Bei der Umsetzung einer BYOD-Strategie ist ohne jeden Zweifel die Sicherheit für viele Unternehmen ein großes Problem, dem sie auch schon bei der Einführung von Mobilgeräten begegnet sind. Wie kann das Netzwerk mit solchen Sicherheitsproblemen fertig werden?
Da der BYOD-Ansatz den Mitarbeitern deutlich mehr Freiheit bei der Wahl der Endgeräte lässt, befürchten Unternehmen oft, dass sie die Kontrolle darüber verlieren, was mit den Endgeräten geschieht. Bedenken gibt es auch hinsichtlich der physischen Sicherheit, da Tablets außerhalb des Unternehmens leicht gestohlen werden können. Hinzu kommen das Risiko des Datenverlusts, wenn Mitarbeiter das Unternehmen verlassen, sowie ein gestiegenes Risiko des Eindringens von Malware und Viren in das Netzwerk.
Alle diese Risiken müssen sorgfältig gegen den zu erwartenden Nutzen abgewogen werden, bevor das Unternehmen sich zur Umsetzung einer weitreichenden BYOD-Strategie entschließt. Zu bedenken ist immer auch, dass nicht nur das Unternehmen geschützt werden muss, sondern auch der Mitarbeiter und seine Daten.
Es müssen deshalb auch effektive Sicherheitsmechanismen implementiert werden, die die sensiblen Daten auf dem Endgerät des Mitarbeiters schützen.
Es gibt kosteneffiziente Technologien, die eine hohe Sicherheit für den Netzzugang und die Verwaltung in BYOD-Umgebungen gewährleisten. Diese leistungsstarke Netzwerk-Infrastruktur bietet sichere Applikationen für die kooperationsorientierte Kommunikation auf den Endgeräten der Mitarbeiter – und sie erlaubt die Integration von Sprache, Daten und Video.
Branchenspezifische Unterschiede
Die Sicherheitsanforderungen variieren von einer Branche zur anderen. In einigen Branchen, wie beim Militär und im Finanzwesen, haben die Sicherheit und der Schutz vor Datenverlust allerhöchste Priorität. Hier konzentrieren die Unternehmen ihre Anstrengungen zur Steigerung der Mitarbeiterproduktivität vor allem auf die Applikationen, die die Mitarbeiter auf ihren Mobilgeräten einsetzen, und weniger darauf, ihnen den Einsatz jedes beliebigen Endgeräts zu erlauben.
Das Sicherheitsniveau und das Geräte-Management hängen also vom jeweiligen Geschäftsumfeld und von den Anforderungen der Nutzer ab. Eine Schule oder Hochschule hat einen relativ geringen Verwaltungsaufwand, sie braucht keine Integritätsprüfung, und die Daten unterliegen der Verantwortung des Nutzers. Ein Finanzdienstleister braucht hingegen eine vollständige Integritäts-prüfung mit webbasierter Authentifizierung jedes Nutzers.
Die Kontrolle des Netzzugangs ist ein absolutes Muss für jedes BYOD-Unternehmen, damit Sicherheit nicht zu Zugangsverboten und Kompromissen bei der Produktivität der Mitarbeiter und ihrem Engagement führt. Wenn Unternehmen unter Berücksichtigung dieser Kriterien eine neue Netzwerk-Strategie entwickeln, können Unternehmen den BYOD-Trend sinnvoll nutzen, um ihren Mitarbeitern mehr Unabhängigkeit und Mobilität zuzugestehen und gleichzeitig die Sicherheit der Unternehmens-kommunikation und aller Informationen zu gewährleisten.
Fazit und Ausblick
Die Anbieter entwickeln Konzepte, die möglichst jede Strategie unterstützen, die ein CIO in seinem Unternehmen umsetzen will. Die Aufgabe heißt, sichere Kommunikationsanwendungen für unterschiedlichste Endgeräte zu liefern sowie eine kosten-effektive Infrastruktur für die jeweils ausgewählte Strategie – ob sie nun BYOD umfasst oder nicht. Die Unternehmen hingegen sollten ihre Überlegungen zu BYOD nicht auf die reinen Kosten beschränken, die sich als richtig herausstellen können – oder auch nicht. Stattdessen sollten sie ihren Fokus auf die möglichen Produktivitätssteigerungen legen und diese in Relation setzen zu den individuellen Vorteilen für die Mitarbeiter. Zudem ist es ganz wichtig, dass die CIOs die Mitarbeiter durch klare Richtlinien und Vorgaben mit den „Do´s“ und „Don’ts“ von BYOD vertraut machen.
Nur dann werden Unternehmen in der Lage sein, eine optimale Mitarbeiterproduktivität zu erreichen – für die Mitarbeiter, die BYOD brauchen, wie für die Mitarbeiter, die darauf verzichten können.