Mit der Einführung eines BYOD-Konzepts können zahlreiche Vorteile verbunden sein: schnellere Umstellungsmöglichkeiten auf neue Geräte, erhöhte Produktivität und in vielen Fällen, verringerte Kosten. Andererseits erfordert BYOD auch von jedem User ein Verständnis dafür, auf welche Daten von welchem Gerät zugegriffen werden sollte. Zudem sollten sie sich darüber im Klaren sein, welche Anforderungen sie im Rahmen des Authentifizierungsprozesses erfüllen müssen.
Ein weiteres Problem ist, dass IT-Abteilungen und der Helpdesk schnell an ihre Grenzen stoßen, wenn sie jedes neue BYOD-Gerät einzeln authentifizieren, für den Geschäftsgebrauch konfigurieren bzw. diese dann supporten müssen. Zudem wird sich die zur Überwachung der Authentifizierungsprozesse benötigte Kapazität noch erhöhen, sobald neuartige Geräte auf den Markt kommen und die Anwender zusätzliche Applikationen nutzen wollen – deren Kompatibilität zu den Unternehmensrichtlinien dann auch noch gesondert überprüft werden müssen.
Automatische Zugangstools, die es den Nutzern erlauben, sich und ihre Geräte selbst im Netzwerk anzumelden, sind deshalb zukünftig von entscheidender Bedeutung, insbesondere um die IT und den Helpdesk zu entlasten. Allerdings können solche Lösungen nur unter bestimmten Voraussetzungen effizient funktionieren: sie müssen alle Geräte unabhängig vom Hersteller unterstützen, auf offenen Standards basieren und dürfen die bestehende Netzwerk- und Sicherheitsinfrastruktur nicht gefährden, egal wie, mit welchem Endgerät und von wo sich ein User mit dem Netzwerk verbindet. (DK)