Der ultimative Leitfaden zu BYOD - 401 East Middlefield Road, Mountain View, CA 94043, USA www.mobileiron.com Tel: +1.877.819.3451 Fax ...

Die Seite wird erstellt Laurin Schuster
 
WEITER LESEN
Der ultimative Leitfaden zu BYOD - 401 East Middlefield Road, Mountain View, CA 94043, USA www.mobileiron.com Tel: +1.877.819.3451 Fax ...
Der ultimative
Leitfaden zu BYOD

401 East Middlefield Road, Mountain View, CA 94043, USA   Tel: +1.877.819.3451
www.mobileiron.com                                        Fax :+1.650.919.8006
MKT DE 0219 A4 V5.4

                                                                                 1
Der ultimative Leitfaden zu BYOD - 401 East Middlefield Road, Mountain View, CA 94043, USA www.mobileiron.com Tel: +1.877.819.3451 Fax ...
EINFÜHRUNG

BYOD: Von Zero-Trust zum totalen Vertrauen
Heutige Arbeitsumgebungen werden nicht mehr durch starre                                                                                  Vertrauen schaffen in einer Welt ohne Vertrauen
Sicherheitsbereiche kontrolliert. Die Benutzer im Unternehmen
arbeiten häufig überall sowie in beliebigen Netzwerken und                                                                                Eine auf „Zero Trust“ basierende Unternehmensumgebung,
verwenden meist ihre eigenen Geräte für den Zugriff auf                                                                                   die alle Endgeräte, Apps, Netzwerke und Clouds als gefährdet
Unternehmensanwendungen und Daten. Der Trend „Bring your                                                                                  und feindselig behandelt, hat sich zu einem erfolgreichen
own device“ (BYOD) existiert schon seit vielen Jahren, und er wird                                                                        Sicherheitsmodell für den Schutz von Unternehmensanwendungen
nicht so schnell verschwinden. Tatsächlich soll der BYOD-Markt                                                                            und -daten in einer BYOD-Welt entwickelt. Bei „Zero Trust“ wird der
bis 2022 auf fast 367 Milliarden US-Dollar wachsen, verglichen                                                                            Zugriff auf Unternehmensressourcen so lange eingeschränkt, bis
mit nur 30 Milliarden US-Dollar im Jahr 2014.1                                                                                            der Benutzer seine Identität und Zugriffsberechtigungen festgelegt
                                                                                                                                          und das Gerät eine Sicherheitsprofilprüfung bestanden hat.

Wachstum gibt es auch hier: Bei Sicherheitsbedrohungen für
Unternehmensanwendungen und -daten auf ungesicherten                                                                                      Wenn Organisationen BYOD-Programme aufbauen und verfeinern,
Geräten, insbesondere bei mitarbeitereigenen Geräten. Da die                                                                              sollte die Integration von „Zero Trust“-Sicherheit oberste Priorität
Angriffe immer raffinierter werden, müssen Sicherheitsexperten                                                                            haben. In den folgenden Abschnitten untersuchen wir Best Practices
die bewährten Methoden überdenken, auf die sie sich bisher                                                                                und Empfehlungen zur Vorbereitung, zum Aufbau, zur Einführung
verlassen haben - insbesondere bei BYOD. Viele beginnen bereits                                                                           und zum langfristigen Erhalt eines sicheren und erfolgreichen
mit der Implementierung (oder zumindest Prüfung) von Lösungen                                                                             BYOD-Programms.
für eine sichere, kontextabhängige Verbindung je nach Gerät, App,
Benutzer, Umgebung, Netzwerk usw., die für den Zugriff auf ihre
Daten erforderlich ist.

1. Forbes, „The Future Of BYOD: Statistics, Predictions And Best Practices To Prep For The Future,” („Die Zukunft von BYOD: Statistiken, Vorhersagen und Best Practices zur Vorbereitung auf die Zukunft”), 21. Jan. 2019.
                                                                                                                                                                                                                             2
Der ultimative Leitfaden zu BYOD - 401 East Middlefield Road, Mountain View, CA 94043, USA www.mobileiron.com Tel: +1.877.819.3451 Fax ...
TEIL I: VORBEREITUNG IHRES UNTERNEHMENS

Bestimmen Sie die Risikotoleranz Ihres BYOD-Programms
Um zu verstehen, was BYOD für Ihr Unternehmen
leisten kann, müssen Sie als Erstes die Risikotoleranz
Ihres Unternehmens kennen. Wie hoch Ihre
                                                          Grad der Risikotoleranz und Auswirkungen
Risikotoleranz ist, hängt vor allem von der Branche
ab, in der Ihr Unternehmen tätig ist. So werden etwa
                                                          auf das BYOD-Programm
Organisationen aus dem Gesundheitswesen, der
                                                           DEFENSIV   WIDERSTREBEND   OPPORTUNISTISCH     AGGRESSIV
Finanzdienstleistungsbranche, der Biotechnologie,
Sicherheitsdienste oder Behörden eine etwas
defensivere Haltung gegenüber BYOD einnehmen
                                                             Geringere                             Breitere
als Technologie-Start-ups.
                                                           Geräteauswahl                        Geräteauswahl

