder einen Tablet-PC. Als Betriebssysteme kommen dabei vorwiegend Google Android, Apple iOS und – erheblich seltener – die Mobilvarianten von Microsoft Windows zum Einsatz. All diesen Plattformen gemein ist die Eigenschaft, keine Standard-PC-Programme ausführen zu können. Vielmehr arbeiten diese Geräte mit so genannten Apps, kleinen Anwendungen, die speziell für die jeweilige Plattform entwickelt wurden. Als Arbeitsgeräte im Produktivbetrieb sind Smartphones und Tablets gleichermaßen ungeeignet. Dazu reicht einerseits oft einfach die Rechenleistung nicht aus, andererseits disqualifizieren fehlende Schnittstellen und die meist nur virtuell vorhandenen Tastaturen diese Geräte für den ernsthaften Arbeitseinsatz.

Dennoch wünschen sich viele Arbeitnehmer einen Zugriff auf das Unternehmensnetzwerk und bestimmte Daten. Dabei handelt es sich in erster Linie um Synchronisationsvorgänge für Kalendereinträge, Kontakte und Notizen, die eben auch auf dem Smartphone oder dem Tablet verfügbar sein sollen. Für den Administrator stellt dieses Szenario keine echte Herausforderung dar. Die entsprechenden Rechte und Restriktionen lassen sich noch recht einfach mit den Bordmitteln des im Organisationsnetzwerk genutzten Server-Betriebssystems durchsetzen.

Bedeutend anspruchsvoller wird es, wenn es um vollwertige Notebooks geht. Diese Geräte sind ab einer Displaygröße von etwa 13 Zoll auch für produktives Arbeiten geeignet. An Rechenleistung, Speicherkapazität und Schnittstellenvielfalt stehen moderne Notebooks Desktop-PCs kaum mehr nach. Und auch die aktuell meist verwendeten Chiclet-Tastaturen ermöglichen schnelles und ermüdungsfreies Tippen. Hinzu kommt, dass ein Notebook alle Daten und Anwendungen verarbeiten kann, die innerhalb einer Organisation genutzt werden.

Für eine ernsthafte Umsetzung des BYOD-Konzeptes kommen letztlich nur vollwertige Notebooks infrage. Denn während Smartphones und Tablets eher dem professionellen Konsum digitaler Inhalte (Analysen, Auswertungen, Statistiken etc.) dienen, eignen sich Notebooks dank der größerer Bildschirme, vollwertiger Tastaturen und entsprechender Anwendungen für den vollwertigen Produktiveinsatz – sowohl privat als auch am Arbeitsplatz. Hier müssen die Mitarbeiter vollen Zugriff auf alle Daten und Anwendungen erhalten, die sie im Arbeitsalltag benötigen. Auch das Verändern bestehender und das Erstellen neuer Daten muss gewährleistet sein. Damit gehen aber auch große Sicherheitsrisiken für die IT-Infrastruktur und den Datenbestand der Organisation einher. Die Gefahren gehen dabei sowohl von der Person aus, die das BYOD-Gerät nutzt, als auch von privat genutzten Anwendungen und Daten.

Wenn Unternehmen ihren Mitarbeitern die Benutzung privater Endgeräte im Unternehmensnetzwerk ermöglichen, sollten präzise Mindestanforderungen in Bezug auf die Hardwareausstattung festgelegt werden. Auch bestimmte Sicherheitsprogramme wie Virenscanner und -wächter sowie Tools zum Aufspüren von Spy- und Malware sollten bei einem BYOD-Gerät zwingend vorhanden sein und regelmäßig geprüft werden.

(Bild: © patrimonio designs - Fotolia.de)