QSC ist jetzt q.beyond. Weitere Infos in unserer Pressemitteilung.
Publiziert am 21. Juli 2016 von unter:

Bring Your Own Device: „Kann ich nicht mein eigenes Smartphone nutzen?“

Frauenhand hält Smartphone mit bunter Hülle.

Titelbild: © Claudia K/Shutterstock.com

Viele Mitarbeiter wollen private Smartphones und Tablets auch im Berufsalltag nutzen. Wie viele Unternehmen erlauben das? Was gewinnen sie dadurch und wo hakt es? Ein Überblick über den Trend zu „Bring your own device“ (BYOD).

Mit dem privaten Smartphone dienstliche E-Mails checken oder privat genutzte Dienste wie Dropbox auch im Büro nutzen: Die als „Consumerization“ bekannte Entwicklung ist längst ein Alltagsphänomen. Werden Mitarbeiter ermutigt oder sogar finanziell motiviert, mit privat angeschafften Geräten auf interne IT-Ressourcen wie Anwendungen und Speicherplatz zuzugreifen, spricht man von Bring Your Own Device, kurz BYOD.

Anschaffungskosten sinken durch BYOD

Was versprechen sich die Unternehmen von diesem Ansatz? Ein starker wirtschaftlicher Faktor ist sicherlich, dass die Mitarbeiter besser erreichbar sind. Diese sind zufriedener, da sie nicht zwei Telefone bei sich tragen müssen. Zudem werden sie das eigene Gerät besonders pfleglich behandeln und – da sie sich besonder gut damit auskennen – weniger Probleme haben, zusätzliche Sicherheitsfunktionen zu nutzen. Auf den ersten Blick sehen Unternehmen sicher auch die geringeren Anschaffungskosten als Vorteil. Diesen steht aber, wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) betont, der zusätzliche Aufwand für Administrations- und Sicherheitsmaßnahmen gegenüber.

Alles entscheidend: Der Faktor Mensch

Es gibt verschiedene Zahlen dazu, wie verbreitet BYOD in deutschen Unternehmen ist. So gaben 83 Prozent der befragten Business-Entscheider in der IDC-Studie Mobile Security in Deutschland 2015 an, schon einmal ihren privaten File-Sharing-Account für geschäftliche Zwecke genutzt zu haben. Die Crux: Nur 44 Prozent der Unternehmen gestatten, private Anwendungen beruflich zu nutzen.

Die Diskrepanz weist auf die Gefahr einer „Schatten-IT“ hin, bei der private Geräte ohne Absprache oder zusätzliche Sicherheitsvorkehrungen genutzt werden. Diesen Zustand gilt es zu vermeiden, hält ein Leitfaden des BITKOM fest. Zudem hängt die Sicherheit von Unternehmensdaten bei BYOD wesentlich von den eigenen Mitarbeitern ab: Laut IDC-Studie gehen 43 Prozent der Sicherheitsvorfälle auf das Konto der Anwender.

Genaue Regeln sind nötig

Das Problem: BYOD ist selten Bestandteil der Enterprise-Mobility-Strategie, so die HP Mobility Studie 2015. Zwar halten demnach 92 Prozent der IT-Verantwortlichen ihr Unternehmen für vorbereitet auf mobiles Arbeiten – BYOD-Richtlinien haben jedoch 70 Prozent noch nicht eingeführt. Das Beratungsunternehmen PAC empfiehlt deshalb: Wenn Unternehmen die Kontrolle über ihre Daten und Anwendungen behalten möchten, müssen sie eine BYOD-Strategie mit klaren Richtlinien und einer entsprechenden Sicherheitsarchitektur implementieren.

Offene Fragen ausräumen

In diesem Sicherheitskonzept müssen Unternehmen mehrere unterschiedliche Problemfelder vorab klären: Wie können Mitarbeiter für Sicherheitsfragen sensibilisiert werden? Wer darf welche Geräte für welche Aufgaben nutzen? Wer administriert, wartet und sichert die privaten Geräte? Und damit auch: Wer spielt alle erforderlichen Sicherheitsupdates wie auf das Gerät? Wer zahlt für Neuanschaffungen oder bei Verlust? Wie werden Unternehmensdaten bei Verlust vor unbefugtem Zugriff geschützt? Welche Haftungsrisiken tragen Unternehmen oder Mitarbeiter?

Zudem ergeben sich lizenzrechtliche Fragestellungen, wenn private Software beruflich genutzt wird und umgekehrt. Datenschutzrechtlich problematisch kann auch eine zentrale Administration werden, wenn dabei in private Bereiche des Endgeräts eingegriffen wird. Wenn Unternehmen diese Fragen für sich beantworten und in Prozesse übersetzen, können sie die Vorteile der Consumerization für sich nutzen und das Sicherheitsrisiko minimieren.

Dieser Artikel erschien ursprünglich auf Digitales-Wirtschaftswunder.de, dem Themenblog der QSC AG

Drucken

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

*

Um die Diskussionsqualität zu wahren, veröffentlichen wir nur noch Kommentare mit nachvollziehbarem Vor- und Nachnamen sowie authentischer E-Mail-Adresse.