Suchen

So funktioniert Bring your own Device (BYOD) Enterprise Mobility Management im Fokus

Autor / Redakteur: Markus Klein / Dipl.-Ing. (FH) Andreas Donner

Mobile Device Management ist ein wichtiger Baustein einer Enterprise Mobility Management-Strategie (EMM) – aber eben nur einer von vielen. Denn während es bei MDM meist nur um das Geräte- und Lifecycle-Management geht, kümmert sich EMM ganzheitlich um das Thema – einschließlich des App-Managements.

Firmen zum Thema

Mobiles Arbeiten in Unternehmen setzt sich durch
Mobiles Arbeiten in Unternehmen setzt sich durch
(Bild: Citrix / LEWIS PR)

Tragbare Client Devices im Unternehmen sind eigentlich nichts Neues: Notebooks gehören allerorten zur Standardausrüstung reisender Mitarbeiter, und Smartphones sind ebenfalls völlig selbstverständlich Teil des Geschäftsalltags. Neu ist aus der Sicht des IT-Leiters aber, dass die Anwender heute statt der bewährten BlackBerrys und Windows-Notebooks vorrangig Apple-Geräte mit dem bequem bedienbaren iOS-Betriebssystem oder Geräte mit Googles Android-Plattform fordern – eben die angesagten Consumer-Gadgets statt der bisher üblichen Business-Ausrüstung.

Das große Problem dabei: Die beliebten Geräte sind für den Privatanwender-Markt konzipiert, nicht für den Unternehmenseinsatz – deshalb lassen sie sich nur relativ schwer zentral verwalten. Dafür sind sie aber schicker, intuitiver zu bedienen, leistungsstärker und dank einer Fülle von Apps flexibler einsetzbar als ein Notebook, BlackBerry oder gar der Desktop-PC. Deshalb bringen die Endanwender diese Devices mit ins Unternehmen – mal von der Unternehmensleitung gefördert, mal von dieser geduldet, mal gänzlich ohne Wissen des Chefs. Dieses BYOD-Phänomen ist deshalb der derzeit meistdiskutierte Aspekt der Consumerization.

Siegeszug von iPad und Co.

Manche Entscheider halten BYOD nach wie vor für einen kurzlebigen Trend. Allerdings spricht die Entwicklung bei den Consumer Devices eine andere Sprache. Im hart umkämpften Gadget-Markt beschleunigen sich die Vermarktungszyklen zusehends, während die Unternehmensgeräte aufgrund fest verankerter Evaluierungs- und Ausschreibungsprozesse sowie vorgegebener Abschreibungszeiträume weiterhin vergleichsweise langsam erneuert werden. Die Kluft zwischen dem brandaktuellen Consumer Device, das der Mitarbeiter in der Jackentasche trägt, und dem herkömmlichen Unternehmens-PC wird damit immer größer.

Vom Risiko zum Strategiebaustein

Vor diesem Hintergrund verändert sich die Debatte um BYOD: Anfangs standen insbesondere in Deutschland Skepsis, Zweifel und die – durchaus berechtigte – Sorge um potenzielle juristische, betriebswirtschaftliche und datenschutzrechtliche Risiken des BYOD-Konzepts im Vordergrund. Die Fragen rund um Verbieten, Blockieren oder wenigstens Kontrollieren mobiler Geräte im Unternehmen drehten sich allerdings fast immer um private Devices der Mitarbeiter.

Ein näherer Blick offenbart: Ein Großteil dieser Probleme stellt sich unabhängig davon, ob es sich um private (BYO-) Devices oder unternehmenseigene Geräte handelt. Ist die private Nutzung eines vom Arbeitgeber gestellten Smartphones oder iPads nicht explizit untersagt, so ist die Herausforderung für die IT-Organisation sogar weitgehend identisch. Deshalb gehen innovative Unternehmen allmählich dazu über, BYOD als Bestandteil einer umfassenden Enterprise-Mobility-Strategie zu begreifen. Der wesentliche Nutzen der aktuellen Mobile-Device-Generation rührt aus deren Flexibilität, der sofortigen Verfügbarkeit von Informationen und Applikationen – sowie aus der Bereitschaft der Endanwender, die Devices überall und jederzeit zu nutzen. Dabei ist es letztlich unerheblich, wem das Endgerät gehört, solange die Arbeitsfähigkeit des Mitarbeiters, die Applikationszugriffe und die unternehmenseigenen Datenbestände stets gesichert sind, ohne dass gesetzliche Vorgaben etwa zu Datenschutz oder Compliance verletzt würden.

