Einschätzung von IDC

Licht am Ende des BYOD-Tunnels

| Autor / Redakteur: Jennifer Waldeck, / Katrin Hofmann

Jennifer Waldeck, Research Analyst bei IDC in Frankfurt
Jennifer Waldeck, Research Analyst bei IDC in Frankfurt

Im Zuge mit Bring-your-own-Device (BYOD) haben IT-Abteilungen Autorität eingebüßt. Anwender schieben eifrig Daten umher, oft zu Lasten der IT-Sicherheit. Doch es gibt ein Licht am Ende des Tunnels, neue Lösungen, die IT-Abteilungen unterstützen können.

Smartphones, Tablet-PCs und technologieaffine Mitarbeiter – diese Kombination kann man derzeit wohl als das Schreckensgespenst IT-Verantwortlicher bezeichnen. Der Grund dafür ist BYOD, also die Nutzung privater Geräte für Unternehmenszwecke. IT-Abteilungen haben in dieser Entwicklung ihre Autorität eingebüßt, die Anwender schieben eifrig Daten zwischen verschiedenen Unternehmens-Medien und ihren privaten Smartphones oder Tablet-PCs umher, vielerorts zu Lasten der IT-Sicherheit. Doch es gibt ein Licht am Ende des Tunnels, eine wachsende Anzahl an Lösungen und Beratungsangeboten kann IT-Abteilungen dabei unterstützen, das Gleichgewicht wieder herzustellen.

Die fast schon explosionsartige Verbreitung mobiler Endgeräte, sozialer Netzwerke oder Kollaborationslösungen beschleunigt den vielfach diskutierten BYOD-Trend in Unternehmen über den gesamten Globus. Auch deutsche IT-Entscheider können sich dieser Entwicklung nicht mehr entziehen – als Ausläufer der Entwicklung, dass IT-Trends vermehrt durch Mitarbeiter, also Konsumenten, in Unternehmen gebracht werden und nicht mehr nur durch die IT-Abteilung. Diese werden von den Anwendern im Unternehmen häufig nicht einmal gefragt, Geräte werden auch ohne Zustimmung verwendet. Dabei gelangen nicht selten sensible Daten in unzureichend gesicherte Netzwerke. Gerade hierzulande kann es dadurch neben den allgemeinen Risiken für die IT-Sicherheit mitunter zu großen Problemen in Bezug auf die Einhaltung von Datenschutzrichtlinien kommen; ein rechtzeitiges Handeln IT-Verantwortlicher ist unerlässlich.

Balance muss gefunden werden

IT-Abteilungen, die die Verwaltung der Mobilität der Mitarbeiter eigentlich gar nicht als eine ihrer Kernaufgaben betrachten, sind bei der Herangehensweise an BYOD nun dazu aufgerufen, die richtige Balance zu finden zwischen der Bereitstellung erhöhter Flexibilität für die Nutzer und dem Schutz der Unternehmensdaten vor Malware, Viren oder anderen Arten von Cyber-Angriffen. Dafür wird es notwendig sein, eine fest umrissene Strategie zu entwickeln, die passenden Technologien ausfindig zu machen, die ihr Unternehmen für die Verwirklichung benötigt, und Richtlinien für die Verwendung privater Geräte zu erlassen – und dafür zu sorgen, dass die Anwender sich an diese auch halten.

Technik, die hilft

Der Markt bietet mittlerweile eine große Auswahl verschiedener Technologien, die die Unternehmen dabei unterstützen – Desktop Virtualisierung, Datenverschlüsselungs-Technologien, Mobile-Device-Management-Lösungen, die weit mehr Funktionalitäten bieten als die reine Verwaltung mobiler Endgeräte, sowie Identity- und Access-Management-Systeme und Cloud Computing. All diese Technologien helfen, an verschiedenen Anknüpfpunkten, BYOD sicher zu gestalten und dabei die Effizienz und Produktivität der Mitarbeiter zu gewährleisten.

Quintessenz für IT-Entscheider

  • Seien Sie selbst Konsument – schauen Sie sich im Konsumentenmarkt um und spüren Sie zukünftige Trends auf. So können Sie den Anwendern in Ihrem Unternehmen zuvorkommen und dafür sorgen, dass benötigte Technologien sicher und einsatzbereit zu Verfügung stehen, noch bevor Anwender diese in das Unternehmen „drängen“. Damit sind IT-Sicherheit und Mitarbeiterzufriedenheit oben auf.
  • Entwickeln Sie eine einheitliche BYOD-Strategie, die die Unternehmensziele unterstützt. Der erste Schritt ist die Analyse der Ausgangssituation: Welche verschiedenen Nutzerprofile gibt es in Ihrem Unternehmen, wer sollte auch mobil Zugang zu welchen Unternehmensdaten erhalten und welche Anwendungen sollten mobil verfügbar sein? Dies sind einige der grundsätzlichen Fragen, die vorab beantwortet werden müssen, um eine Strategie zu entwickeln, die alle sicherheitsrelevanten Aspekte abdeckt. Gehen Sie dabei verschiedene Szenarien durch. Welche Schritte müssen etwa erfolgen, wenn ein Mitarbeiter sein Smartphone verloren hat? So erhalten Sie schließlich eine Checkliste mit allen Funktionen, die Sie benötigen, um die Unternehmens-IT wieder sicher zu machen.
  • Schauen Sie sich im Markt nach mobilen Lösungen und Dienstleistungen um, die das Management mobiler Endgeräte, unternehmensintern sowie privat, unterstützen. Neben einer Vielzahl angebotener Sicherheits-Funktionen können entsprechende Tools auch den Verwaltungsaufwand für die IT-Abteilung enorm verringern – Damit diese sicher wieder ihren Kernaufgaben widmen kann.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 34944750 / Viewpoints)