IBM stellt fest: Bring Your Own Device (BYOD) spart kei­ne Kos­ten und erhöht den Auf­wand

Abseits des gan­zen Pul­ver­rau­ches der Befür­wor­ter von Bring Your Own Device-Kon­zep­ten hilft immer wie­der ein­mal ein Blick auf die Rea­li­tät. IBM hat im Jahr 2010 die Nut­zung pri­va­ter End­ge­rä­te zum Zugriff auf die Unter­neh­mensin­fra­struk­tur frei­ge­ge­ben und hat mitt­ler­wei­le genü­gend Erfah­run­gen gesam­melt, um Bilanz zu zie­hen. Die Bilanz ist ernüch­ternd, wie in einem aktu­el­len Arti­kel auf tech­no­lo­gy review nach­ge­le­sen wer­den kann. Ich lese tech­no­lo­gy review, eine Ver­öf­fent­li­chung des Mas­sa­chu­setts Insti­tu­te of Tech­no­lo­gy (MIT), gern, weil dort regel­mä­ßig die tech­no­lo­gisch wirk­lich rele­van­ten Fak­ten der Gegen­wart bespro­chen wer­den und kein Mar­ke­ting-Hype wie bei Gart­ner, For­res­ter oder ande­ren betrie­ben wird.

tech­no­lo­gy review erläu­tert in dem Arti­kel IBM Faces the Perils of „Bring Your Own Device”, dass die BYOD-Stra­te­gie bei IBM im Kern geschei­tert ist. Kei­ne Kos­ten­er­spar­nis, höhe­rer Auf­wand und gestie­ge­ne Bedro­hun­gen sind das Ergeb­nis. Dies ist des­halb beson­ders inter­es­sant, weil wir hier nicht über irgend­ein Unter­neh­men spre­chen, das BYOD ein­mal ver­sucht hat — wir reden immer­hin über einen der welt­weit füh­ren­den Lösungs­an­bie­ter in der IT! Da ich den Arti­kel für außer­or­dent­lich inter­es­sant hal­te, haben wir ihn für unse­re Leser über­setzt.

Inter­es­sant zu wis­sen ist auch, dass die im Arti­kel zitier­te Jea­net­te Horan erst seit Mai 2011 CIO ist und inso­fern die Hin­ter­las­sen­schaft ihres Vor­gän­gers Pat Too­le auf­räu­men muss.

IBM — Gefor­dert von den Gefah­ren von Bring Your Own Device

Nach der Zulas­sung pri­va­ter Tele­fo­ne und Tablets für den Gebrauch in der Fir­ma ist das Unter­neh­men mit einer Flut unsi­che­rer Apps aus dem Web kon­fron­tiert

Nach­dem IBM die Beschrän­kun­gen zur Nut­zung von pri­va­ten Smart­pho­nes und Tablets für Fir­men­zwe­cke gelo­ckert hat­te erhielt das Unter­neh­men eine Lek­ti­on in IT-Manage­ment wie es sie sonst übli­cher­wei­se an die eige­nen Kun­den ver­kauft.

2010 führ­te IBM, wie vie­le ande­re gro­ße Unter­neh­men in den letz­ten Jah­ren, eine Bring-Your-Own-Device-Poli­cy ein, die gestat­te­te, dass Mit­ar­bei­ter, die außer­halb der Fir­ma arbei­ten woll­ten, hier­für nicht mehr ein Smart­pho­ne der Fir­ma nut­zen muss­ten. Nichts­des­to­trotz haben wei­ter­hin 40.000 der 400.000 Mit­ar­bei­ter wei­ter­hin Black­Ber­ry Smart­pho­nes von der Fir­ma, 80.000 ande­re Mit­ar­bei­ter ver­bin­den sich in das inter­ne IBM-Netz­werk mit ande­ren Gerä­ten, dar­un­ter Gerä­ten, die sie selbst erwor­ben haben.

Der Trend zu den Mit­ar­bei­tern gehö­ren­den Gerä­ten hat IBM über­haupt kein Geld gespart, sagt Jea­net­te Horan, CIO von IBM, die den Über­blick über die gesam­te eige­ne IT hat. Statt des­sen haben die von den Mit­ar­bei­tern mit­ge­brach­ten Gerä­te für ihre 5.000 Mit­ar­bei­ter neue Her­aus­for­de­run­gen geschaf­fen, weil die Gerä­te der Mit­ar­bei­ter vol­ler Soft­ware sind, die IBM nicht kon­trol­liert.

Horan sagt, dass die Befra­gung meh­re­rer hun­dert Anwen­der mobi­ler Gerä­te ergab, dass vie­le sich „zum Glück nicht bewusst waren”, wel­che Sicher­heits­ri­si­ken belieb­te Apps dar­stel­len kön­nen.

Inzwi­schen haben Horan’s Mit­ar­bei­ter Ver­hal­tens­richt­li­ni­en auf­ge­stellt, wel­che Apps IBM-Mit­ar­bei­ter nut­zen dür­fen und wel­che sie nicht nut­zen sol­len. Auf der Lis­te der ver­bo­te­nen Appli­ka­tio­nen sind Cloud-Spei­cher-Diens­te wie Drop­box; Horan sagt, dass IBM befürch­tet, das sol­che Soft­ware zum Ver­lust ver­trau­li­cher Infor­ma­tio­nen bei­tra­gen kann. In der Befra­gung wur­de auch fest­ge­stellt, dass Mit­ar­bei­ter die Sicher­heits-Regeln ver­let­zen, indem sie Fir­men-Email auf öffent­li­che Web­mail-Diens­te wei­ter­lei­ten oder indem sie ihre Smart­pho­nes als öffent­li­che WiFi-Hot­spots expo­nie­ren, was die Daten auf dem Gerät Spio­na­ge aus­setzt.

Wir stell­ten enor­me Defi­zi­te im Bewusst­sein fest, was ein Risi­ko dar­stellt”, sagt Horan. Jetzt, sagt sie, „ver­su­chen wir dies den Mit­ar­bei­tern bewusst zu machen.”

Horan ver­sucht nicht nur die IBM-Mit­ar­bei­ter bes­ser in IT-Sicher­heit aus­zu­bil­den. Sie setzt bes­se­re Sicher­heit auch durch. Bevor das pri­va­te Gerät eines IBM-Mit­ar­bei­ters zum Zugriff auf das IBM-Netz­werk benutzt wer­den darf, wird es von der IBM-IT so kon­fi­gu­riert, dass es von der IBM-IT bei Ver­lust oder Dieb­stahl fern­ge­löscht wer­den kann. Die IBM_​IT unter­bin­det eben­falls die Nut­zung von Cloud-Spei­cher-Diens­ten wie iCloud, statt des­sen darf ein IBM eige­ner Cloud-Spei­cher-Dienst mit dem Namen MyMo­bi­le­Hub genutzt wer­den. IBM unter­bin­det sogar SIRI, den sprach­ge­stütz­ten per­sön­li­chen Assis­ten­ten, auf den iPho­nes der Mit­ar­bei­ter. Das Unter­neh­men befürch­tet, dass die gespro­che­nen Anfra­gen, die auf Apple-Ser­ver über­tra­gen wer­den, letz­ten Endes ver­trau­li­che Infor­ma­tio­nen preis­ge­ben könn­ten.

Wir sind außer­or­dent­lich kon­ser­va­tiv”, sagt Horan. „Dies ist die Basis unse­res Geschäfts.”

Horan’s Bereich steht vor neu­en Her­aus­for­de­run­gen durch das Manage­ment einer wach­sen­den Gerä­te­viel­falt, die nicht die Sicher­heit von Black­Ber­ry Smart­pho­nes bie­ten. Selbst wenn die Kon­fi­gu­ra­ti­on der Gerä­te aus der Fer­ne erfolgt — Updates erfol­gen über die Luft­schnitt­stel­le (OTA) — es ist nach wie vor umständ­lich. Jedes Mit­ar­bei­ter-Gerät muss unter­schied­lich behan­delt wer­den, abhän­gig vom Gerä­te­mo­dell und den Auf­ga­ben in der Fir­ma. Man­che Mit­ar­bei­ter dür­fen nur Fir­men­email, Kalen­der und Adress­buch auf dem Mobi­le­ge­rät nut­zen, ande­re erhal­ten Zugriff auf inter­ne IBM-Anwen­dun­gen und -Datei­en.

Mit­ar­bei­ter in der zwei­ten Kate­go­rie erhal­ten von Horan’s Team zusätz­li­che Soft­ware instal­liert, die den ver­schlüs­sel­ten Netz­werk­zu­griff sicher­stellt. Die Mög­lich­kei­ten vari­ie­ren stark; die IT-Abtei­lung kann einem Mit­ar­bei­ter zwölf ver­schie­de­nen Rol­len zuord­nen, die fest­le­gen, was er oder sie auf einem mobi­len End­ge­rät tun darf, sagt Bill Bodin, IBM’s CTO für Mobi­li­ty.

Die Her­aus­for­de­run­gen, denen sich IBM stel­len muss, wer­den zuneh­mend all­ge­mei­ne Her­aus­for­de­run­gen. Unter­su­chun­gen zei­gen, dass mehr als die Hälf­te der gro­ßen Unter­neh­men (Anm. KD: Ver­mut­lich in den USA) dem Wunsch ihrer Mit­ar­bei­ter ent­spre­chen, ihre eige­nen Smart­pho­nes für die Fir­ma zu benut­zen und vor die­sem Hin­ter­grund der Markt für Mobi­le Device Manage­ment-Lösun­gen boomt. Ein Report von For­res­ter im Janu­ar zähl­te mehr als 40 sol­cher Lösun­gen. (Anmer­kung KD: For­res­ter kennt den MDM-Markt genau­so wenig wie Gart­ner! ;-))

Bodin erwar­tet, dass Device Manage­ment in den kom­men­den Jah­ren noch kom­ple­xer wird, unter Umstän­den ande­rer­seits aber weni­ger restrik­tiv. Bei­spiels­wei­se wird es zukünf­tig viel­leicht mög­lich sein, iCloud nicht kom­plett abzu­schal­ten, son­dern nur die Funk­tio­na­li­tä­ten zu unter­bin­den, die ein Unter­neh­men stö­ren. Was immer auch kom­men mag — immer weni­ger IT-Abtei­lun­gen wer­den die Besit­zer der mobi­len End­ge­rä­te der Mit­ar­bei­ter sein. „Der Geist ist aus der Fla­sche”, sagt Bodin.

Ende des Arti­kels

Die­ser Arti­kel bringt das Pro­blem BYOD in ein­drucks­vol­ler Klar­heit auf den Punkt. Aber in Deutsch­land ist es — Gott sei Dank — noch nicht so weit. In den meis­ten Fir­men ist der Geist noch in der Fla­sche und kann dort belas­sen wer­den. Außer­dem: Füh­rung ist auch, unbe­que­me Din­ge durch­zu­set­zen und den Geist wie­der in die Fla­sche zu ver­ban­nen — man muss es nur wol­len und als Vor­bild vor­an­ge­hen (wol­len!). Alles ganz ein­fach!

Wenn Sie wei­te­re Fra­gen zum The­ma BYOD haben — fra­gen Sie uns. Wir haben die Ant­wort — Garan­tiert!


Ande­re inter­es­san­te Bei­trä­ge:
Secu­re­View — schon wie­der ein neu­es Fea­ture für unse­re Lösung zum Mobi­le Device Manage­ment (MDM) von datomo
Heu­te haben wir ein wei­te­res mäch­ti­ges Fea­ture für datomo Device Manage­ment, unse­re viel­sei­ti­ge MDM-Lösung frei­ge­ge­ben und dazu auch eine Pres­se­mit­tei­lung ver­öf­fent­licht in unse­rer Pres­se­box. Was bringt dem Anwen­der Secu­re­View? Secu­re­View stellt sicher, dass Doku­men­te auf mobi­len End­ge­rä­ten sicher …
MDM-Essen­ti­als – Daten­schutz: Wozu braucht man ein App­Au­dit? Was ist das?
Wer sich inten­si­ver mit dem The­ma der Sicher­heit mobi­ler End­ge­rä­te beschäf­tigt stellt sich zwangs­läu­fig die Fra­ge wie ver­hin­dert wer­den kann, dass mobi­le Apps Scha­den auf den Gerä­ten anrich­ten kön­nen oder dass Scha­den in Bezug auf (kri­ti­sche) Unter­neh­mens­da­ten genom­men wird. Wie kann ein Unter­neh­men…
datomo Mobi­le Device Manage­ment (MDM) 3.9.3 — Ver­bes­se­run­gen in datomo Secu­re View
Heu­te haben wir die neue Ver­si­on von datomo Mobi­le Device Manage­ment ver­öf­fent­licht. Die­se Ver­si­on ent­hält neben eini­gen Bug­fi­xes fol­gen­de Ver­bes­se­run­gen: Remo­te Access für Sam­sung Gerä­te mit Andro­id 3.x und 4.x Ver­bes­se­run­gen an der Jail­b­reak-Erken­nung für iOS-Gerä­te Ver­bes­se­run­gen an der…
Vor­träge von Erhard Ben­nin­ger zu Mobi­lity Stra­te­gie, Mobi­le Device Manage­ment und BYOD zum Down­load
Am Mon­tag haben wir unse­ren Bei­trag Unse­re Vor­träge zu Mobi­lity Stra­te­gie, Mobi­le Device Manage­ment und BYOD auf der CeBIT 2013 zum Down­load online gestellt. Seit­dem haben wir eini­ge Anfra­gen erhal­ten, die nach den her­vor­ra­gen­den Vor­trä­gen von Erhard Ben­nin­ger frag­ten. Erhard Ben­nin­ger, Part­ne…
Mög­lich­kei­ten der Benut­zer­ver­wal­tung in datomo MDM
In Zukunft wer­den wir in die­sem Blog eine klei­ne­re Arti­kel­se­rie star­ten, in der wir Sie über immer wie­der­keh­ren­de Fra­gen unse­rer Anwen­der infor­mie­ren, die uns tag­täg­lich in Bezug auf die datomo MDM Lösung gestellt wer­den. Eine die­ser Fra­gen lau­tet zum Bei­spiel: Wel­che Mög­lich­kei­ten der …

3 Kommentare

Schreibe einen Kommentar»
  1. Sind auf der Suche nach einer wirk­lich (zukunfts)sicheren Lösung im Unter­neh­mens­um­feld.
    Die Pre­tio­so Aus­füh­run­gen klin­gen schlüs­sig.
    lg

  2. […] Kon­zep­tes im bis­her größ­ten Feld­ver­such ein­drucks­voll unter Beweis gestellt, wie ich im Bei­trag IBM stellt fest: Bring Your Own Device (BYOD) spart kei­ne Kos­ten und erhöht den Auf­wand erläu­tert […]

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Ich akzeptiere

Geben Sie bitte das Ergebnis ein: * Time limit is exhausted. Please reload CAPTCHA.