In immer mehr Unternehmen haben die IT-Verantwortlichen mit einer Vielzahl privat eingebrachter Endgeräte zu kämpfen. Ein Leitfaden erklärt in drei Schritten, wie man dabei stets den sicheren Überblick im Gerätedschungel behält.
Im Windschatten des Cloud Computing Hypes bringen derzeit vor allem die zwei großen Konzepte des »Bring Your own Device« (BYOD) und der »Consumerization of IT« grundlegende Veränderungen in das IT-Management moderner Unternehmen. Im Prinzip bedeuten sie beide nichts anderes, als dass die Mitarbeiter ein und dieselben Geräte für ihre privaten und geschäftlichen Aufgaben nutzen wollen oder auch sollen. Richtig eingesetzt lassen sich so Kosten sparen und gleichzeitig die Zufriedenheit und Effizienz der Mitarbeiter steigern. Andererseits drohen mit der Öffnung der Unternehmens-IT für private Geräte verschiedenster Art jedoch auch einige Risiken. Insbesondere die Absicherung der Geräte und ihr mögliches Versagen können schnell zur Kosten- und Verantwortungsfalle werden. Sowohl für das Unternehmen, als auch für die Angestellten.
Auch wenn es niemals eine Lösung »von der Stange« zur Absicherung dieser möglichen Risiken geben kann, da in jedem Unternehmen sowohl die Anforderungen, als auch die eingesetzten Geräte, Betriebssysteme und anderen Softwarelösungen grundlegend verschieden sind, so lassen sich dennoch einige grundlegende Regeln zur erfolgreichen und sicheren Nutzung des BYOD-Gedanken definieren. Einen entsprechenden Leitfaden für IT-Verantwortliche hat beispielsweise Absolute Software vorgelegt. Drei wichtige Schritte werden hier zur BYOD-Einführung empfohlen:
--- forum[x] ---Aufgrund der bereits Skizzierten Unterschiede gibt es leider keine standardisierte Verwaltung für mobile Geräte. Jedes Betriebssystem und sogar die Hardware stellen IT-Abteilungen vor ganz eigene Herausforderungen. Es gilt also gleich am Anfang zu entscheiden, welche Endgeräte und Systeme das Unternehmen überhaupt unterstützen kann und will – ob beispielsweise nur normalen Desktop-PCs und Laptops mit Windows-Betriebssystem eingebracht werden können, oder ob und inwieweit auch Smartphones und Tablets eingebunden werden sollen. Dabei gehören die Sicherheitsanforderungen genauso auf den Prüfstand wie das Spektrum an notwendigen Management-Funktionen.