Sicherheit, Management, Kosten
Jammern über BYOD bringt nichts
IT-Verantwortliche und die IT-Organisation müssen laut Neff bereits zu Beginn eines ByoD-Projektes klar definieren, welche Mobilgeräte und welche Betriebssysteme in welcher Version zugelassen werden. Sein eigenes Unternehmen hat bei der Nutzung privater Smartphones nur das AppleApple iPhone, den Blackberry und Microsoft-Windows-basierte Geräte zugelassen. Alles zu Apple auf CIO.de
Zugleich sind die IT-Manager gefordert, eine rechtssichere und Compliance-konforme ByoD-Strategie zu entwickeln, die den Zugriff auf Business-Anwendungen und Informationen sowie den Umgang mit geschäftskritischen Daten klar regelt. Verwaltet die IT für jeden Mitarbeiter die Zugriffsrechte rollenbasiert auf Applikationsebene, können diese auch für die mobile Nutzung von Business-Funktionen auf den Privatgeräten verwendet werden.
Ähnlich sahen das die Teilnehmer der Quest-Umfrage. Rund drei Viertel glauben, ByoD liefere einen nachhaltigen Erfolg, wenn die Anforderungen und Zugriffsrechte der einzelnen Nutzer berücksichtigt werden. "Nicht zuletzt ist für jeden Anwender festzulegen, ob er Daten nur lesen oder auch bearbeiten und auf seinem Mobilgerät speichern darf", sagt Neff.
ByoD-User nicht zu kontrollieren
Allerdings ist das nur ein Teil der ByoD-Realität, denn die Nutzung privater Mobilgeräte am Arbeitsplatz erhöht die Sicherheitsrisiken für die Business-IT drastisch. Davon sind zwei Drittel der für die Quest-Studie befragten IT-Verantwortlichen überzeugt. Für 61 Prozent resultieren die IT-Risiken daraus, dass nur die Mobilgeräte kontrolliert werden können, nicht aber das Verhalten der User.
Der sichere Zugriff auf geschäftskritische Anwendungen ist laut Neff durch eine Authentifizierung über rollenbasierte Berechtigungen, Einmalpasswörter oder Tokens möglich. Die zur Erledigung der Arbeitsaufgaben benötigten Funktionen sollten über virtualisierte Clients auf den mobilen Privatgeräten auch nur temporär verfügbar gemacht werden, solange ein Nutzer im Firmennetzwerk und an den IT-Systemen angemeldet ist.