IBM stellt fest: Bring Your Own Device (BYOD) spart kei­ne Kos­ten und erhöht den Auf­wand

Abseits des gan­zen Pul­ver­rau­ches der Befür­wor­ter von Bring Your Own Device-Kon­zep­ten hilft immer wie­der ein­mal ein Blick auf die Rea­li­tät. IBM hat im Jahr 2010 die Nut­zung pri­va­ter End­ge­rä­te zum Zugriff auf die Unter­neh­mensin­fra­struk­tur frei­ge­ge­ben und hat mitt­ler­wei­le genü­gend Erfah­run­gen gesam­melt, um Bilanz zu zie­hen. Die Bilanz ist ernüch­ternd, wie in einem aktu­el­len Arti­kel auf tech­no­lo­gy review nach­ge­le­sen wer­den kann. Ich lese tech­no­lo­gy review, eine Ver­öf­fent­li­chung des Mas­sa­chu­setts Insti­tu­te of Tech­no­lo­gy (MIT), gern, weil dort regel­mä­ßig die tech­no­lo­gisch wirk­lich rele­van­ten Fak­ten der Gegen­wart bespro­chen wer­den und kein Mar­ke­ting-Hype wie bei Gart­ner, For­res­ter oder ande­ren betrie­ben wird.

tech­no­lo­gy review erläu­tert in dem Arti­kel IBM Faces the Perils of „Bring Your Own Device”, dass die BYOD-Stra­te­gie bei IBM im Kern geschei­tert ist. Kei­ne Kos­ten­er­spar­nis, höhe­rer Auf­wand und gestie­ge­ne Bedro­hun­gen sind das Ergeb­nis. Dies ist des­halb beson­ders inter­es­sant, weil wir hier nicht über irgend­ein Unter­neh­men spre­chen, das BYOD ein­mal ver­sucht hat — wir reden immer­hin über einen der welt­weit füh­ren­den Lösungs­an­bie­ter in der IT! Da ich den Arti­kel für außer­or­dent­lich inter­es­sant hal­te, haben wir ihn für unse­re Leser über­setzt.

Inter­es­sant zu wis­sen ist auch, dass die im Arti­kel zitier­te Jea­net­te Horan erst seit Mai 2011 CIO ist und inso­fern die Hin­ter­las­sen­schaft ihres Vor­gän­gers Pat Too­le auf­räu­men muss.

IBM — Gefor­dert von den Gefah­ren von Bring Your Own Device

Nach der Zulas­sung pri­va­ter Tele­fo­ne und Tablets für den Gebrauch in der Fir­ma ist das Unter­neh­men mit einer Flut unsi­che­rer Apps aus dem Web kon­fron­tiert

Nach­dem IBM die Beschrän­kun­gen zur Nut­zung von pri­va­ten Smart­pho­nes und Tablets für Fir­men­zwe­cke gelo­ckert hat­te erhielt das Unter­neh­men eine Lek­ti­on in IT-Manage­ment wie es sie sonst übli­cher­wei­se an die eige­nen Kun­den ver­kauft.

2010 führ­te IBM, wie vie­le ande­re gro­ße Unter­neh­men in den letz­ten Jah­ren, eine Bring-Your-Own-Device-Poli­cy ein, die gestat­te­te, dass Mit­ar­bei­ter, die außer­halb der Fir­ma arbei­ten woll­ten, hier­für nicht mehr ein Smart­pho­ne der Fir­ma nut­zen muss­ten. Nichts­des­to­trotz haben wei­ter­hin 40.000 der 400.000 Mit­ar­bei­ter wei­ter­hin Black­Ber­ry Smart­pho­nes von der Fir­ma, 80.000 ande­re Mit­ar­bei­ter ver­bin­den sich in das inter­ne IBM-Netz­werk mit ande­ren Gerä­ten, dar­un­ter Gerä­ten, die sie selbst erwor­ben haben.

Der Trend zu den Mit­ar­bei­tern gehö­ren­den Gerä­ten hat IBM über­haupt kein Geld gespart, sagt Jea­net­te Horan, CIO von IBM, die den Über­blick über die gesam­te eige­ne IT hat. Statt des­sen haben die von den Mit­ar­bei­tern mit­ge­brach­ten Gerä­te für ihre 5.000 Mit­ar­bei­ter neue Her­aus­for­de­run­gen geschaf­fen, weil die Gerä­te der Mit­ar­bei­ter vol­ler Soft­ware sind, die IBM nicht kon­trol­liert.

Horan sagt, dass die Befra­gung meh­re­rer hun­dert Anwen­der mobi­ler Gerä­te ergab, dass vie­le sich „zum Glück nicht bewusst waren”, wel­che Sicher­heits­ri­si­ken belieb­te Apps dar­stel­len kön­nen.

Inzwi­schen haben Horan’s Mit­ar­bei­ter Ver­hal­tens­richt­li­ni­en auf­ge­stellt, wel­che Apps IBM-Mit­ar­bei­ter nut­zen dür­fen und wel­che sie nicht nut­zen sol­len. Auf der Lis­te der ver­bo­te­nen Appli­ka­tio­nen sind Cloud-Spei­cher-Diens­te wie Drop­box; Horan sagt, dass IBM befürch­tet, das sol­che Soft­ware zum Ver­lust ver­trau­li­cher Infor­ma­tio­nen bei­tra­gen kann. In der Befra­gung wur­de auch fest­ge­stellt, dass Mit­ar­bei­ter die Sicher­heits-Regeln ver­let­zen, indem sie Fir­men-Email auf öffent­li­che Web­mail-Diens­te wei­ter­lei­ten oder indem sie ihre Smart­pho­nes als öffent­li­che WiFi-Hot­spots expo­nie­ren, was die Daten auf dem Gerät Spio­na­ge aus­setzt.

Wir stell­ten enor­me Defi­zi­te im Bewusst­sein fest, was ein Risi­ko dar­stellt”, sagt Horan. Jetzt, sagt sie, „ver­su­chen wir dies den Mit­ar­bei­tern bewusst zu machen.”

Horan ver­sucht nicht nur die IBM-Mit­ar­bei­ter bes­ser in IT-Sicher­heit aus­zu­bil­den. Sie setzt bes­se­re Sicher­heit auch durch. Bevor das pri­va­te Gerät eines IBM-Mit­ar­bei­ters zum Zugriff auf das IBM-Netz­werk benutzt wer­den darf, wird es von der IBM-IT so kon­fi­gu­riert, dass es von der IBM-IT bei Ver­lust oder Dieb­stahl fern­ge­löscht wer­den kann. Die IBM_​IT unter­bin­det eben­falls die Nut­zung von Cloud-Spei­cher-Diens­ten wie iCloud, statt des­sen darf ein IBM eige­ner Cloud-Spei­cher-Dienst mit dem Namen MyMo­bi­le­Hub genutzt wer­den. IBM unter­bin­det sogar SIRI, den sprach­ge­stütz­ten per­sön­li­chen Assis­ten­ten, auf den iPho­nes der Mit­ar­bei­ter. Das Unter­neh­men befürch­tet, dass die gespro­che­nen Anfra­gen, die auf Apple-Ser­ver über­tra­gen wer­den, letz­ten Endes ver­trau­li­che Infor­ma­tio­nen preis­ge­ben könn­ten.

Wir sind außer­or­dent­lich kon­ser­va­tiv”, sagt Horan. „Dies ist die Basis unse­res Geschäfts.”

Horan’s Bereich steht vor neu­en Her­aus­for­de­run­gen durch das Manage­ment einer wach­sen­den Gerä­te­viel­falt, die nicht die Sicher­heit von Black­Ber­ry Smart­pho­nes bie­ten. Selbst wenn die Kon­fi­gu­ra­ti­on der Gerä­te aus der Fer­ne erfolgt — Updates erfol­gen über die Luft­schnitt­stel­le (OTA) — es ist nach wie vor umständ­lich. Jedes Mit­ar­bei­ter-Gerät muss unter­schied­lich behan­delt wer­den, abhän­gig vom Gerä­te­mo­dell und den Auf­ga­ben in der Fir­ma. Man­che Mit­ar­bei­ter dür­fen nur Fir­men­email, Kalen­der und Adress­buch auf dem Mobi­le­ge­rät nut­zen, ande­re erhal­ten Zugriff auf inter­ne IBM-Anwen­dun­gen und ‑Datei­en.

Mit­ar­bei­ter in der zwei­ten Kate­go­rie erhal­ten von Horan’s Team zusätz­li­che Soft­ware instal­liert, die den ver­schlüs­sel­ten Netz­werk­zu­griff sicher­stellt. Die Mög­lich­kei­ten vari­ie­ren stark; die IT-Abtei­lung kann einem Mit­ar­bei­ter zwölf ver­schie­de­nen Rol­len zuord­nen, die fest­le­gen, was er oder sie auf einem mobi­len End­ge­rät tun darf, sagt Bill Bodin, IBM’s CTO für Mobi­li­ty.

Die Her­aus­for­de­run­gen, denen sich IBM stel­len muss, wer­den zuneh­mend all­ge­mei­ne Her­aus­for­de­run­gen. Unter­su­chun­gen zei­gen, dass mehr als die Hälf­te der gro­ßen Unter­neh­men (Anm. KD: Ver­mut­lich in den USA) dem Wunsch ihrer Mit­ar­bei­ter ent­spre­chen, ihre eige­nen Smart­pho­nes für die Fir­ma zu benut­zen und vor die­sem Hin­ter­grund der Markt für Mobi­le Device Manage­ment-Lösun­gen boomt. Ein Report von For­res­ter im Janu­ar zähl­te mehr als 40 sol­cher Lösun­gen. (Anmer­kung KD: For­res­ter kennt den MDM-Markt genau­so wenig wie Gart­ner! ;-))

Bodin erwar­tet, dass Device Manage­ment in den kom­men­den Jah­ren noch kom­ple­xer wird, unter Umstän­den ande­rer­seits aber weni­ger restrik­tiv. Bei­spiels­wei­se wird es zukünf­tig viel­leicht mög­lich sein, iCloud nicht kom­plett abzu­schal­ten, son­dern nur die Funk­tio­na­li­tä­ten zu unter­bin­den, die ein Unter­neh­men stö­ren. Was immer auch kom­men mag — immer weni­ger IT-Abtei­lun­gen wer­den die Besit­zer der mobi­len End­ge­rä­te der Mit­ar­bei­ter sein. „Der Geist ist aus der Fla­sche”, sagt Bodin.

Ende des Arti­kels

Die­ser Arti­kel bringt das Pro­blem BYOD in ein­drucks­vol­ler Klar­heit auf den Punkt. Aber in Deutsch­land ist es — Gott sei Dank — noch nicht so weit. In den meis­ten Fir­men ist der Geist noch in der Fla­sche und kann dort belas­sen wer­den. Außer­dem: Füh­rung ist auch, unbe­que­me Din­ge durch­zu­set­zen und den Geist wie­der in die Fla­sche zu ver­ban­nen — man muss es nur wol­len und als Vor­bild vor­an­ge­hen (wol­len!). Alles ganz ein­fach!

Wenn Sie wei­te­re Fra­gen zum The­ma BYOD haben — fra­gen Sie uns. Wir haben die Ant­wort — Garan­tiert!


Ande­re inter­es­san­te Bei­trä­ge:
WELTNEUHEIT für datomo Mobi­le Device Manage­ment — App­Che­cker vom TÜV Trust IT welt­weit erst­ma­lig in ein MDM-Sys­tem inte­griert
Sicher­heit und Daten­schutz mobi­ler Appli­ka­tio­nen auf mobi­len End­ge­rä­ten mit datomo MDM und dem App­Che­cker vom TÜV Trust IT bie­tet ein inte­grier­tes, App-Repu­ta­ti­on Manage­ment mit TÜV-garan­tier­ter Sicher­heit. Eine stän­dig wach­sen­de Zahl mobi­ler Gerä­te und mobi­ler Anwen­dun­gen muss in die Unter­neh­mens-…
datomo Mobi­le Device Manage­ment (MDM) 3.12 — Neu­es Major Release bringt die eige­ne CA ins Sys­tem
Anwen­der von datomo Mobi­le Device Manage­ment wis­sen seit lan­gem: datomo MDM läuft nicht dem Markt hin­ter­her — datomo MDM defi­niert stän­dig neue Stan­dards. Der NSA-Skan­dal hat zwei­er­lei deut­lich gemacht. Ers­tens kann nun­mehr wirk­lich jeder wis­sen, dass ame­ri­ka­ni­sche Hard- und Soft­ware, die Ver­schlüss…
Viel­fäl­ti­ge Kon­fi­gu­ra­ti­ons­mög­lich­kei­ten der Sicher­heits­richt­li­nie in datomo MDM
datomo MDM bie­tet unzäh­li­ge Mög­lich­kei­ten, eine Sicher­heits­richtin­ie für mobi­le Gerä­te zu defi­nie­ren. Die Sicher­heits­richt­li­nie ist das Herz­stück für die Ver­wal­tung von Ein­stel­lun­gen (Restrik­tio­nen für Anwen­dun­gen, Hard­ware, Mobil­funk usw.) auf den mobi­len End­ge­rä­ten. Jedes Gerät, das in datomo MDM …
White­pa­per datomo Mobi­le Device Manage­ment mit her­aus­ra­gend neu­en Fea­tures aktua­li­siert
Wir haben unser White­pa­per „datomo Mobi­le Device Manage­ment — Deut­scher Daten­schutz garan­tiert” gera­de aktua­li­siert und in einer neu­en Ver­si­on ver­öf­fent­licht. Dabei sind ver­schie­de­ne her­aus­ra­gen­de Funk­tio­nen in punc­to Sicher­heit ergänzt wor­den, die in den letz­ten Mona­ten in die Lösung imple­men­tier…
datomo Mobi­le Device Manage­ment – Aus­zug aus unse­rem aktu­el­len White­pa­per zu datomo MDM
Wir haben kürz­lich das White­pa­per zum The­ma datomo Mobi­le Device Manage­ment aktua­li­siert und bie­ten an die­ser Stel­le als Lese­pro­be ein­mal das Sum­ma­ry die­ses White­pa­pers an. Wir freu­en uns, wenn es bei Ihnen auf Inter­es­se stößt und sen­den Ihnen auf Anfra­ge ger­ne das kom­plet­te White­pa­per zu. Selbst­ve…

3 Kommentare

Schreibe einen Kommentar»
  1. Sind auf der Suche nach einer wirk­lich (zukunfts)sicheren Lösung im Unter­neh­mens­um­feld.
    Die Pre­tio­so Aus­füh­run­gen klin­gen schlüs­sig.
    lg

  2. […] Kon­zep­tes im bis­her größ­ten Feld­ver­such ein­drucks­voll unter Beweis gestellt, wie ich im Bei­trag IBM stellt fest: Bring Your Own Device (BYOD) spart kei­ne Kos­ten und erhöht den Auf­wand erläu­tert […]

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Ich akzeptiere

Geben Sie bitte das Ergebnis ein: * Time limit is exhausted. Please reload CAPTCHA.