Bring Your Own Device war gestern – die Zukunft heißt LYOD

Einer aktuellen Studie von Juniper Research könnte die Anzahl privater Devices in Unternehmen in den nächsten fünf Jahren auf bis zu einer Milliarde ansteigen. Einer Studie von NetMediaEurope und Intel von November 2013 zufolge lehnen allerdings 94 Prozent der befragten Unternehmen in Deutschland die Nutzung privater Geräte ab. Ein unlösbarer Konflikt?

Jochen Erlach, der Autor dieses Gastbeitrags für ZDNet, ist Geschäftsführer der Hewlett-Packard GmbH sowie General Manager & Vice President der Printing and Personal Systems Group Germany (Bild: Hewlett-Packard).

Trotz vieler Bedenken gegen das BYOD-Modell, bietet der Einsatz mobiler Devices für Firmen eindeutige Vorteile. Mitarbeiter können so jederzeit von jedem Ort aus arbeiten und erreichbar sein. Diese Flexibilität wird gleichermaßen gewünscht wie vorausgesetzt und sogar von vielen Mitarbeitern gefordert.

Zeitgleich steht die Unternehmens-IT aber seit Jahren vor demselben Problem: Wie können IT-Verantwortliche Transparenz wahren und gleichzeitig die Kontrolle behalten, wenn Angestellte private Tablets, Smartphones oder Notebooks mit zur Arbeit bringen und mit diesen Dateien bearbeiten, Excel-Listen freigeben oder Präsentationen erstellen? Wie beugt man in dem Fall Sicherheitsrisiken vor und verwaltet Unternehmensrichtlinien? Solche Sicherheitsbedenken zählen bei deutschen Unternehmen derzeit zu den Hauptgründen dafür, Tablets nicht einzuführen.

Vor allem müssen die Richtlinien gezielt und verständlich kommuniziert werden, damit sie richtig umgesetzt werden können. Passiert das nicht, kann BYOD ein gravierendes Problem für die IT-Sicherheit des Unternehmens werden. Nach Angaben von Ovum nutzen bereits 70 Prozent aller Mobile-Device-Besitzer ihre persönlichen Geräte, um auf Unternehmensdaten zuzugreifen. Doch nicht alle dieser Produkte erfüllen auch Enterprise-Level-Anforderungen an die Sicherheitsfunktionen. Verlieren Mitarbeiter ihr Tablet oder Smartphone oder wird es gestohlen, besteht die Gefahr, dass damit auch sensible Daten verloren gehen oder schlimmstenfalls bewusst entwendet werden.

Mit dem ElitePad 1000 G2 hat HP im März eines der ersten 64-Bit-Windows-Tablets vorgestellt. Es nutzt Intels aktuelle Prozessorgeneration Bay Trail, 4 GByte RAM, einen LTE-Chip, je nach Konfiguration 64 oder 128 GByte Storage und bietet ein 10,1 Zoll großes Display mit 1900 mal 1200 Pixeln (Bild: Hewlett-Packard).

Aber die Unternehmensdaten sind nicht nur durch den Verlust des Gerätes gefährdet. Bei der Nutzung von Apps besteht generell die Gefahr, mobile Endgeräte mit Schadware zu infizieren. Nach einem Bericht von Trend Micro existierten Mitte 2013 alleine für das Betriebssystem Google Android schon bis zu 718.000 bösartige Applikationen. Beim Download auf das private Device aus dem Büro heraus kann am Ende ein Schaden für den Anwender und das gesamte Unternehmen entstehen.

Das Schwierige daran ist vor allem, dass IT-Verantwortliche nur eine sehr begrenzte Kontrolle über diese Anwendungen und Downloads haben. Es gibt zwar eine Reihe von Möglichkeiten und Lösungen, die Unternehmen helfen den Umgang mit BOYD so sicher und effektiv wie möglich zu machen, allerdings kann das mit bis zu 33 Prozent höheren Kosten verbunden sein.

Leave Your Own Device (LYOD)

Dennoch kann kein Unternehmen trotz aller Bedenken den Mobility-Trend ignorieren. So planen derzeit rund 25 Prozent der deutschen Unternehmen den Einsatz von Tablets. Wenn dem Wunsch der Mitarbeiter, mit den neuesten Technologien und Modellen zu arbeiten, entsprochen wird, können sichere, effiziente und akzeptierte IT-Umgebungen aufgesetzt werden. Mitarbeitern eigene, attraktive Mobile Devices zur Verfügung zu stellen, ist deshalb für viele Unternehmen eine sinnvolle Alternative: Leave Your Own Device an Stelle von Bring Your Own Device.

Das Elite Book 850 ist einer der mobilen Rechner, die HP zur Nutzung durch mobile Mitarbeiter in Unternehmen vorschlägt (Bild: Hewlett-Packard).

Leave Your Own Device (LYOD) könnte sich als Trend etablieren, der sowohl den Sicherheitsrichtlinien und -ansprüchen der Unternehmen, als auch den Anforderungen der Mitarbeiter an Innovation und Attraktivität gerecht wird. Wichtig ist vor allem, dass auch die PC-Hersteller auf diesen Wunsch reagieren und Produkte bereitstellen, die den PC-Anforderungen im Arbeitsleben genügen und zugleich schick und stylisch sind. So lassen sich beide Bedürfnisse verbinden und die Einführung von LOYD in Unternehmen ermöglichen.

Mit aktuellen Business-PCs und Tablets von HP können Unternehmen ihren Mitarbeitern so eine Kombination aus leichter Verwaltbarkeit, Integrationsmöglichkeiten in die bestehende IT-Infrastruktur mit Design, Benutzerfreundlichkeit und allen wichtigen Features, beispielsweise einer guten Sound-Ausstattung liefern.

Mit dünneren und leichteren Produkten können Angestellte so noch mobiler sein und zeitgleich produktiver werden, da die Geräte zentral von der Unternehmens-IT gesteuert werden. Dies minimiert Diskussionen über Download-Regelungen und Sicherheitsupdates. Kosten, die vor allem durch die Interaktion zwischen IT-Abteilungen und Mitarbeitern entstehen, können zudem eingespart und unkompliziertere Prozesse implementiert werden. Die LOYD-Idee ist somit eine Win-Win-Situation für beide Seiten.

Loading ...
Peter Marwan

Für ZDNet veröffentlicht Peter immer wieder Beiträge zum Thema IT Business.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago