Bring Your Own Device – Geben Sie die Rich­tung vor! Die Regeln für BYOD soll­ten immer vom Unter­neh­men kom­men!

Laut einer Stu­die der West­fä­li­schen Wil­helm-Uni­ver­si­tät Müns­ter, For­schungs­grup­pe für Kom­mu­ni­ka­ti­ons- und Kol­la­bo­ra­ti­ons­ma­nage­ment aus dem Novem­ber 2012, bei der 216 Mit­ar­bei­ter aus Unter­neh­men zum The­ma der Nut­zung beruf­li­cher Emails auf pri­va­ten mobi­len End­ge­rä­ten befragt wur­den, wur­de ermit­telt, dass über 40% die­ses ohne aus­drück­li­che Zustim­mung ihres Unter­neh­mens tun. Bei 11% der Befrag­ten wird die­ses Vor­ge­hen gedul­det und 47% der Befrag­ten haben dafür die Zustim­mung ihrer Fir­ma. Es wird her­aus­ge­ar­bei­tet, dass es inno­va­ti­ve Mit­ar­bei­ter gibt, die die­sen Trend in ihren Fir­men vor­an­trei­ben und ver­mu­tet, dass sich die­ses Kon­zept in den nächs­ten Jah­ren wei­ter durch­set­zen wird. Mitt­ler­wei­le sprin­gen auch die Mit­ar­bei­ter ohne brei­te­re IT-Kennt­nis­se auf die­sen Zug auf und nut­zen zuneh­mend pri­va­te Gerä­te für die Beant­wor­tung von beruf­li­chen Mails. Aller­dings wird fest­ge­stellt, dass dadurch sowohl das Sicher­heits­ri­si­ko als auch der Sup­port­be­darf für die IT Abtei­lun­gen deut­lich ansteigt, was nicht ver­wun­der­lich ist.

Es gibt ein paar Aspek­te, die mich bei die­ser Stu­die hell­hö­rig wer­den las­sen: ich sehe in die­ser The­ma­tik ein wenig die Gefahr in einer „Ver­nied­li­chung” des The­mas Bring Your Own Device (BYOD).

Neben der grund­sätz­li­chen Fra­ge, ob die Stich­pro­ben­grö­ße und -zusam­men­set­zung aus­reicht, um auf ein reprä­sen­ta­ti­ves Ergeb­nis schlie­ßen zu kön­nen ist aus mei­ner Sicht die­ses Ergeb­nis beängs­ti­gend. Denn das bedeu­tet, dass über 40% der Mit­ar­bei­ter in die­ser The­ma­tik anschei­nend eigen­mäch­tig han­deln und sich über Vor­ga­ben ihrer Unter­neh­men hin­weg­set­zen. Und hier sehe ich Auf­klä­rungs­be­darf für die betrof­fe­nen Fir­men.

Die­se Mit­ar­bei­ter „zwin­gen“ dem Unter­neh­men anschei­nend ein Kon­zept auf, für das es sich aus eige­ner Initia­ti­ve nach Risi­ko­ab­wä­gung womög­lich gar nicht ent­schie­den hät­te — zumin­dest nicht ohne ent­spre­chen­de Vor­be­rei­tung. Viel­leicht geschieht das nicht sel­ten sogar unbe­wusst – das wäre dann umso bedenk­li­cher für die Unter­neh­mens­si­cher­heit. Das Unter­neh­men hat kei­ne Ent­schei­dungs­al­ter­na­ti­ven, es kann nur noch reagie­ren und nicht mehr agie­ren. Hier schafft der Mit­ar­bei­ter die Tat­sa­chen und defi­niert die Rah­men­be­din­gun­gen – und das soll­te nicht der rich­ti­ge Weg zum ver­ant­wor­tungs­be­wuss­ten Umgang mit BYOD sein.

Der ‘Trend’ zu BYOD — so es die­sen über­haupt gibt — ist auf­zu­hal­ten. Bei der Fra­ge um die Zulas­sung der Nut­zung pri­va­ter mobi­ler End­ge­rä­te zu beruf­li­chen Zwe­cken (Bring Your Own Device) geht es nicht um kurz­fris­ti­ge Ent­schei­dun­gen. Im Gegen­teil, hier geht es um stra­te­gi­sche Grund­satz­ent­schei­dun­gen über die Rich­tung der Mobi­li­ty eines Unter­neh­mens mit gra­vie­ren­den Kon­se­quen­zen. Es geht um Fra­gen, wie ein Unter­neh­men die Sicher­heit unter­neh­mens­be­zo­ge­ner Daten gewähr­leis­tet, wie der Daten­schutz intern zu regeln ist, wel­chen Stel­len­wert der Schutz per­so­nen­be­zo­ge­ner Daten auf den mobi­len End­ge­rä­ten hat oder wie mit recht­li­chen Pro­blem­stel­lun­gen umge­gan­gen wird (aus­führ­lich nach­zu­le­sen in dem White­pa­per zum The­ma BYOD, das hier ange­for­dert wer­den kann).

Unter­neh­men kön­nen ver­ant­wor­tungs­be­wusst mit die­ser The­ma­tik umge­hen, wenn sie sich im Vor­feld sol­cher Ent­schei­dun­gen inten­siv mit BYOD, Mobi­li­ty und mobi­len Stra­te­gi­en aus­ein­an­der­set­zen und nicht erst im Nach­hin­ein, wenn es zu spät ist. Und die­se Aus­ein­an­der­set­zung darf nicht von den Mit­ar­bei­tern ange­sto­ßen wer­den son­dern muss initi­al vom Unter­neh­men sel­ber kom­men.

Ein Unter­neh­men muss in der Lage sein, stra­te­gi­sche Ent­schei­dun­gen sel­ber zu tref­fen. Es spricht über­haupt nichts dage­gen, die Mit­ar­bei­ter in die­se Pro­zes­se ein­zu­be­zie­hen, ganz im Gegen­teil. Die früh­zei­ti­ge Ein­be­zie­hung aller Betei­lig­ten in die Pro­zes­se ist durch­aus ange­ra­ten, nur soll­ten sich die Unter­neh­men dabei die Feder­füh­rung nicht aus der Hand neh­men las­sen und ihre mobi­le Infra­struk­tur maß­geb­lich sel­ber gestal­ten. Im eige­nen Inter­es­se!


Ande­re inter­es­san­te Bei­trä­ge:
Bring Your Own Device (BYOD) — Mit Sicher­heit wird zu die­sem The­ma mehr Wer­bung als Fach­wis­sen ver­brei­tet!
Gera­de über­flie­ge ich einen News­let­ter der funk­schau, einer Zei­tung, die mir bis­her nicht durch beson­ders inter­es­san­te Bei­trä­ge zum The­ma Mobi­li­ty auf­ge­fal­len ist. Ich lese: Lie­be Leser, sicher ist Ihnen das Kür­zel BYOD inzwi­schen ein Begriff. Es steht für „Bring Your Own Device”, den Ein­sat…
MDM-Essen­ti­als — Mobi­le Device Manage­ment: Wie macht man einen Ver­gleich?
Ich wer­de immer wie­der gefragt, wie man am bes­ten Mobi­le Device Manage­ment Sys­te­me ver­glei­chen kann. Die ein­fa­che und ehr­li­che Ant­wort lau­tet: indem man sich die Zeit nimmt, eini­ge Sys­te­me selbst zu ver­glei­chen. Die Beto­nung liegt auf selbst! Denn kaum ein Markt ist intrans­pa­ren­ter und dyna­mi­scher a…
Mobi­le Device Manage­ment (MDM) und Win­dows Pho­ne 8
Ges­tern kam Win­dows Pho­ne 8 auf den Markt, was mei­nes Erach­tens für die mobi­le Sze­ne die glei­che Bedeu­tung hat wie Win­dows Pho­ne 7 und Win­dows Pho­ne 7.5 — schlicht kei­ne. Ich ent­sin­ne mich noch an den Mobi­le World Con­gress 2010, wo Micro­soft mit Rie­sen-Tam­tam auf Win­dows Pho­ne 7 hin­wies. Als die Ger…
CeBIT 2013 — Wir zei­gen Mobi­le Device Manage­ment (MDM) und Lösun­gen für Bring Your Own Device (BYOD)
Wie jedes Jahr fin­den Sie Pre­tio­so auch die­ses Jahr in Han­no­ver auf der CeBIT, dies­mal der CeBIT 2013. Und wie jedes Jahr kom­men wir zur CeBIT mit einem Feu­er­werk an Neu­ig­kei­ten. Wir ste­hen wie­der in Hal­le 15 D71 im Pla­net Resel­ler — direkt hin­ter dem rech­ten Haupt­ein­gang, wenn man von den Hal­len 1…
Mög­lich­kei­ten der Benut­zer­ver­wal­tung in datomo MDM
In Zukunft wer­den wir in die­sem Blog eine klei­ne­re Arti­kel­se­rie star­ten, in der wir Sie über immer wie­der­keh­ren­de Fra­gen unse­rer Anwen­der infor­mie­ren, die uns tag­täg­lich in Bezug auf die datomo MDM Lösung gestellt wer­den. Eine die­ser Fra­gen lau­tet zum Bei­spiel: Wel­che Mög­lich­kei­ten der …

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Ich akzeptiere

Geben Sie bitte das Ergebnis ein: * Time limit is exhausted. Please reload CAPTCHA.