Bring Your Own Device – Geben Sie die Rich­tung vor! Die Regeln für BYOD soll­ten immer vom Unter­neh­men kommen!

Laut einer Stu­die der West­fä­li­schen Wil­helm-Uni­ver­si­tät Müns­ter, For­schungs­grup­pe für Kom­mu­ni­ka­ti­ons- und Kol­la­bo­ra­ti­ons­ma­nage­ment aus dem Novem­ber 2012, bei der 216 Mit­ar­bei­ter aus Unter­neh­men zum The­ma der Nut­zung beruf­li­cher Emails auf pri­va­ten mobi­len End­ge­rä­ten befragt wur­den, wur­de ermit­telt, dass über 40% die­ses ohne aus­drück­li­che Zustim­mung ihres Unter­neh­mens tun. Bei 11% der Befrag­ten wird die­ses Vor­ge­hen gedul­det und 47% der Befrag­ten haben dafür die Zustim­mung ihrer Fir­ma. Es wird her­aus­ge­ar­bei­tet, dass es inno­va­ti­ve Mit­ar­bei­ter gibt, die die­sen Trend in ihren Fir­men vor­an­trei­ben und ver­mu­tet, dass sich die­ses Kon­zept in den nächs­ten Jah­ren wei­ter durch­set­zen wird. Mitt­ler­wei­le sprin­gen auch die Mit­ar­bei­ter ohne brei­te­re IT-Kennt­nis­se auf die­sen Zug auf und nut­zen zuneh­mend pri­va­te Gerä­te für die Beant­wor­tung von beruf­li­chen Mails. Aller­dings wird fest­ge­stellt, dass dadurch sowohl das Sicher­heits­ri­si­ko als auch der Sup­port­be­darf für die IT Abtei­lun­gen deut­lich ansteigt, was nicht ver­wun­der­lich ist.

Es gibt ein paar Aspek­te, die mich bei die­ser Stu­die hell­hö­rig wer­den las­sen: ich sehe in die­ser The­ma­tik ein wenig die Gefahr in einer „Ver­nied­li­chung” des The­mas Bring Your Own Device (BYOD).

Neben der grund­sätz­li­chen Fra­ge, ob die Stich­pro­ben­grö­ße und ‑zusam­men­set­zung aus­reicht, um auf ein reprä­sen­ta­ti­ves Ergeb­nis schlie­ßen zu kön­nen ist aus mei­ner Sicht die­ses Ergeb­nis beängs­ti­gend. Denn das bedeu­tet, dass über 40% der Mit­ar­bei­ter in die­ser The­ma­tik anschei­nend eigen­mäch­tig han­deln und sich über Vor­ga­ben ihrer Unter­neh­men hin­weg­set­zen. Und hier sehe ich Auf­klä­rungs­be­darf für die betrof­fe­nen Firmen.

Die­se Mit­ar­bei­ter „zwin­gen“ dem Unter­neh­men anschei­nend ein Kon­zept auf, für das es sich aus eige­ner Initia­ti­ve nach Risi­ko­ab­wä­gung womög­lich gar nicht ent­schie­den hät­te — zumin­dest nicht ohne ent­spre­chen­de Vor­be­rei­tung. Viel­leicht geschieht das nicht sel­ten sogar unbe­wusst – das wäre dann umso bedenk­li­cher für die Unter­neh­mens­si­cher­heit. Das Unter­neh­men hat kei­ne Ent­schei­dungs­al­ter­na­ti­ven, es kann nur noch reagie­ren und nicht mehr agie­ren. Hier schafft der Mit­ar­bei­ter die Tat­sa­chen und defi­niert die Rah­men­be­din­gun­gen – und das soll­te nicht der rich­ti­ge Weg zum ver­ant­wor­tungs­be­wuss­ten Umgang mit BYOD sein.

Der ‘Trend’ zu BYOD — so es die­sen über­haupt gibt — ist auf­zu­hal­ten. Bei der Fra­ge um die Zulas­sung der Nut­zung pri­va­ter mobi­ler End­ge­rä­te zu beruf­li­chen Zwe­cken (Bring Your Own Device) geht es nicht um kurz­fris­ti­ge Ent­schei­dun­gen. Im Gegen­teil, hier geht es um stra­te­gi­sche Grund­satz­ent­schei­dun­gen über die Rich­tung der Mobi­li­ty eines Unter­neh­mens mit gra­vie­ren­den Kon­se­quen­zen. Es geht um Fra­gen, wie ein Unter­neh­men die Sicher­heit unter­neh­mens­be­zo­ge­ner Daten gewähr­leis­tet, wie der Daten­schutz intern zu regeln ist, wel­chen Stel­len­wert der Schutz per­so­nen­be­zo­ge­ner Daten auf den mobi­len End­ge­rä­ten hat oder wie mit recht­li­chen Pro­blem­stel­lun­gen umge­gan­gen wird (aus­führ­lich nach­zu­le­sen in dem White­pa­per zum The­ma BYOD, das hier ange­for­dert wer­den kann).

