IBM stellt fest: Bring Your Own Device (BYOD) spart kei­ne Kos­ten und erhöht den Auf­wand

Abseits des gan­zen Pul­ver­rau­ches der Befür­wor­ter von Bring Your Own Device-Kon­zep­ten hilft immer wie­der ein­mal ein Blick auf die Rea­li­tät. IBM hat im Jahr 2010 die Nut­zung pri­va­ter End­ge­rä­te zum Zugriff auf die Unter­neh­mensin­fra­struk­tur frei­ge­ge­ben und hat mitt­ler­wei­le genü­gend Erfah­run­gen gesam­melt, um Bilanz zu zie­hen. Die Bilanz ist ernüch­ternd, wie in einem aktu­el­len Arti­kel auf tech­no­lo­gy review nach­ge­le­sen wer­den kann. Ich lese tech­no­lo­gy review, eine Ver­öf­fent­li­chung des Mas­sa­chu­setts Insti­tu­te of Tech­no­lo­gy (MIT), gern, weil dort regel­mä­ßig die tech­no­lo­gisch wirk­lich rele­van­ten Fak­ten der Gegen­wart bespro­chen wer­den und kein Mar­ke­ting-Hype wie bei Gart­ner, For­res­ter oder ande­ren betrie­ben wird.

tech­no­lo­gy review erläu­tert in dem Arti­kel IBM Faces the Perils of „Bring Your Own Device”, dass die BYOD-Stra­te­gie bei IBM im Kern geschei­tert ist. Kei­ne Kos­ten­er­spar­nis, höhe­rer Auf­wand und gestie­ge­ne Bedro­hun­gen sind das Ergeb­nis. Dies ist des­halb beson­ders inter­es­sant, weil wir hier nicht über irgend­ein Unter­neh­men spre­chen, das BYOD ein­mal ver­sucht hat — wir reden immer­hin über einen der welt­weit füh­ren­den Lösungs­an­bie­ter in der IT! Da ich den Arti­kel für außer­or­dent­lich inter­es­sant hal­te, haben wir ihn für unse­re Leser über­setzt.

Inter­es­sant zu wis­sen ist auch, dass die im Arti­kel zitier­te Jea­net­te Horan erst seit Mai 2011 CIO ist und inso­fern die Hin­ter­las­sen­schaft ihres Vor­gän­gers Pat Too­le auf­räu­men muss.

IBM — Gefor­dert von den Gefah­ren von Bring Your Own Device

Nach der Zulas­sung pri­va­ter Tele­fo­ne und Tablets für den Gebrauch in der Fir­ma ist das Unter­neh­men mit einer Flut unsi­che­rer Apps aus dem Web kon­fron­tiert

Nach­dem IBM die Beschrän­kun­gen zur Nut­zung von pri­va­ten Smart­pho­nes und Tablets für Fir­men­zwe­cke gelo­ckert hat­te erhielt das Unter­neh­men eine Lek­ti­on in IT-Manage­ment wie es sie sonst übli­cher­wei­se an die eige­nen Kun­den ver­kauft.

2010 führ­te IBM, wie vie­le ande­re gro­ße Unter­neh­men in den letz­ten Jah­ren, eine Bring-Your-Own-Device-Poli­cy ein, die gestat­te­te, dass Mit­ar­bei­ter, die außer­halb der Fir­ma arbei­ten woll­ten, hier­für nicht mehr ein Smart­pho­ne der Fir­ma nut­zen muss­ten. Nichts­des­to­trotz haben wei­ter­hin 40.000 der 400.000 Mit­ar­bei­ter wei­ter­hin Black­Ber­ry Smart­pho­nes von der Fir­ma, 80.000 ande­re Mit­ar­bei­ter ver­bin­den sich in das inter­ne IBM-Netz­werk mit ande­ren Gerä­ten, dar­un­ter Gerä­ten, die sie selbst erwor­ben haben.

Der Trend zu den Mit­ar­bei­tern gehö­ren­den Gerä­ten hat IBM über­haupt kein Geld gespart, sagt Jea­net­te Horan, CIO von IBM, die den Über­blick über die gesam­te eige­ne IT hat. Statt des­sen haben die von den Mit­ar­bei­tern mit­ge­brach­ten Gerä­te für ihre 5.000 Mit­ar­bei­ter neue Her­aus­for­de­run­gen geschaf­fen, weil die Gerä­te der Mit­ar­bei­ter vol­ler Soft­ware sind, die IBM nicht kon­trol­liert.

Horan sagt, dass die Befra­gung meh­re­rer hun­dert Anwen­der mobi­ler Gerä­te ergab, dass vie­le sich „zum Glück nicht bewusst waren”, wel­che Sicher­heits­ri­si­ken belieb­te Apps dar­stel­len kön­nen.

Inzwi­schen haben Horan’s Mit­ar­bei­ter Ver­hal­tens­richt­li­ni­en auf­ge­stellt, wel­che Apps IBM-Mit­ar­bei­ter nut­zen dür­fen und wel­che sie nicht nut­zen sol­len. Auf der Lis­te der ver­bo­te­nen Appli­ka­tio­nen sind Cloud-Spei­cher-Diens­te wie Drop­box; Horan sagt, dass IBM befürch­tet, das sol­che Soft­ware zum Ver­lust ver­trau­li­cher Infor­ma­tio­nen bei­tra­gen kann. In der Befra­gung wur­de auch fest­ge­stellt, dass Mit­ar­bei­ter die Sicher­heits-Regeln ver­let­zen, indem sie Fir­men-Email auf öffent­li­che Web­mail-Diens­te wei­ter­lei­ten oder indem sie ihre Smart­pho­nes als öffent­li­che WiFi-Hot­spots expo­nie­ren, was die Daten auf dem Gerät Spio­na­ge aus­setzt.

Wir stell­ten enor­me Defi­zi­te im Bewusst­sein fest, was ein Risi­ko dar­stellt”, sagt Horan. Jetzt, sagt sie, „ver­su­chen wir dies den Mit­ar­bei­tern bewusst zu machen.”

Horan ver­sucht nicht nur die IBM-Mit­ar­bei­ter bes­ser in IT-Sicher­heit aus­zu­bil­den. Sie setzt bes­se­re Sicher­heit auch durch. Bevor das pri­va­te Gerät eines IBM-Mit­ar­bei­ters zum Zugriff auf das IBM-Netz­werk benutzt wer­den darf, wird es von der IBM-IT so kon­fi­gu­riert, dass es von der IBM-IT bei Ver­lust oder Dieb­stahl fern­ge­löscht wer­den kann. Die IBM_​IT unter­bin­det eben­falls die Nut­zung von Cloud-Spei­cher-Diens­ten wie iCloud, statt des­sen darf ein IBM eige­ner Cloud-Spei­cher-Dienst mit dem Namen MyMo­bi­le­Hub genutzt wer­den. IBM unter­bin­det sogar SIRI, den sprach­ge­stütz­ten per­sön­li­chen Assis­ten­ten, auf den iPho­nes der Mit­ar­bei­ter. Das Unter­neh­men befürch­tet, dass die gespro­che­nen Anfra­gen, die auf Apple-Ser­ver über­tra­gen wer­den, letz­ten Endes ver­trau­li­che Infor­ma­tio­nen preis­ge­ben könn­ten.

Wir sind außer­or­dent­lich kon­ser­va­tiv”, sagt Horan. „Dies ist die Basis unse­res Geschäfts.”

Horan’s Bereich steht vor neu­en Her­aus­for­de­run­gen durch das Manage­ment einer wach­sen­den Gerä­te­viel­falt, die nicht die Sicher­heit von Black­Ber­ry Smart­pho­nes bie­ten. Selbst wenn die Kon­fi­gu­ra­ti­on der Gerä­te aus der Fer­ne erfolgt — Updates erfol­gen über die Luft­schnitt­stel­le (OTA) — es ist nach wie vor umständ­lich. Jedes Mit­ar­bei­ter-Gerät muss unter­schied­lich behan­delt wer­den, abhän­gig vom Gerä­te­mo­dell und den Auf­ga­ben in der Fir­ma. Man­che Mit­ar­bei­ter dür­fen nur Fir­men­email, Kalen­der und Adress­buch auf dem Mobi­le­ge­rät nut­zen, ande­re erhal­ten Zugriff auf inter­ne IBM-Anwen­dun­gen und ‑Datei­en.

Mit­ar­bei­ter in der zwei­ten Kate­go­rie erhal­ten von Horan’s Team zusätz­li­che Soft­ware instal­liert, die den ver­schlüs­sel­ten Netz­werk­zu­griff sicher­stellt. Die Mög­lich­kei­ten vari­ie­ren stark; die IT-Abtei­lung kann einem Mit­ar­bei­ter zwölf ver­schie­de­nen Rol­len zuord­nen, die fest­le­gen, was er oder sie auf einem mobi­len End­ge­rät tun darf, sagt Bill Bodin, IBM’s CTO für Mobi­li­ty.

Die Her­aus­for­de­run­gen, denen sich IBM stel­len muss, wer­den zuneh­mend all­ge­mei­ne Her­aus­for­de­run­gen. Unter­su­chun­gen zei­gen, dass mehr als die Hälf­te der gro­ßen Unter­neh­men (Anm. KD: Ver­mut­lich in den USA) dem Wunsch ihrer Mit­ar­bei­ter ent­spre­chen, ihre eige­nen Smart­pho­nes für die Fir­ma zu benut­zen und vor die­sem Hin­ter­grund der Markt für Mobi­le Device Manage­ment-Lösun­gen boomt. Ein Report von For­res­ter im Janu­ar zähl­te mehr als 40 sol­cher Lösun­gen. (Anmer­kung KD: For­res­ter kennt den MDM-Markt genau­so wenig wie Gart­ner! ;-))

Bodin erwar­tet, dass Device Manage­ment in den kom­men­den Jah­ren noch kom­ple­xer wird, unter Umstän­den ande­rer­seits aber weni­ger restrik­tiv. Bei­spiels­wei­se wird es zukünf­tig viel­leicht mög­lich sein, iCloud nicht kom­plett abzu­schal­ten, son­dern nur die Funk­tio­na­li­tä­ten zu unter­bin­den, die ein Unter­neh­men stö­ren. Was immer auch kom­men mag — immer weni­ger IT-Abtei­lun­gen wer­den die Besit­zer der mobi­len End­ge­rä­te der Mit­ar­bei­ter sein. „Der Geist ist aus der Fla­sche”, sagt Bodin.

Ende des Arti­kels

Die­ser Arti­kel bringt das Pro­blem BYOD in ein­drucks­vol­ler Klar­heit auf den Punkt. Aber in Deutsch­land ist es — Gott sei Dank — noch nicht so weit. In den meis­ten Fir­men ist der Geist noch in der Fla­sche und kann dort belas­sen wer­den. Außer­dem: Füh­rung ist auch, unbe­que­me Din­ge durch­zu­set­zen und den Geist wie­der in die Fla­sche zu ver­ban­nen — man muss es nur wol­len und als Vor­bild vor­an­ge­hen (wol­len!). Alles ganz ein­fach!

Wenn Sie wei­te­re Fra­gen zum The­ma BYOD haben — fra­gen Sie uns. Wir haben die Ant­wort — Garan­tiert!


Ande­re inter­es­san­te Bei­trä­ge:
Podi­ums­dis­kus­si­on zu Bring Your Own Device (BYOD) – Fluch oder Segen für die Unter­neh­mens IT?
Auf der CeBIT 2013 wur­den zwei Podi­ums­dis­kus­sio­nen zum The­ma Bring Your Own Device (BYOD) auf dem Mobi­le Busi­ness Solu­ti­ons Forum durch­ge­führt, heu­te zei­gen wir Ihnen die ers­te vom 05. März 2013. Unter der sou­ve­rä­nen Lei­tung von Franz Hasl­beck von der m‑Academy dis­ku­tier­te ich mit Patrick Blit…
Bring Your Own Device (BYOD) — Alle wis­sen Bescheid, da will auch Bit­kom nicht feh­len!
Alle reden über BYOD ohne jede Ahnung. Toll! Da haben wir unse­ren Fir­men­hund auch ein­mal gefragt: „Bist Du für BYOD?” Er ist unein­ge­schränkt dafür, denn er hat immer Hun­ger und wür­de es sehr begrü­ßen, wenn sei­ne Men­schen end­lich ein­mal auf ihn hören wür­den! Eben BYOD — Belie­ve Your Own Dog! Wäh­rend…
Die euro­päi­sche Daten­schutz­grund­ver­ord­nung (EU-DSGVO) und Mobi­le Device Manage­ment (MDM) — Was hat das mit­ein­an­der zu tun?
Ganz lang­sam wächst auch in vie­len deut­schen Fir­men die Erkennt­nis, dass der 25. Mai 2018 für die eige­ne Fir­ma zum Pro­blem wer­den könn­te. War­um? Am 25. Mai 2018 tritt die EU-Daten­schutz­grund­ver­ord­nung (EU-DSGVO) end­gül­tig in Kraft und das kommt — wie man­ches ande­re — völ­lig über­ra­schend und jetzt m…
MDM-Essen­ti­als — Mobi­le Device Manage­ment (MDM) kos­ten­los? Die Bedeu­tung von Open Source für MDM
Gele­gent­lich wer­de ich gefragt, ob es kos­ten­lo­se oder Open Source MDM-Sys­te­me gibt. Hin­sicht­lich der Fra­ge nach kos­ten­lo­sem Mobi­le Device Manage­ment ist mei­ne Ant­wort stets eine ein­fa­che Gegen­fra­ge: „Arbei­ten Sie kos­ten­los?” Damit ist die Fra­ge für die meis­ten beant­wor­tet. Denn kein Her­stel­ler und D…
MDM Essen­ti­als — Wie schützt Mobi­le Device Manage­ment wirk­sam vor Daten­ver­lust?
Ein häu­fig nur wenig kon­se­quent beach­te­ter Aspekt von Mobi­li­ty ist der wirk­sa­me Schutz vor Daten­ver­lust im Rah­men mobi­ler Zugrif­fe. Die­ser Aspekt wird zwar in fast jedem Unter­neh­men als wich­tig erkannt und bewer­tet, in einer gro­ßen Zahl von Unter­neh­men aber oft nicht kon­se­quent zu Ende gedacht, wobe…

3 Kommentare

Schreibe einen Kommentar»
  1. Sind auf der Suche nach einer wirk­lich (zukunfts)sicheren Lösung im Unter­neh­mens­um­feld.
    Die Pre­tio­so Aus­füh­run­gen klin­gen schlüs­sig.
    lg

  2. […] Kon­zep­tes im bis­her größ­ten Feld­ver­such ein­drucks­voll unter Beweis gestellt, wie ich im Bei­trag IBM stellt fest: Bring Your Own Device (BYOD) spart kei­ne Kos­ten und erhöht den Auf­wand erläu­tert […]

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Ich akzeptiere

Geben Sie bitte das Ergebnis ein: * Time limit is exhausted. Please reload CAPTCHA.