Teil 2: Vorschläge zur Implementierung einer BYOD-Strategie

Systematisch, geplant - aber individuell

Veikko Krypczyk


ArtikelserieTeil 1: Einführung in das Zukunftsthema Bring Your Own DeviceTeil 2: Vorschläge zur Implementierung einer BYOD-Strategie

Als ersten Schritt müssen Unternehmen ihre grundsätzliche Haltung zum Thema BYOD definieren. Eine klare Positionierung ist in jedem Fall notwendig. Die Mitarbeiter brauchen einen klaren – rechtssicheren – Rahmen, in dem sie sich bewegen können, und die IT-Verantwortlichen müssen Anhaltspunkte haben, wie sie mit den zwangsweise auftretenden Fragen umgehen sollen. In diesem Sinne sind zwei Extrempositionen bzw. Handlungsszenarien auszumachen:

Szenario „Nichts“: Dieses bedeutet, dass man innerhalb des Unternehmens bzw. innerhalb der Unternehmensnetze keinerlei private Geräte zulässt. In bestimmten, extrem sicherheitsrelevanten Bereichen kann diese Entscheidung durchaus ihre Daseinsberechtigung haben. Öffentliche Verwaltungen werden sich beispielsweise auch in der nahen Zukunft noch sehr schwer tun, einen Zugriff auf die äußerst sensiblen Sozialdaten ihrer Klienten außerhalb der offiziellen Büroräume zuzulassen. Die Vorteile dieser Vorgehensweise liegen klar auf der Hand: Eine bestmögliche Sicherheit kann im Netz gewährleistet werden, denn die Administration hat eine nahezu vollständige Kontrolle über die Server und Systeme. Insgesamt können somit die Anforderungen des Datenschutzes und der Datensicherheit am besten realisiert werden. Diese Sicherheit hat jedoch auch Nachteile, die insbesondere mit der Verhinderung flexibler Arbeits(zeit)modelle zu beschreiben ist. Ein mobiles Arbeiten der Anwender (unterschiedliche Standorte, Homeoffice, unterwegs …) ist nicht möglich. Das Unternehmen kann seinen Mitarbeitern nicht die Möglichkeit bieten, mit vertrauter Hard- und Software zu arbeiten. Gegebenenfalls werden dadurch Potenziale bezüglich Motivation und eines guten „Arbeitsgefühls“ verschenkt. Mit dieser Strategie können Unternehmen die allseits gestiegenen Anforderungen an Flexibilität und Variabilität in zeitlicher und inhaltlicher Sichtweise kaum noch erfüllen. Das Szenario „Nichts“ dürfte also nur noch in Ausnahmefällen begründet sein. Dabei muss die Notwendigkeit einer solchen Stringenz aber für alle nachvollziehbar sein – ansonsten ist damit zu rechnen, dass sie früher oder später unterlaufen wird.Szenario „Alles“: Hier gibt es keine einschränkenden Richtlinien hinsichtlich der Benutzung privater Hard- und Software im Unternehmen. Der Anwender (Mitarbeiter) kann die Art des Endgeräts, die eingesetzten Applikationen und die Ar...

Teil 2: Vorschläge zur Implementierung einer BYOD-Strategie

Systematisch, geplant - aber individuell

Veikko Krypczyk


ArtikelserieTeil 1: Einführung in das Zukunftsthema Bring Your Own DeviceTeil 2: Vorschläge zur Implementierung einer BYOD-Strategie

Als ersten Schritt müssen Unternehmen ihre grundsätzliche Haltung zum Thema BYOD definieren. Eine klare Positionierung ist in jedem Fall notwendig. Die Mitarbeiter brauchen einen klaren – rechtssicheren – Rahmen, in dem sie sich bewegen können, und die IT-Verantwortlichen müssen Anhaltspunkte haben, wie sie mit den zwangsweise auftretenden Fragen umgehen sollen. In diesem Sinne sind zwei Extrempositionen bzw. Handlungsszenarien auszumachen:

Szenario „Nichts“: Dieses bedeutet, dass man innerhalb des Unternehmens bzw. innerhalb der Unternehmensnetze keinerlei private Geräte zulässt. In bestimmten, extrem sicherheitsrelevanten Bereichen kann diese Entscheidung durchaus ihre Daseinsberechtigung haben. Öffentliche Verwaltungen werden sich beispielsweise auch in der nahen Zukunft noch sehr schwer tun, einen Zugriff auf die äußerst sensiblen Sozialdaten ihrer Klienten außerhalb der offiziellen Büroräume zuzulassen. Die Vorteile dieser Vorgehensweise liegen klar auf der Hand: Eine bestmögliche Sicherheit kann im Netz gewährleistet werden, denn die Administration hat eine nahezu vollständige Kontrolle über die Server und Systeme. Insgesamt können somit die Anforderungen des Datenschutzes und der Datensicherheit am besten realisiert werden. Diese Sicherheit hat jedoch auch Nachteile, die insbesondere mit der Verhinderung flexibler Arbeits(zeit)modelle zu beschreiben ist. Ein mobiles Arbeiten der Anwender (unterschiedliche Standorte, Homeoffice, unterwegs …) ist nicht möglich. Das Unternehmen kann seinen Mitarbeitern nicht die Möglichkeit bieten, mit vertrauter Hard- und Software zu arbeiten. Gegebenenfalls werden dadurch Potenziale bezüglich Motivation und eines guten „Arbeitsgefühls“ verschenkt. Mit dieser Strategie können Unternehmen die allseits gestiegenen Anforderungen an Flexibilität und Variabilität in zeitlicher und inhaltlicher Sichtweise kaum noch erfüllen. Das Szenario „Nichts“ dürfte also nur noch in Ausnahmefällen begründet sein. Dabei muss die Notwendigkeit einer solchen Stringenz aber für alle nachvollziehbar sein – ansonsten ist damit zu rechnen, dass sie früher oder später unterlaufen wird.Szenario „Alles“: Hier gibt es keine einschränkenden Richtlinien hinsichtlich der Benutzung privater Hard- und Software im Unternehmen. Der Anwender (Mitarbeiter) kann die Art des Endgeräts, die eingesetzten Applikationen und die Ar...

Neugierig geworden?


    
Loading...

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang