BYOD kontra Compliance?


BYOD-Studie: Den Risiken bei Informationssicherheit und Compliance stehen Chancen auf mehr Flexibilität, mehr Motivation und damit auch mehr Kreativität gegenüber
Deloitte: "Kritisch ist, dass viele Unternehmen die Nutzung eigener Geräte grundsätzlich verbieten – aber rund 30 Prozent der jüngeren Mitarbeiter solche Verbote schlichtweg ignorieren"


(28.03.13) - "Shareconomy" lautete das Motto der diesjährigen CeBIT – dazu gehört auch BYOD (Bring Your Own Device). Deutsche Unternehmen gehen bei der systematischen Integration privater mobiler Endgeräte in die unternehmenseigene IT-Struktur noch zu unstrukturiert vor. Manches kann sogar kontraproduktiv wirken. Diejenigen, die sich für BYOD entschieden haben, stellen oft zu hohe Ansprüche an die Effekte und konkreten Auswirkungen. Ein adäquater Ansatz zum systematischen Management privater Endgeräte in Unternehmen kann in vier Schritten umgesetzt werden: der Zielfestlegung, der Risikoevaluierung, der Richtliniendefinition und der Operationalisierung bzw. Implementierung. Bei der Risikobewertung sind alle Stakeholder miteinzubeziehen, auch die sinnvolle Gestaltung einer Policy verlangt nach einer umfassenden Funktionsintegration wie IT, Personal, Finanzen und Recht. Bei der Implementierung sorgt ein kompetentes Mobile-Device-Management für maximale Sicherheit, so der Deloitte-Report "Perspektive BYOD – Private Hardware in Unternehmen".

"Der Trend BYOD nimmt zu. Das gilt vor allem für die USA. In Deutschland ist das bislang in geringerem Ausmaß der Fall, aber die Tendenz ist eindeutig. Kritisch ist, dass viele Unternehmen die Nutzung eigener Geräte grundsätzlich verbieten – aber rund 30 Prozent der jüngeren Mitarbeiter solche Verbote schlichtweg ignorieren", erklärt Peter Wirnsperger, Partner TMT bei Deloitte.

Druck auf Unternehmen wächst
BYOD ist auch in Deutschland inzwischen von namhaften Firmen eingeführt worden, jedoch bremsen strenge IT-Richtlinien, aber auch die tiefe Skepsis vieler IT-Verantwortlicher eine schnellere Ausbreitung. Der Druck gerade von jüngeren Mitarbeitern wächst aber beständig, sodass sich viele Arbeitgeber zum Handeln gezwungen sehen. Entscheidend für die BYOD-Entwicklung sind der allgemeine Consumerization-Trend und der Mitarbeiterwunsch nach individuellen Endgeräten.

Chancen und Risiken
BYOD bedeutet Chancen und Risiken gleichermaßen. Den Risiken bei Informationssicherheit und Compliance stehen Chancen auf mehr Flexibilität, mehr Motivation und damit auch mehr Kreativität gegenüber. Werden die Potenziale voll ausgeschöpft, können Unternehmen zudem ihre interne Technologielandschaft weiterentwickeln und effizientere IT-Services umsetzen – beispielsweise in Form eines optimierten End-User-Services. Auf der anderen Seite müssen sämtliche Auswirkungen von BYOD bedacht werden, z.B. auf HR sowie rechtliche und steuerliche Aspekte. Die entsprechenden Richtlinien verlangen eine kontinuierliche Überwachung – und mit einer sichtbaren Kostenersparnis ist zunächst nicht zu rechnen.

Systematischer Ansatz
Bislang steht die Integration privater Endgeräte in die Unternehmens-IT noch am Anfang. Nicht nur, dass ein strukturiertes Vorgehen der Akteure nur ausnahmsweise zu beobachten ist – manche Maßnahmen wirken auch kontraproduktiv, weil sich die Ziele teilweise widersprechen. Gemeinsam ist solchen Fällen das Fehlen eines systematischen Ansatzes. Dieser besteht idealerweise aus vier aufeinander aufbauenden Schritten: Zielfestlegung, Risikoevaluierung, Richtliniendefinition und Operationalisierung/Implementierung.

Ziele definieren, Gefahren erkennen
Am Beginn steht die Frage: Was soll erreicht werden, welches der Ziele Kostenreduzierung, Risikominimierung und Produktivitätssteigerung soll im Vordergrund stehen? Maßgeblich für die Zieldefinition sind zudem Geschäftsstrategien, -ziele und -planungen. Bei den Risiken geht es insbesondere um möglichen Datenverlust, um Haftungsfragen oder die Verletzung der Mitarbeiterprivatsphäre. Für eine effektive Bewertung sollten sämtliche Stakeholder miteinbezogen werden.

Formulierung einer Policy
Der nächste Schritt ist die Formulierung einer Policy zur Steuerung eines BYOD-Programms – mit Regelungen zu Device-Management, IT-Support, Kostenerstattung und Gerätezuschüssen. Besonders wichtig dabei ist die Abstimmung zwischen den einzelnen Unternehmensbereichen. Im letzten Schritt schließlich wird das Programm implementiert. Dabei gilt es, vor allem Aspekte wie die gezielte Auswahl von BYOD-Lösungen zu beachten, beispielsweise einen intelligenten Netzwerkzugang, das Prinzip der Containerization oder sogar ein umfassendes Mobile-Device-Management.

Höhere Motivation, höhere Produktivität
Ein leistungsfähiges BYOD-Programm steht im Einklang mit den spezifischen Unternehmensanforderungen und -eigenschaften und ist an die Strategie angepasst. BYOD eignet sich so nicht nur gut zur Steigerung der Mitarbeitermotivation und deren Produktivität – es kann auch als Recruiting-Instrument eingesetzt werden.

"BYOD ist für mache ein Megatrend. Es gibt aber auch Stimmen, die BYOD schon wieder auf dem Rückzug wähnen – die Wahrheit liegt irgendwo zwischen Hype und Abstiegsprognose. Gerade bei Smartphones und Tablets mit ihren schnellen Replacement-Zyklen wird sich ‚Bring Your Own Device‘ weiter etablieren. Mehrwert und Kosten für entsprechende Sicherheitslösungen und Support-Angebote stehen hier in einem gesunden Verhältnis", ergänzt Peter Wirnsperger. (Deloitte: ra)



Deloitte: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Bildungsstand spielt eine Rolle

    In Deutschland gehen die Meinungen über generative Künstliche Intelligenz, wie ChatGPT, weit auseinander - Auch die Nutzung im privaten und beruflichen Alltag ist sozial ungleich verteilt. "Diese Unterschiede sind relevant", sagt Professor Florian Stoeckel, der die Studie geleitet hat. "Sie betreffen den Zugang zu Chancen, die digitale Teilhabe und letztlich die Frage, wer die Zukunft mitgestaltet, wenn sich Arbeit und Gesellschaft durch KI verändern."

  • Soziale Medien werden immer wichtiger

    Produkt auspacken, Anwendung zeigen, Marke vorstellen, Stimmen von zufriedenen Kundinnen und Kunden einfangen: Die Inhalte, die Handelsunternehmen auf ihren Social-Media-Profilen ausspielen, sind vielfältig. Trotzdem fällt es fast der Hälfte der deutschen Handelsunternehmen, die über ein solches Profil verfügen, schwer, regelmäßig Inhalte zu posten (46 Prozent). Hand in Hand damit gehen auch die Erstellung interessanter Inhalte, die ein Drittel der Händler als Herausforderung sieht (34 Prozent), und die kontinuierliche Kanalbetreuung bzw. das Community Management, mit dem etwa ein Viertel zu kämpfen hat (23 Prozent).

  • Finanzinstitute unter Zugzwang

    Mit Inkrafttreten der EU-Verordnung zur digitalen operationellen Resilienz (DORA) Mitte Januar 2025 stehen Finanzinstitute unter Zugzwang: Sie müssen ihre IT-Sicherheit aufgrund der herrschenden Gefahrenlage entlang eines Katalogs an Maßnahmen auf einen zeitgemäßen Stand der Technik bringen. Eine aktuelle Studie von Veeam Software, dem weltweit führenden Anbieter für Datenresilienz nach Marktanteil, hat bei betroffenen Organisationen den Status Quo bei der Umsetzung abgefragt. Darin zeigt sich: Eine Mehrheit der deutschen Finanzdienstleister hält die hauseigene Resilienz noch nicht für ausreichend. 95 Prozent der über 100 befragten deutschen Unternehmen sehen noch Verbesserungsbedarf, um die Anforderungen zu erfüllen.

  • Billig-Händler verschärfen den Wettbewerb

    Seit einigen Jahren drängen verstärkt Online-Händler auf den deutschen Markt, die zu Niedrigstpreisen Produkte vor allem aus China importieren. Mehr als drei Viertel der deutschen Händler (78 Prozent) fordern deshalb ein Verbot chinesischer Billig-Marktplätze. Aus Sicht von je neuen von zehn Händlern würden sie häufig gegen das hier geltende Recht verstoßen (92 Prozent) und ihre Produkte enthielten oft potenziell gefährliche Inhaltsstoffe (88 Prozent). Das sind Ergebnisse einer repräsentativen Studie im Auftrag des Digitalverbands Bitkom, für die 505 Handelsunternehmen ab zehn Beschäftigten in Deutschland befragt wurden.

  • Cybersicherheit als strategisches Thema

    Eine aktuelle Studie von Qualys in Zusammenarbeit mit Dark Reading zeigt: Trotz wachsender Ausgaben und zunehmender Relevanz in Vorstandsetagen bleibt das Cyber-Risikomanagement vieler Unternehmen unausgereift. Der Grund: Der geschäftliche Kontext fehlt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen