IBM stellt fest: Bring Your Own Device (BYOD) spart kei­ne Kos­ten und erhöht den Auf­wand

Abseits des gan­zen Pul­ver­rau­ches der Befür­wor­ter von Bring Your Own Device-Kon­zep­ten hilft immer wie­der ein­mal ein Blick auf die Rea­li­tät. IBM hat im Jahr 2010 die Nut­zung pri­va­ter End­ge­rä­te zum Zugriff auf die Unter­neh­mensin­fra­struk­tur frei­ge­ge­ben und hat mitt­ler­wei­le genü­gend Erfah­run­gen gesam­melt, um Bilanz zu zie­hen. Die Bilanz ist ernüch­ternd, wie in einem aktu­el­len Arti­kel auf tech­no­lo­gy review nach­ge­le­sen wer­den kann. Ich lese tech­no­lo­gy review, eine Ver­öf­fent­li­chung des Mas­sa­chu­setts Insti­tu­te of Tech­no­lo­gy (MIT), gern, weil dort regel­mä­ßig die tech­no­lo­gisch wirk­lich rele­van­ten Fak­ten der Gegen­wart bespro­chen wer­den und kein Mar­ke­ting-Hype wie bei Gart­ner, For­res­ter oder ande­ren betrie­ben wird.

tech­no­lo­gy review erläu­tert in dem Arti­kel IBM Faces the Perils of „Bring Your Own Device”, dass die BYOD-Stra­te­gie bei IBM im Kern geschei­tert ist. Kei­ne Kos­ten­er­spar­nis, höhe­rer Auf­wand und gestie­ge­ne Bedro­hun­gen sind das Ergeb­nis. Dies ist des­halb beson­ders inter­es­sant, weil wir hier nicht über irgend­ein Unter­neh­men spre­chen, das BYOD ein­mal ver­sucht hat — wir reden immer­hin über einen der welt­weit füh­ren­den Lösungs­an­bie­ter in der IT! Da ich den Arti­kel für außer­or­dent­lich inter­es­sant hal­te, haben wir ihn für unse­re Leser über­setzt.

Inter­es­sant zu wis­sen ist auch, dass die im Arti­kel zitier­te Jea­net­te Horan erst seit Mai 2011 CIO ist und inso­fern die Hin­ter­las­sen­schaft ihres Vor­gän­gers Pat Too­le auf­räu­men muss.

IBM — Gefor­dert von den Gefah­ren von Bring Your Own Device

Nach der Zulas­sung pri­va­ter Tele­fo­ne und Tablets für den Gebrauch in der Fir­ma ist das Unter­neh­men mit einer Flut unsi­che­rer Apps aus dem Web kon­fron­tiert

Nach­dem IBM die Beschrän­kun­gen zur Nut­zung von pri­va­ten Smart­pho­nes und Tablets für Fir­men­zwe­cke gelo­ckert hat­te erhielt das Unter­neh­men eine Lek­ti­on in IT-Manage­ment wie es sie sonst übli­cher­wei­se an die eige­nen Kun­den ver­kauft.

2010 führ­te IBM, wie vie­le ande­re gro­ße Unter­neh­men in den letz­ten Jah­ren, eine Bring-Your-Own-Device-Poli­cy ein, die gestat­te­te, dass Mit­ar­bei­ter, die außer­halb der Fir­ma arbei­ten woll­ten, hier­für nicht mehr ein Smart­pho­ne der Fir­ma nut­zen muss­ten. Nichts­des­to­trotz haben wei­ter­hin 40.000 der 400.000 Mit­ar­bei­ter wei­ter­hin Black­Ber­ry Smart­pho­nes von der Fir­ma, 80.000 ande­re Mit­ar­bei­ter ver­bin­den sich in das inter­ne IBM-Netz­werk mit ande­ren Gerä­ten, dar­un­ter Gerä­ten, die sie selbst erwor­ben haben.

Der Trend zu den Mit­ar­bei­tern gehö­ren­den Gerä­ten hat IBM über­haupt kein Geld gespart, sagt Jea­net­te Horan, CIO von IBM, die den Über­blick über die gesam­te eige­ne IT hat. Statt des­sen haben die von den Mit­ar­bei­tern mit­ge­brach­ten Gerä­te für ihre 5.000 Mit­ar­bei­ter neue Her­aus­for­de­run­gen geschaf­fen, weil die Gerä­te der Mit­ar­bei­ter vol­ler Soft­ware sind, die IBM nicht kon­trol­liert.

Horan sagt, dass die Befra­gung meh­re­rer hun­dert Anwen­der mobi­ler Gerä­te ergab, dass vie­le sich „zum Glück nicht bewusst waren”, wel­che Sicher­heits­ri­si­ken belieb­te Apps dar­stel­len kön­nen.

Inzwi­schen haben Horan’s Mit­ar­bei­ter Ver­hal­tens­richt­li­ni­en auf­ge­stellt, wel­che Apps IBM-Mit­ar­bei­ter nut­zen dür­fen und wel­che sie nicht nut­zen sol­len. Auf der Lis­te der ver­bo­te­nen Appli­ka­tio­nen sind Cloud-Spei­cher-Diens­te wie Drop­box; Horan sagt, dass IBM befürch­tet, das sol­che Soft­ware zum Ver­lust ver­trau­li­cher Infor­ma­tio­nen bei­tra­gen kann. In der Befra­gung wur­de auch fest­ge­stellt, dass Mit­ar­bei­ter die Sicher­heits-Regeln ver­let­zen, indem sie Fir­men-Email auf öffent­li­che Web­mail-Diens­te wei­ter­lei­ten oder indem sie ihre Smart­pho­nes als öffent­li­che WiFi-Hot­spots expo­nie­ren, was die Daten auf dem Gerät Spio­na­ge aus­setzt.

Wir stell­ten enor­me Defi­zi­te im Bewusst­sein fest, was ein Risi­ko dar­stellt”, sagt Horan. Jetzt, sagt sie, „ver­su­chen wir dies den Mit­ar­bei­tern bewusst zu machen.”

Horan ver­sucht nicht nur die IBM-Mit­ar­bei­ter bes­ser in IT-Sicher­heit aus­zu­bil­den. Sie setzt bes­se­re Sicher­heit auch durch. Bevor das pri­va­te Gerät eines IBM-Mit­ar­bei­ters zum Zugriff auf das IBM-Netz­werk benutzt wer­den darf, wird es von der IBM-IT so kon­fi­gu­riert, dass es von der IBM-IT bei Ver­lust oder Dieb­stahl fern­ge­löscht wer­den kann. Die IBM_​IT unter­bin­det eben­falls die Nut­zung von Cloud-Spei­cher-Diens­ten wie iCloud, statt des­sen darf ein IBM eige­ner Cloud-Spei­cher-Dienst mit dem Namen MyMo­bi­le­Hub genutzt wer­den. IBM unter­bin­det sogar SIRI, den sprach­ge­stütz­ten per­sön­li­chen Assis­ten­ten, auf den iPho­nes der Mit­ar­bei­ter. Das Unter­neh­men befürch­tet, dass die gespro­che­nen Anfra­gen, die auf Apple-Ser­ver über­tra­gen wer­den, letz­ten Endes ver­trau­li­che Infor­ma­tio­nen preis­ge­ben könn­ten.

Wir sind außer­or­dent­lich kon­ser­va­tiv”, sagt Horan. „Dies ist die Basis unse­res Geschäfts.”

Horan’s Bereich steht vor neu­en Her­aus­for­de­run­gen durch das Manage­ment einer wach­sen­den Gerä­te­viel­falt, die nicht die Sicher­heit von Black­Ber­ry Smart­pho­nes bie­ten. Selbst wenn die Kon­fi­gu­ra­ti­on der Gerä­te aus der Fer­ne erfolgt — Updates erfol­gen über die Luft­schnitt­stel­le (OTA) — es ist nach wie vor umständ­lich. Jedes Mit­ar­bei­ter-Gerät muss unter­schied­lich behan­delt wer­den, abhän­gig vom Gerä­te­mo­dell und den Auf­ga­ben in der Fir­ma. Man­che Mit­ar­bei­ter dür­fen nur Fir­men­email, Kalen­der und Adress­buch auf dem Mobi­le­ge­rät nut­zen, ande­re erhal­ten Zugriff auf inter­ne IBM-Anwen­dun­gen und -Datei­en.

Mit­ar­bei­ter in der zwei­ten Kate­go­rie erhal­ten von Horan’s Team zusätz­li­che Soft­ware instal­liert, die den ver­schlüs­sel­ten Netz­werk­zu­griff sicher­stellt. Die Mög­lich­kei­ten vari­ie­ren stark; die IT-Abtei­lung kann einem Mit­ar­bei­ter zwölf ver­schie­de­nen Rol­len zuord­nen, die fest­le­gen, was er oder sie auf einem mobi­len End­ge­rät tun darf, sagt Bill Bodin, IBM’s CTO für Mobi­li­ty.

Die Her­aus­for­de­run­gen, denen sich IBM stel­len muss, wer­den zuneh­mend all­ge­mei­ne Her­aus­for­de­run­gen. Unter­su­chun­gen zei­gen, dass mehr als die Hälf­te der gro­ßen Unter­neh­men (Anm. KD: Ver­mut­lich in den USA) dem Wunsch ihrer Mit­ar­bei­ter ent­spre­chen, ihre eige­nen Smart­pho­nes für die Fir­ma zu benut­zen und vor die­sem Hin­ter­grund der Markt für Mobi­le Device Manage­ment-Lösun­gen boomt. Ein Report von For­res­ter im Janu­ar zähl­te mehr als 40 sol­cher Lösun­gen. (Anmer­kung KD: For­res­ter kennt den MDM-Markt genau­so wenig wie Gart­ner! ;-))

Bodin erwar­tet, dass Device Manage­ment in den kom­men­den Jah­ren noch kom­ple­xer wird, unter Umstän­den ande­rer­seits aber weni­ger restrik­tiv. Bei­spiels­wei­se wird es zukünf­tig viel­leicht mög­lich sein, iCloud nicht kom­plett abzu­schal­ten, son­dern nur die Funk­tio­na­li­tä­ten zu unter­bin­den, die ein Unter­neh­men stö­ren. Was immer auch kom­men mag — immer weni­ger IT-Abtei­lun­gen wer­den die Besit­zer der mobi­len End­ge­rä­te der Mit­ar­bei­ter sein. „Der Geist ist aus der Fla­sche”, sagt Bodin.

Ende des Arti­kels

Die­ser Arti­kel bringt das Pro­blem BYOD in ein­drucks­vol­ler Klar­heit auf den Punkt. Aber in Deutsch­land ist es — Gott sei Dank — noch nicht so weit. In den meis­ten Fir­men ist der Geist noch in der Fla­sche und kann dort belas­sen wer­den. Außer­dem: Füh­rung ist auch, unbe­que­me Din­ge durch­zu­set­zen und den Geist wie­der in die Fla­sche zu ver­ban­nen — man muss es nur wol­len und als Vor­bild vor­an­ge­hen (wol­len!). Alles ganz ein­fach!

Wenn Sie wei­te­re Fra­gen zum The­ma BYOD haben — fra­gen Sie uns. Wir haben die Ant­wort — Garan­tiert!


Ande­re inter­es­san­te Bei­trä­ge:
Mobi­le Device Manage­ment (MDM) und Sicher­heit — Die LBS-Funk­ti­on (Ortung)
Ich schrieb vor eini­gen Tagen, dass ich der­zeit in den USA bin, um unse­re MDM-Geschäf­te hier wei­ter­zu­ent­wi­ckeln. Wie immer gewinnt man auf einer sol­chen Rei­se vie­le Ein­drü­cke, man­che ste­chen aber oft deut­lich her­vor. Mir war schon immer klar, dass es in den USA eine grund­sätz­lich sehr posi­ti­ve Einst…
Mobi­le Device Manage­ment (MDM) und Win­dows Pho­ne 8
Ges­tern kam Win­dows Pho­ne 8 auf den Markt, was mei­nes Erach­tens für die mobi­le Sze­ne die glei­che Bedeu­tung hat wie Win­dows Pho­ne 7 und Win­dows Pho­ne 7.5 — schlicht kei­ne. Ich ent­sin­ne mich noch an den Mobi­le World Con­gress 2010, wo Micro­soft mit Rie­sen-Tam­tam auf Win­dows Pho­ne 7 hin­wies. Als die Ger…
Bring Your Own Device (BYOD) hilft nicht spa­ren — beson­ders im Öffent­li­chen Dienst
In die­ser Woche hat­te ich schon drei Gesprä­che mit IT-Ver­ant­wort­li­chen aus dem öffent­li­chen Bereich. Alle waren stark vom The­ma Bring Your Own Device beein­flusst. BYOD wird in man­chen Berei­chen des Öffent­li­chen Diens­tes — lei­der sehr vor­der­grün­dig — als Lösung grund­sätz­li­cher Pro­ble­me gese­hen. Mir …
App­Test — Con­tai­nerlö­sung Touch­down von Nitro­desk auf iPho­ne und iPad
Ich habe in der letz­ten Woche die Soft­ware Touch­down für iOS von Nitro­desk aus­gie­big auf mei­nen eige­nen Gerä­ten selbst getes­tet. Nicht im Rah­men unse­res App­Au­dit son­dern so, wie es jede® Anwender(in) tut indem er oder sie eine Lösung benutzt und dabei Erfah­run­gen sam­melt. Regel­mä­ßi­ge Leser wer­den…
Die Aus­wahl von Mobi­le Device Manage­ment (MDM) — Wer in der Fir­ma soll’s wie machen?
Dass ein Unter­neh­men sei­ne mobi­le Flot­te von Gerä­ten mana­gen soll und muss ist mitt­ler­wei­le nicht mehr umstrit­ten und aner­kannt. Sehr unter­schied­lich ist aber die Her­an­ge­hens­wei­se an die­ses The­ma im Unter­neh­men. Wir erle­ben tag­täg­lich ver­schie­dens­te Situa­tio­nen und wis­sen mitt­ler­wei­le, was meis­tens …

3 Kommentare

Schreibe einen Kommentar»
  1. Sind auf der Suche nach einer wirk­lich (zukunfts)sicheren Lösung im Unter­neh­mens­um­feld.
    Die Pre­tio­so Aus­füh­run­gen klin­gen schlüs­sig.
    lg

  2. […] Kon­zep­tes im bis­her größ­ten Feld­ver­such ein­drucks­voll unter Beweis gestellt, wie ich im Bei­trag IBM stellt fest: Bring Your Own Device (BYOD) spart kei­ne Kos­ten und erhöht den Auf­wand erläu­tert […]

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Ich akzeptiere

Geben Sie bitte das Ergebnis ein: * Time limit is exhausted. Please reload CAPTCHA.