Die Messung der Umfrageergebnisse erfolgte teils in Prozent, teils in absoluten Zahlen, teils mussten die Anwender auf einer zehnstufigen Skala anzeigen, wie hoch sie die Bedeutung eines Problems oder einer Technologie einschätzten. Diese Index-Werte wurden dann gemittelt. Je wichtiger, besser oder höher sie eine Antwort bewerteten, desto höher der Indexwert. Durch die unterschiedlichen Messmethoden leidet die Übersichtlichkeit der Studie. Immerhin bestätigt der erreichte Indexwert das Misstrauen vieler Anwender: Die durchschnittliche indexierte Bewertung der BYOD-Technologie über alle Studienteilnehmer erreichte nur 5,31, was viel Spielraum für Verbesserungen lässt. Die Bewertung der Datensicherheit war noch geringer: Sie erreichte nur 4,31, in der südlichen Region (Italien/Spanien) lagen die diesbezüglichen Werte sogar unter 4.
Eine der Folgen: Über 64 Prozent der Befragten schreiben den Anwendern BYOD-Gerätetypen vor. 17,4 Prozent führen Listen erlaubter Gerätetypen, der Rest stellt die Geräte den Anwendern lieber direkt zur Verfügung. 23 Prozent schreiben vor, welche Features die Geräte besitzen müssen, um für BYOD zugelassen zu werden. Nur 2 Prozent machen bezüglich der Geräte und ihrer Nutzung keine Vorgaben. 20 Prozent haben bisher keine Regeln implementiert.
Viele Unternehmen schreiben Gerätetypen vor
Der große Hemmschuh für den Einsatz der Technologie ist das Thema Sicherheit. Mehr als 45 Prozent der Anwender fürchten um die Geräte-, 53 um die Informations- und 63 Prozent um die Datensicherheit. Weitere 34 Prozent machen sich zwar Sorgen, halten die Probleme aber für lösbar. Auch bei der Frage nach den wichtigsten Themen im Zusammenhang mit BYOD rangiert die Sicherheit von Geräten und Informationen mit insgesamt jeweils 300 Nennungen an der Spitze. Die Anwender konnten hier mehrere Optionen ankreuzen – als wichtigste Sorge gaben über 200 die Informationssicherheit an. Auf über 250 Nennungen kam die Frage, ob Geräte von der IT-Organisation unterstützt werden können. Und erst ganz zum Schluss macht man sich Gedanken darum, ob man passende Enterprise-Apps für die Geräte entwickeln kann (über 50 Nennungen). Auch das Nutzungserlebnis der Endanwender ist mit knapp über 150 Nennungen von untergeordneter Bedeutung.
Das Misstrauen der Anwender zeigt sich auch im Umgang mit Apps und Daten: 43 Prozent der Befragten erlauben den Einsatz von Enterprise-Apps auf den BYOD-Systemen nicht. Nur sechs Prozent stellen sie vollständig zur Verfügung, 30 Prozent haben eine Liste von BYOD-geeigneten Apps und 15,5 Prozent eigene Apps für jeden Endgerätetyp. Nur vier Prozent schreiben Apps, die auf allen Gerätetypen lauffähig sind. Immerhin 40 Prozent der Befragten gaben gleichzeitig an, dass sie selbstgeschriebene Schnittstellen-Apps benutzen, um auf die Enterprise-Applikationen auf dem Server zuzugreifen, 27 Prozent ermöglichen den Zugriff über VDI-artige Lösungen. Für diese Aufgabe nutzen nur neun Prozent Lösungen externer Hersteller.
Ähnlich zurückhaltend ist der Umgang mit Informationen: 22 Prozent verbieten grundsätzlich, Unternehmensinformationen auf dem BYOD-Gerät zu halten. Von den 44 Prozent, die den Einsatz von Dokument-Sharing-Lösungen wie Dropbox erlauben, setzen 25.5 Prozent auf unternehmensinterne Lösungen dieser Anbieter. 23,6 Prozent auf speziell für Unternehmen entwickelte Filesharing-Lösungen. Nur zehn Prozent haben ein durchgängiges Konzept für das Filemanagement, und nur ein Prozent klassifiziert durchgängig seine Dokumente.
