BYOD und die IT-Sicherheit – BYOD? Build Your Own Destiny!

BYOD und die IT-Sicherheit

Der Bring-Your-Own-Device-Trend gewinnt immer mehr an Zugkraft. Gartner prophezeit, dass bis zum Jahr 2017 mehr als die Hälfte aller Unternehmen BYOD umgesetzt haben werden. Doch für viele IT-Verantwortliche geht der Begriff BYOD immer noch Hand in Hand mit Bedenken über die IT-Sicherheit.

Tatsächlich ist BYOD in vielen IT-Abteilungen aufgrund von Sicherheitsbedenken zu einem echten Schlachtfeld geworden. Das Risiko von Datendiebstahl und Datenverlust steht zu sehr im Vordergrund, zu wenig Aufmerksamkeit wird auf die Nutzer gerichtet, die sich schlicht und einfach wünschen, anders zu arbeiten: effizienter – und das meist zum Vorteil des Unternehmens. Die Endnutzer möchten ihre Geräte freier einsetzen. Für die IT-Abteilung ist es an der Zeit, im Gegenzug die angebotenen Dienste und Kanäle zu überdenken.

Neue Arbeitsformen aktiv fördern. Tatsache ist: Die Mitarbeiter wollen ihre persönlichen Geräte für die Arbeit nutzen, um bessere Arbeitsbedingungen für sich selbst zu schaffen. Ob es nun darum geht, Privat- und Berufsleben besser miteinander zu vereinbaren oder hohe Arbeitsbelastungen zu meistern – eine große Anzahl von Mitarbeitern wird zumindest Arbeits-E-Mails auf ihrem Handy empfangen wollen. Einige möchten ihre eigenen Mobilgeräte sogar als Hauptarbeitsgerät nutzen.

Diese Bedürfnisse zu ignorieren ist töricht. BYOD hat ein großes Potenzial für produktiveres Arbeiten. Versuche, die Mitarbeiter von der Nutzung ihrer persönlichen Geräte abzuhalten, sind im besten Fall nutzlos und im schlimmsten Fall wirken sie sich negativ auf die Motivation der Mitarbeiter aus. Unternehmen sind besser beraten, diese neue Art des Arbeitens zu ermöglichen. Aber anstatt BYOD nur passiv zu akzeptieren, sollten Unternehmen aktiv Richtlinien entwerfen, Prozesse und vertraute Schnittstellen bereitstellen, um ihre Mitarbeiter zu unterstützen.

BYOD-Management. Sicherheitsüberlegungen sind zwar gerechtfertigt, sollten aber sicher nicht der Ausgangspunkt einer BYOD-Initiative sein. Stattdessen ist es wichtig, eine Unternehmenskultur zu schaffen, welche die Nutzung eigener Geräte gestattet und der IT-Abteilung dabei gleichzeitig ermöglicht, für diese Geräte Support zu leisten. Ein aktives BYOD-Management erlaubt den Überblick darüber, wer welches Gerät mitbringt und wie das Gerät -genutzt wird. Und das bedeutet automatisch einen besseren Schutz gegen unbekannte Bedrohungen.

Kein BYOD-Nutzer möchte Opfer eines Hacker-Angriffs auf sein Gerät werden oder seine persönlichen Daten verlieren. Mit den richtigen Supportprozessen kann die IT-Abteilung den Mitarbeitern helfen, die notwendigen Sicherheitskontrollen auf ihren Geräten zu implementieren – sowohl zum Nutzen der Mitarbeiter als auch des Unternehmens.

IT-Service-Management-Prozess. In der Praxis sieht der einfachste Weg, BYOD zu unterstützen, so aus: Das Unternehmen erstellt den IT-Service-Management-Prozess, definiert die Richtlinien, und präsentiert beide durch seinen IT-Store, ein Self-Service-Portal oder als mobilen Dienst. Eine leicht zugängliche Benutzeroberfläche erlaubt den Mitarbeitern, ihre persön-lichen Geräte zu registrieren und zu bestätigen, dass sie die Sicherheitsrichtlinien zur Kenntnis genommen haben. Einmal registriert und einem Nutzerprofil zugeordnet, kann die IT-Abteilung das Gerät professionell unterstützen – mit vom Unternehmen genehmigten und sicheren On-Demand-Anwendungen, aktuellen Software-Updates sowie richtlinienkonformen Mobile-Device-Management-Lösungen, die im Fall eines Gerätediebstahls oder Verlusts Funktionen wie Fernsperrung oder Remote-Wipe bereitstellen.

Indem das Unternehmen Nutzer auffordert, ihre Geräte als Vermögenswert zu registrieren, schafft es mehr Transparenz in wichtigen Bereichen wie dem Lizenzmanagement, der Hardware-Kostenkontrolle und der Planung zukünftiger Budgetanforderungen. Wer zunehmende BYOD-Volumen ignoriert, wird sich bei zukünftigen IT-Budgets stark verkalkulieren – etwa die Hardwarekosten überschätzen und Softwareanforderungen unterschätzen.

Business Enabler. Viel ist über das Thema Schatten-IT gesagt worden. Doch dem BYOD-Trend Rechnung zu tragen ist eine große Chance für die IT-Abteilung, ihre Schlüsselrolle als Business Enabler und unterstützender Partner des Unternehmens zu definieren. Mit einem kontrollierten Angebot von Diensten, die über die ITSM-Lösung bereitgestellt werden, rückt die IT-Abteilung dem Endanwender näher und kann eine sehr viel bedeutsamere Brücke zum Unternehmen schlagen.


autor_thomas_viandenThomas Vianden,
Country Manager DACH,
EasyVista

 

 

Titelbild: © Tsyhun/shutterstock.com 

Weitere Artikel zu