BYOD kontra Compliance?
BYOD-Studie: Den Risiken bei Informationssicherheit und Compliance stehen Chancen auf mehr Flexibilität, mehr Motivation und damit auch mehr Kreativität gegenüber
Deloitte: "Kritisch ist, dass viele Unternehmen die Nutzung eigener Geräte grundsätzlich verbieten – aber rund 30 Prozent der jüngeren Mitarbeiter solche Verbote schlichtweg ignorieren"
(28.03.13) - "Shareconomy" lautete das Motto der diesjährigen CeBIT – dazu gehört auch BYOD (Bring Your Own Device). Deutsche Unternehmen gehen bei der systematischen Integration privater mobiler Endgeräte in die unternehmenseigene IT-Struktur noch zu unstrukturiert vor. Manches kann sogar kontraproduktiv wirken. Diejenigen, die sich für BYOD entschieden haben, stellen oft zu hohe Ansprüche an die Effekte und konkreten Auswirkungen. Ein adäquater Ansatz zum systematischen Management privater Endgeräte in Unternehmen kann in vier Schritten umgesetzt werden: der Zielfestlegung, der Risikoevaluierung, der Richtliniendefinition und der Operationalisierung bzw. Implementierung. Bei der Risikobewertung sind alle Stakeholder miteinzubeziehen, auch die sinnvolle Gestaltung einer Policy verlangt nach einer umfassenden Funktionsintegration wie IT, Personal, Finanzen und Recht. Bei der Implementierung sorgt ein kompetentes Mobile-Device-Management für maximale Sicherheit, so der Deloitte-Report "Perspektive BYOD – Private Hardware in Unternehmen".
"Der Trend BYOD nimmt zu. Das gilt vor allem für die USA. In Deutschland ist das bislang in geringerem Ausmaß der Fall, aber die Tendenz ist eindeutig. Kritisch ist, dass viele Unternehmen die Nutzung eigener Geräte grundsätzlich verbieten – aber rund 30 Prozent der jüngeren Mitarbeiter solche Verbote schlichtweg ignorieren", erklärt Peter Wirnsperger, Partner TMT bei Deloitte.
Druck auf Unternehmen wächst
BYOD ist auch in Deutschland inzwischen von namhaften Firmen eingeführt worden, jedoch bremsen strenge IT-Richtlinien, aber auch die tiefe Skepsis vieler IT-Verantwortlicher eine schnellere Ausbreitung. Der Druck gerade von jüngeren Mitarbeitern wächst aber beständig, sodass sich viele Arbeitgeber zum Handeln gezwungen sehen. Entscheidend für die BYOD-Entwicklung sind der allgemeine Consumerization-Trend und der Mitarbeiterwunsch nach individuellen Endgeräten.
Chancen und Risiken
BYOD bedeutet Chancen und Risiken gleichermaßen. Den Risiken bei Informationssicherheit und Compliance stehen Chancen auf mehr Flexibilität, mehr Motivation und damit auch mehr Kreativität gegenüber. Werden die Potenziale voll ausgeschöpft, können Unternehmen zudem ihre interne Technologielandschaft weiterentwickeln und effizientere IT-Services umsetzen – beispielsweise in Form eines optimierten End-User-Services. Auf der anderen Seite müssen sämtliche Auswirkungen von BYOD bedacht werden, z.B. auf HR sowie rechtliche und steuerliche Aspekte. Die entsprechenden Richtlinien verlangen eine kontinuierliche Überwachung – und mit einer sichtbaren Kostenersparnis ist zunächst nicht zu rechnen.
Systematischer Ansatz
Bislang steht die Integration privater Endgeräte in die Unternehmens-IT noch am Anfang. Nicht nur, dass ein strukturiertes Vorgehen der Akteure nur ausnahmsweise zu beobachten ist – manche Maßnahmen wirken auch kontraproduktiv, weil sich die Ziele teilweise widersprechen. Gemeinsam ist solchen Fällen das Fehlen eines systematischen Ansatzes. Dieser besteht idealerweise aus vier aufeinander aufbauenden Schritten: Zielfestlegung, Risikoevaluierung, Richtliniendefinition und Operationalisierung/Implementierung.
Ziele definieren, Gefahren erkennen
Am Beginn steht die Frage: Was soll erreicht werden, welches der Ziele Kostenreduzierung, Risikominimierung und Produktivitätssteigerung soll im Vordergrund stehen? Maßgeblich für die Zieldefinition sind zudem Geschäftsstrategien, -ziele und -planungen. Bei den Risiken geht es insbesondere um möglichen Datenverlust, um Haftungsfragen oder die Verletzung der Mitarbeiterprivatsphäre. Für eine effektive Bewertung sollten sämtliche Stakeholder miteinbezogen werden.
Formulierung einer Policy
Der nächste Schritt ist die Formulierung einer Policy zur Steuerung eines BYOD-Programms – mit Regelungen zu Device-Management, IT-Support, Kostenerstattung und Gerätezuschüssen. Besonders wichtig dabei ist die Abstimmung zwischen den einzelnen Unternehmensbereichen. Im letzten Schritt schließlich wird das Programm implementiert. Dabei gilt es, vor allem Aspekte wie die gezielte Auswahl von BYOD-Lösungen zu beachten, beispielsweise einen intelligenten Netzwerkzugang, das Prinzip der Containerization oder sogar ein umfassendes Mobile-Device-Management.
Höhere Motivation, höhere Produktivität
Ein leistungsfähiges BYOD-Programm steht im Einklang mit den spezifischen Unternehmensanforderungen und -eigenschaften und ist an die Strategie angepasst. BYOD eignet sich so nicht nur gut zur Steigerung der Mitarbeitermotivation und deren Produktivität – es kann auch als Recruiting-Instrument eingesetzt werden.
"BYOD ist für mache ein Megatrend. Es gibt aber auch Stimmen, die BYOD schon wieder auf dem Rückzug wähnen – die Wahrheit liegt irgendwo zwischen Hype und Abstiegsprognose. Gerade bei Smartphones und Tablets mit ihren schnellen Replacement-Zyklen wird sich ‚Bring Your Own Device‘ weiter etablieren. Mehrwert und Kosten für entsprechende Sicherheitslösungen und Support-Angebote stehen hier in einem gesunden Verhältnis", ergänzt Peter Wirnsperger. (Deloitte: ra)
Deloitte: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>