                                                            Restriktivere                             Offenere
                                                             Richtlinien                             Richtlinien

                                                            Nur E-Mail/                      Apps für Verbraucher
                                                             Kalender                         und Unternehmen

                                                         Volle Unterstützung                     Selbsthilfe der
                                                         durch das Helpdesk                        Benutzer

                                                                                                                      3
Der ultimative Leitfaden zu BYOD - 401 East Middlefield Road, Mountain View, CA 94043, USA www.mobileiron.com Tel: +1.877.819.3451 Fax ...
Frühzeitige Einbeziehung von Interessengruppen, um Programmziele
zu definieren
Einer der wichtigsten Schritte bei der Ausarbeitung eines BYOD-Programms ist die                 Wahl von jedem Ort aus auf ihre Unternehmens- und persönlichen Daten zugreifen können.
frühzeitige Überzeugung der wichtigen Entscheidungsträger des Unternehmens.                      Ein BYOD-Programm, das diese Anforderung der Benutzer nicht erfüllt, wird wahrscheinlich
Es kann problematisch sein, die Interessen der verschiedenen Entscheidungsträger,                von der Mehrzahl der Benutzer abgelehnt.
beispielsweise der Geschäftsführung, des Personalwesens, der Rechts-, Finanz-
und IT-Abteilung unter einen Hut zu bringen; diese Unterstützung ist jedoch eine                 Um dies zu vermeiden, kann es nützlich sein, ein oder zwei Mitarbeitervertreter in das
wesentliche Voraussetzung für ein erfolgreiches Programm.                                        Team aufzunehmen, die wertvollen Input und nützliches Feedback zu den Präferenzen der
                                                                                                 Endbenutzer sowie deren Anforderungen an Gerät, Support und Kommunikation usw. geben
Die Zustimmung der Führungskräfte und der Geschäftsleitung ist zwar wichtig, jedoch              können. Auch die Antizipation häufiger Einwände gegen BYOD-Initiativen kann Ihnen die
muss das Programm auch die Anforderungen und Erwartungen der Endbenutzer                         Planungsphase erleichtern.
erfüllen. Im Allgemeinen erwarten die mobilen Benutzer, dass sie auf dem Gerät ihrer

 UNTERSTÜTZUNG DURCH DIE
 UNTERNEHMENSLEITUNG               PERSONALABTEILUNG                                          FINANZWESEN                                                                 IT-ABTEILUNG

 Wir können zwar nicht             Das Unternehmen kann nicht für den Verlust                 Wir können ein Programm nicht finanzieren, wenn nicht erwiesen ist,         Wir können die enorme Vielfalt
 auf die Unterstützung der         persönlicher Daten auf privaten Geräten der Mitarbeiter    dass es zu Kosteneinsparungen führt.                                        an Apps nicht unterstützen,
 Unternehmensleitung zählen,       verantwortlich gemacht werden.                                                                                                         die das Unternehmen auf
 werden den BYOD-Plan aber                                                                                                                                                den privaten Geräten
 dennoch weiter vorantreiben.                                                                                                                                             installieren will.

 Ohne Unterstützung durch die      Gemeinsam sollten die Personal- und die IT-                Viele Mitarbeiter im Unternehmen nutzen bereits ihre eigenen Geräte,        Die Möglichkeit zur
 Unternehmensleitung kann ein      Abteilung klare Grenzen zwischen Unternehmens-             um auf Unternehmensdaten, E-Mail-Anhänge und anderen Content                dynamischen Änderung
 BYOD-Projekt rasch aus dem        und persönlichen Daten festlegen. Außerdem sollte in       zuzugreifen und diesen zu teilen. Wenn das Unternehmen dazu eine            und Aktualisierung von
 Ruder laufen. Da BYOD-Projekte    einem Endbenutzer-Lizenzvertrag verankert werden,          sichere Wahl anbietet, hat die IT-Abteilung eine umfassende Kontrolle       Sicherheitsrichtlinien,
 die Beteiligung verschiedener     dass das Unternehmen auf persönliche Daten zugreifen       über Unternehmensdaten und Unternehmens-Apps. Ein sicheres BYOD-            Zugriffsrechten und
 Interessengruppen erfordern,      kann, sofern das Gerät Gegenstand kriminaltechnischer      Programm erhöht zudem die Benutzerproduktivität, da das native, den         Serverkonfigurationen für
 muss die Unternehmensleitung      Untersuchungen ist. Wenn ein Mitarbeiter das               Benutzern bereits bekannte und bevorzugte Geräteerlebnis erhalten bleibt.   bereits bereitgestellte mobile
 oftmals dafür sorgen, dass        Unternehmen verlässt, wird alles versucht, um die          Dies wirkt sich direkt auf das Geschäftsergebnis aus. Einsparungen          Apps senkt den operativen
 Termine eingehalten und           persönlichen Daten auf dem Gerät des Mitarbeiters zu       können erzielt werden, indem die Support- und Betriebskosten durch          Aufwand für die Verwaltung
 Verpflichtungen erfüllt werden.   schützen. Falls nötig kann jedoch auch eine vollständige   Selfservice-Modelle für den Benutzer, Selfservice-Tools, die Benutzer-      dieser Apps.
                                   Löschung aller Daten durchgeführt werden.                  Community, soziale Netzwerke und Benutzerforen gesenkt werden.