BYOD sollte aber dennoch nicht unkontrolliert ins Unternehmen einsickern, ein gezieltes Vorgehen ist zwingend erforderlich. Um BYOD sinnvoll sowie unter Vermeidung unnötiger Risiken oder unkalkulierbarer Zusatzkosten in den Alltag eines Unternehmens einzubinden, sind folgende Schritte angeraten:

  • 1. Definition einer Enterprise-Mobility-Strategie: Kritische Evaluierung und Festlegung der Ziele, die das Unternehmen mit dem Einsatz mobiler Endgeräte und BYOD verfolgt.
  • 2. Definition einer Mobile-Device-Richtlinie (Policy): Klärung der Frage „Wer darf wann und unter welchen Umständen was und mit welchem Endgerät?“
  • 3. Kommunikation der Mobile Device Policy gegenüber den Mitarbeitern bei zeitgleicher Aufklärung über die Risiken, die Notwendigkeit der Sicherheitsmaßnahmen und die Möglichkeiten des Einzelnen, aktiv an der IT-Sicherheit des Unternehmens mitzuwirken (Security Awareness).
  • 4. Etablierung einer Betriebsvereinbarung unter Hinzuziehen von Fachjuristen für Arbeitsrecht und Datenschutz sowie des Betriebsrats.
  • 5. IT-gestützte Maßnahmen zur Verwaltung und Absicherung der Netzwerk-, Applikations- und Datenzugriffe: Etablierung von Rollen und Berechtigungen, die auch unternehmensfremde Devices berücksichtigen, sowie geeignete Prozesse, Workflows und Werkzeuge zur Durchsetzung der Mobile Device Policy, zur Betreuung mobiler Endanwender, zur Verwaltung von Endgeräten, Applikationen und Informationsbeständen sowie für die Client-, Netzwerk- und Informationssicherheit.

weiter mit: MDM greift zu kurz

MDM greift zu kurz

Während der oben beschriebenen frühen Phase des BYOD-Trends, in der sich IT-Verantwortliche im Wesentlichen auf die Risiken und Fragen des Risikomanagements konzentrierten, entstand ein enormes Interesse an Lösungen für die Verwaltung mobiler Endgeräte (Mobile Device Management, MDM). Heute sind Werkzeuge gefragt, die es ermöglichen, die Vielzahl der neuen, ihnen nicht vertrauten mobilen Endgeräte zu erfassen und überwachen zu können.

Ein Blick auf die hier skizzierten fünf Schritte zur Einbindung von BYOD in eine Strategie für das Enterprise Mobility Management (EMM) zeigt jedoch: In der Tat ist Mobile Device Management ein wichtiger Baustein einer EMM-Strategie – aber eben nur einer von vielen. Denn während die zentralen Fragen im Bereich EMM von der Informationssicherheit über Datenschutz und Compliance bis hin zu Aspekten wie Security Awareness und der Benutzbarkeit reichen, konzentrieren sich die MDM-Anbieter auf die Fragen des Geräte- oder des Lifecycle-Managements (und dies meist ausschließlich für iOS- und Android-Geräte). Erst in jüngster Zeit schicken sich einige der MDM-Anbieter an, auch das Management der (Business-)Apps und der auf den Endgeräten gespeicherten Unternehmensinformationen mit zu berücksichtigen – all dies aber meist ausgehend von einem klar gerätezentrischen Ansatz.

Dieser Fokus auf MDM allein reicht nicht aus: Die Umsetzung einer Enterprise Mobility Management-Strategie erfordert den Einsatz einer vollwertigen Enterprise Mobility Management-Lösung. Eine solche EMM-Lösung muss eine Vielzahl von Funktionen bieten, die vom Management der Endgeräte, Apps und Daten über das Monitoring der Mobilfunknutzung bis hin zum Support von Prozessen wie dem On-/Off-Boarding von Mitarbeitern oder deren Unterstützung beim Fernzugriff durch den Helpdesk reichen. Für eine wirkungsvolle EMM-Strategie müssen alle folgenden Bereiche sinnvoll integriert sein: Mobile Device-, Mobile Application-, Mobile Information- und Mobile Expense Management.

Eine EMM-Lösung muss die volle Bandbreite an Funktionalitäten bieten, um die verschiedenen Einsatzvarianten mobiler Geräte im Unternehmen abzudecken. Hier bildet der klassische, vollständig zentral verwaltete Client (Locked-Down Device, LDD) das eine Ende des Spektrums, während BYOD das andere Extrem markiert. Auf halbem Wege dazwischen findet man den COPE-Ansatz (Corporate-Owned, Personally Enabled): Das Gerät gehört zwar dem Arbeitgeber, aber der Endanwender hat innerhalb gewisser Vorgaben dennoch große Freiheiten auf dem Gerät. Im Fall einer PC-Umgebung wäre dies zum Beispiel ein Notebook, für das der Anwender Admin-Rechte besitzt, im Fall eines iPads die Erlaubnis, auch private Apps zu installieren.

Nur die Kombination der diversen Mobile-Managementdisziplinen schafft die nötige Flexibilität, die den Anwendern in jedem Fall Produktivität garantiert. Denn je nach Einsatzfall – LDD, COPE oder BYOD – greift mal die eine, mal die andere Managementvariante:

  • MDM ist nützlich, um unternehmenseigene Geräte zentral zu verwalten (Blacklists, Whitelists, Zertifikate, Fernlöschung beziehungsweise Remote Wipe).
  • Mobile Application Management (MAM) erlaubt es dem Unternehmen im COPE- oder BYOD-Szenario, Business-Apps von privaten Apps klar zu trennen. MAM-Anbieter arbeiten gerne mit einem so genannten „Dual Persona“-Ansatz, bei dem jeweils eine Business- und eine private E-Mail-App vorliegen, was aber die Benutzerfreundlichkeit reduziert. Nützlicher ist der Einsatz von Verschlüsselung und per Wrapping abgesicherter nativer Apps. Die Kommunikation zwischen den Apps erfolgt dabei über App-spezifische Micro-VPNs.
  • Mobile Information Management (MIM) dient der zentralen Bereitstellung von Informationen, aber auch der Vermeidung von Datenverlusten (Data Loss Prevention, DLP), etwa wenn der Anwender privat unsichere Dienste wie Dropbox statt sicherer Enterprise-Services nutzt. MIM ist ein wichtiger EMM-Baustein: Es muss sichergestellt sein, dass Business-Dokumente immer verschlüsselt gespeichert werden, nur mit einer gesicherten Business-App zu öffnen sind und sich nicht an private Apps oder File-Services weiterleiten lassen.
  • Mobile Expense Management (MEM) unterstützt die Kontrolle und Verwaltung der Kosten, die durch mobile Endgeräte und deren Netzanbindung entstehen, zum Beispiel durch Roaming-Gebühren. MEM ist insbesondere bei unternehmenseigenen Endgeräten von Bedeutung, aber auch dann, wenn zwischen Unternehmen und Endanwender eine Rückerstattung beruflich anfallender Kosten vereinbart ist.

Jenseits dieser Facetten des Managements mobiler Endgeräte muss garantiert sein, dass der Anwender stets einen sicheren, hochverfügbaren Zugang zum Unternehmensnetz, seinen Desktop-Anwendungen beziehungsweise seinem Virtual Desktop (VDI) im Data Center erhält. Auch diese Netzanbindung muss performant und von zentraler Stelle aus detailliert zu verwalten sein. Dies stellt sicher, dass die Netzanbindung immer den Benutzeranforderungen entspricht.

Markus Klein, Director Systems Engineering Central Europe
Markus Klein, Director Systems Engineering Central Europe
(Bild: Citrix)

Fazit

Trends wie Consumerization und BYOD können IT-Verantwortliche um den Schlaf bringen, wenn Unternehmen diese Entwicklungen nicht mit passenden Strategien auffangen. Dabei aber nur auf MDM zu setzen ist zu kurz gedacht – erst eine umfassende EMM-Lösung bietet eine brauchbare Basis für erfolgreiche Programme im Unternehmen.

Über den Autor

Markus Klein ist Director Systems Engineering Central Europe bei Citrix

(ID:39338520)