Wichtigste Sicherheitsmaßnahmen sind derzeit die Nutzung von VPNs (Virtual private Networks) und Multifaktor-Authentisierung – 68 respektive 56,5 Prozent gaben an, sie zu verwenden. Biometrische Authentisierung nutzen aber nur fünf Prozent. 37 Prozent verschlüsseln bewegliche, 24 Prozent ruhende Daten.
Container noch unbeliebt
Die Containertechnologie ist auf den mobilen Geräten nicht sonderlich weit verbreitet – weder Applikations, noch Datencontainer. Gegenwärtig setzen nur 7,5 Prozent der Anwender Ccontainer ein, rund 14 Prozent pilotieren gerade, 21,3 Prozent sammeln Informationen. Nur 1,71 Prozent der Anwender verwendet verschlüsselte Container. Das ist bei Anwendungs-Containern an sich kein Wunder – schließlich sind sowohl Wrapping als auch der Einsatz von SDKs (Software Development Kits) Eingriffe in den Originalcode, die von normalen Lizenzen nicht gedeckt sind – der Anwender muss also hier mit dem Softwarehersteller nachverhandeln. Nur selbst entwickelte Applikationen können ohne eventuelle rechtliche Kalamitäten in Container gepackt oder mit einer zusätzlichen Funktionsschicht „umwickelt“ werden. Auf die Frage, welche Kriterien bei der Auswahl eines MAM (Mobile Application Management)-Tools wichtig wären, nannten nur rund 80 Containerisierungsfähigkeiten. Beim Datenmanagement vertrauen 28,4 Prozent der Anwender auf Zentralisierung und Zugriff über Online-Verbindungen.
Zur Verwaltung der Endgeräte verwenden 41 Prozent separate MDM-Tools, 27,5 Prozent bereits vorhandene Werkzeuge und 31,5 haben bisher nichts Derartiges im Einsatz. Nur 14 Prozent der MDM-Werkzeuge integrieren sich in eine vorhandene Managementumgebung. Bei der Auswahl achten die Anwender besonders auf Remote-Wipe-Funktionen, die Möglichkeit, das mobile Gerät zu lokalisieren und Geräte aus dem Hintergrund zu deaktivieren (jeweils 400 oder mehr Nennungen).
Zur Applikationsverwaltung verwenden 27 Prozent der Befragten MAM (Mobile Application Management)-Tools, acht Prozent gaben an, dass diese in die übergeordnete Managementumgebung integriert würden. Erstaunliche über 22 Prozent haben von solchen Werkzeugen noch nichts gehört.
Die Dynamik des BYOD-Marktes schätzen die Anwender sehr unterschiedlich ein: Rund 31 Prozent gehen davon aus, dass sie ihren Höhepunkt bereits überschritten hat und die Anwender sich auf einige wenige Plattformen fokussieren können. 38 Prozent vermuten, dass sich kontinuierlich schrittweise Verbesserungen ergeben. Nur 23 Prozent glauben, dass es in nächster Zeit keine gravierenden technologischen Veränderungen mehr bei BYOD geben wird.
Interessant ist, dass es in Europa ein ausgeprägtes Nord-Süd-Gefälle hinsichtlich BYOD und der damit verknüpften Technologien gibt: Während nordeuropäische Länder und Großbritannien vorangehen, hinken insbesondere Italien und Spanien hinterher, der deutschsprachige Raum liegt in der Mitte. Eine Interpretationsmöglichkeit liegt in dem grundsätzlich persönlicheren Geschäftsstil dieser Ökonomien. Christian Patrascu, Direktor Produktmanagement Oracle Fusion Middleware: „Für uns zeigen die Ergebnisse insgesamt, dass es einen großen Bedarf nach integrierten Lösungen gibt, die mit den vorhandenen Managementplattformen zusammenarbeiten, um beispielsweise das doppelte Anlegen von Directories überflüssig zu machen. Den Unterschied zwischen Nord und Süd erklären wir uns dadurch, dass der Umsetzungswille in Südeuropa zwar hoch ist, die Implementierung aber manchmal länger dauert.“
Weitere Informationen zum Thema:
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…