Um diese und andere Bedenken gleich zu Beginn zu zerstreuen, sollten Sie einen BYOD-Lenkungsausschuss bilden, der sich aus Vertretern aller betroffenen Abteilungen
zusammensetzt. Ein Lenkungsausschuss kann Gruppen mit unterschiedlichen Prioritäten dabei helfen, einen Konsens zu finden und Programmziele zu definieren, denen alle
Interessengruppen zustimmen. Die Dokumentation dieser Ziele dient als wertvolle Ressource, mit deren Hilfe die Interessengruppen das große Ziel nicht aus den Augen
verlieren, während sich das BYOD-Programm weiterentwickelt.                                                                                                                                                4
Der ultimative Leitfaden zu BYOD - 401 East Middlefield Road, Mountain View, CA 94043, USA www.mobileiron.com Tel: +1.877.819.3451 Fax ...
Durchführung einer Befragung und
Kommunikation mit den Mitarbeitern
Nachdem Sie die BYOD-Risikotoleranz Ihres Unternehmens ermittelt haben
und die Ziele der Beteiligten kennen, besteht der nächste Schritt in der
Durchführung einer kurzen, aber zielgerichteten Mitarbeiterbefragung. Je
höher Ihre Risikotoleranz ist, umso wichtiger ist es, dass die Befragung die
Benutzervorlieben bei Geräten, Apps, Kommunikationsmitteln und technischem
Support exakt erfasst. Um sicherzugehen, dass Sie die für ein erfolgreiches
BYOD-Programm benötigten Informationen erhalten, sollte die Befragung
Antworten auf folgende Fragen liefern:

• Welche Betriebssysteme/Geräte nutzen die Mitarbeiter derzeit bzw. wollen
  sie in Zukunft erwerben?

• Welche Faktoren könnten die Beteiligung an einer BYOD-Initiative fördern?

• Welche Faktoren würden die Beteiligung an einer BYOD-Initiative
  erschweren?

• Welche Unternehmens-Apps sind für die Benutzer am wichtigsten?

• Wie gut kommen die Benutzer mit den Selbstbedienungsfunktionen zurecht?

• Welchen Einfluss hat die BYOD-Initiative auf die Außenwirkung des
  Unternehmens, die Produktivität und das Gleichgewicht zwischen Arbeit
  und Privatleben?

                                                                                   5
                                                                               5
Der ultimative Leitfaden zu BYOD - 401 East Middlefield Road, Mountain View, CA 94043, USA www.mobileiron.com Tel: +1.877.819.3451 Fax ...
Ermittlung Ihrer mobilen IT-Fähigkeiten

Sobald Sie Risikotoleranz, Ziele und Benutzervorlieben für Ihr BYOD-Programm kennen,
sollten Sie sich fragen, ob Sie die passenden Mitarbeiter und Ressourcen haben, um
Ihr BYOD-Programm wie gewünscht umzusetzen. Eine Fähigkeitsanalyse kann bei der
Beantwortung der Frage helfen, ob Sie über die richtigen Mitarbeiter, Prozesse und die
richtige Technologie verfügen, damit die Mitarbeiter ihre bevorzugten Geräte, Apps und
Cloud-Dienste verwenden können.