Unter­neh­men kön­nen ver­ant­wor­tungs­be­wusst mit die­ser The­ma­tik umge­hen, wenn sie sich im Vor­feld sol­cher Ent­schei­dun­gen inten­siv mit BYOD, Mobi­li­ty und mobi­len Stra­te­gien aus­ein­an­der­set­zen und nicht erst im Nach­hin­ein, wenn es zu spät ist. Und die­se Aus­ein­an­der­set­zung darf nicht von den Mit­ar­bei­tern ange­sto­ßen wer­den son­dern muss initi­al vom Unter­neh­men sel­ber kommen.

Ein Unter­neh­men muss in der Lage sein, stra­te­gi­sche Ent­schei­dun­gen sel­ber zu tref­fen. Es spricht über­haupt nichts dage­gen, die Mit­ar­bei­ter in die­se Pro­zes­se ein­zu­be­zie­hen, ganz im Gegen­teil. Die früh­zei­ti­ge Ein­be­zie­hung aller Betei­lig­ten in die Pro­zes­se ist durch­aus ange­ra­ten, nur soll­ten sich die Unter­neh­men dabei die Feder­füh­rung nicht aus der Hand neh­men las­sen und ihre mobi­le Infra­struk­tur maß­geb­lich sel­ber gestal­ten. Im eige­nen Interesse!


Ande­re inter­es­san­te Beiträge:
Vor­trag auf der voice+ip in Frank­furt: Die Bedeu­tung des Patri­ot Act für Mobi­le Device Manage­ment und euro­päi­sche Anwen­der
Leser, die das Pre­tio­so Blog regel­mä­ßig lesen, wis­sen, dass zu die­sem The­ma vie­le Bei­trä­ge hier im Blog gefun­den wer­den kön­nen, zum Bei­spiel dadurch, dass man „Patri­ot Act” im Such­feld rechts oben ein­gibt. Ich bin vom eco-Ver­band ein­ge­la­den wor­den am 30.10.2012 auf der voice+IP in Frank­furt im Rahme…
datomo Mobi­le Device Manage­ment (MDM) 3.12 — Neu­es Major Release bringt die eige­ne CA ins Sys­tem
Anwen­der von datomo Mobi­le Device Manage­ment wis­sen seit lan­gem: datomo MDM läuft nicht dem Markt hin­ter­her — datomo MDM defi­niert stän­dig neue Stan­dards. Der NSA-Skan­dal hat zwei­er­lei deut­lich gemacht. Ers­tens kann nun­mehr wirk­lich jeder wis­sen, dass ame­ri­ka­ni­sche Hard- und Soft­ware, die Verschlüss…
datomo Mobi­le Device Manage­ment 3.13.2, 3.13.3, 3.13.4 — Neue­run­gen für Android, iOS und Win­dows Pho­ne
Im Febru­ar 2014 haben wir inner­halb kür­zes­ter Zeit 3 wei­te­re Updates von datomo Mobi­le Device Manage­ment ver­öf­fent­licht. Über die Inhal­te infor­mie­ren wir in die­sem zusam­men­fas­sen­den Bei­trag. Die­se wei­ter­hin hohe Update-Geschwin­dig­keit ermög­licht es unsm unse­re markt­füh­ren­de Stel­lung wei­ter auszubaue…
datomo Mobi­le Device Manage­ment (MDM) 3.8.6 /​3.8.7 — Ver­bes­ser­te Gerä­te­über­wa­chung und Gerä­te­viel­falt
In der letz­ten Woche haben wir zwei neue Minor Relea­ses von datomo Mobi­le Device Manage­ment ver­öf­fent­licht — am Mon­tag die Ver­si­on 3.8.6 und am Frei­tag die Ver­si­on 3.8.7. Die­se Ver­sio­nen dien­ten zum einen dem Bug­fi­xing und der Vor­be­rei­tung auf die bald erschei­nen­de Ver­si­on 3.9. Hier­zu zählt eine Ver…
Unse­re Vor­trä­ge zu Mobi­li­ty Stra­te­gie, Mobi­le Device Manage­ment und BYOD auf der CeBIT 2013 zum Down­load
Der Besuch unse­rer Vor­trä­ge auf der CeBIT 2013 hat unse­re Erwar­tun­gen mehr als über­trof­fen! In der Spit­ze bis zu 100 Besu­cher woll­ten sich zu den The­men Mobi­le Device Manage­ment (MDM), Bring Your Own Device (BYOD) und Mobi­li­ty Stra­te­gie infor­mie­ren. Alle Vor­trä­ge im Mobi­le Busi­ness Solu­ti­ons Forum w…

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

I accept that my given data and my IP address is sent to a server in the USA only for the purpose of spam prevention through the Akismet program.More information on Akismet and GDPR.

Geben Sie bitte das Ergebnis ein: * Time limit is exhausted. Please reload CAPTCHA.