Auf der anderen Seite erschließt sich vielen produzierenden Unternehmen der Nutzen von BYOD nicht. Sie halten selbst für den Vertrieb Informationen auf Papier vor und stellen nur Firmen-Notebook und Blackberry bereit. Die Verwendung eigener Geräte sehen sie häufig als überflüssig an, da alle wichtigen Anwendungen und Daten ja zur Verfügung stehen. Außerdem ist die Einführung eines Zugriffsschutzes sowie von Identifikations- und Authentifizierungssystemen für BYOD mit relativ hohen Kosten verbunden. Entsprechend verbieten viele Firmen die berufliche Nutzung privater Geräte oder ignorieren diesen Trend. In diesem Fall laufen sie aber Gefahr, dass die Mitarbeiter einfach ihre privaten Smartphones und Tablets verwenden. Denn diese möchten oft interaktiv mit dem Kunden aktuelle Informationen bearbeiten. Auf dem firmeneigenen Notebook ist dies durch komplexe Einwahlmechanismen häufig langwieriger als über einen schnellen Zugriff auf in Dropbox gespeicherte Unterlagen. Ist sogar der Zugriff auf das Unternehmensnetzwerk per Kennwort und Passwort möglich, stellen die privaten Geräte aufgrund ihrer meist mangelhaften Absicherung ein Risiko für das Einschleppen von Spionage- oder Schadprogrammen dar.
MDM als ultimative Lösung?
Unternehmen können ihre Mitarbeiter nicht einfach machen lassen, was sie wollen. Denn dadurch entstehen nicht nur Sicherheitsgefahren, sondern auch Wildwuchs in der IT mit den altbekannten Nachteilen wie komplexes Management, fehlende Transparenz und mangelnde Kontrolle. Um dem vorzubeugen, ist als erster Schritt eine umfassende Strategie in Bezug auf mobile Endgeräte festzulegen: In welchen Bereichen sollen sie zum Einsatz kommen, welche Anwendungen und Gerätetypen eignen sich für welche Abteilungen und Geschäftsprozesse, welcher Nutzen ist zu erreichen? Die Definition der Strategie ist dabei mit einem gewünschten Zielszenario und der Berechnung des konkreten Mehrwerts durch effizientere Geschäftsprozesse im konkreten Anwendungsfall zu verbinden. Erst wenn diese Use-Cases und der konkrete Business-Nutzen feststehen, sind die dafür geeigneten Apps und daraus wiederum die zu verwendenden Geräte abzuleiten.
Nach Klärung der grundsätzlichen Fragen steht die Entscheidung über das zu verwendende System für das Mobile-Device-Management (MDM) an. Dafür stehen zwei unterschiedliche Typen bereit. Nicht-gemanagte Systeme funktionieren über abgesicherte Tunnel- und Container-Lösungen, bieten aber nur einen Grundschutz, da der Sicherheitszustand der mobilen Geräte nicht überprüft wird.
Managed-MDM-Systeme dagegen prüfen den ordnungsgemäßen Zustand und die Sicherheitseinstellungen des Endgeräts sowie dessen Zugriff auf die Infrastruktur. Daher sollten mittelständische Unternehmen diese Variante einsetzen.