Eine Fähigkeitsanalyse ist eine einfache Checkliste der Anforderungen, des
Fertigstellungsstatus bzw. der Verfügbarkeit und zeigt, ob eine Fähigkeit oder Aufgabe
bereits in der Beschaffungsphase ist. Beispielsweise würde eine Checkliste für die IT-
Belegschaft alle für die Implementierung des Programms erforderlichen Ressourcen
enthalten – ob momentan verfügbar oder nicht – sowie die Person, die für die
Einstellung dieser Mitarbeiter erforderlich ist. Hier sehen Sie eine Momentaufnahme
einiger Mitarbeiteranforderungen, die Sie in die Fähigkeitsbewertung für Ihr BYOD-
Programm aufnehmen müssten:

                                                                                  Tragen Sie ein „X“ in der entsprechenden Spalte ein.
         Genügend Mitarbeiter                                            Fertig           Geplant            Keine         Nicht zutreffend   Anmerkungen

            IT-Ressourcen

              Geräteexperten

                 Android: 

                 iOS: 

                 Windows 10: 

              Gerätetests

                 Entwurf: 

                                                                                                                                                            6
Der ultimative Leitfaden zu BYOD - 401 East Middlefield Road, Mountain View, CA 94043, USA www.mobileiron.com Tel: +1.877.819.3451 Fax ...
TEIL II: AUSARBEITUNG DES PROGRAMMS

Sorgen Sie dafür, dass Ihre Ressourcen
BYOD-Programme unterstützen können.
Die technischen Fähigkeiten, die zur Verwaltung einer mobilen IT-Infrastruktur erforderlich sind, unterscheiden sich
erheblich von denen für ein herkömmliches Unternehmen mit Desktop-PCs. Daher sind die passenden Experten
für den Erfolg eines BYOD-Programms absolut unerlässlich. Hier finden Sie die empfohlenen Rollen für die
Ausarbeitung und die Pflege eines BYOD-Programms. Bitte bedenken Sie, dass eine Person mehrere Aufgaben
bekleiden kann und Sie daher nicht für jede Rolle zwingend einen neuen Mitarbeiter benötigen.

TECHNIKER FÜR MOBILSYSTEME                                          EXPERTE FÜR MOBILGERÄTE
Ein Techniker für Mobilsysteme ist mit sämtlichen Aspekten          Ein Experte für Mobilgeräte ist immer umfassend
der Mobiltechnik bestens vertraut. Sein Aufgabenbereich             über bereits erhältliche und kommende Geräte und
umfasst die Hardware, die Software und die Netzwerktechnik          Softwareversionen informiert, die sich auf die mobile
zur Implementierung eines BYOD-Programms. Des Weiteren              Infrastruktur auswirken können. Da er die aktuellen
verfügt der Techniker für Mobilsysteme über Erfahrung in der        Trends in der Mobiltechnik kennt, kann er die Umgebung
Integration der Mobiltechnik in Unternehmenskomponenten             so vorbereiten, dass die Verwendung neuer Geräte
wie Identitäts-, Messaging-, Sicherheits-, Netzwerk- und            erleichtert oder beschränkt wird. Der Experte ist mit
Datenbankdienste. Sein Fachgebiet umfasst Folgendes:                allen beliebten Plattformen und Herstellern umfassend
                                                                    vertraut. Hierzu zählen:
• Mobile Betriebssysteme, beispielsweise iOS, Android
  und Windows 10                                                    • Android: Samsung, Motorola, HTC, LG, Sony,
                                                                       Huawei, Lenovo, Acer, ASUS
• Netzwerktechnologien der Betreiber wie GSM/CDMA/LTE
  mit den zugehörigen Protokollen                                   • iOS und macOS: Alle Apple-Geräte

• Mobile Hardware, Software, Apps,                                  • Windows 10: Lumia, HP, Alcatel
  Anwendungsprogrammschnittstellen (APIs), und
  Entwickler-Toolkits

                                                                                                                             7   7
Der ultimative Leitfaden zu BYOD - 401 East Middlefield Road, Mountain View, CA 94043, USA www.mobileiron.com Tel: +1.877.819.3451 Fax ...
Sorgen Sie dafür, dass Ihre Ressourcen ein BYOD-Programm unterstützen können (Fortsetzung) …

EXPERTE AUF DEM GEBIET                              ENTWICKLER FÜR MOBILE                               RESSOURCEN FÜR MOBILE DIENSTE
DER MOBILEN SICHERHEIT                              ANWENDUNGEN                                         UND SUPPORTLEISTUNGEN
Ein mobiler Sicherheitsexperte ist verantwortlich   Es spielt keine Rolle, ob Ihr Unternehmen eigene    Der kürzere Lebenszyklus von Mobilgeräten und mobilen Diensten
für die Definition und Aktualisierung der           Anwendungen entwickelt oder externe Dritte          erfordert eine Infrastruktur, die sich schnell an Bedingungen
mobilen Sicherheitsrichtlinien und Kontrollen.      mit der Entwicklung mobiler Apps beauftragt.        anpassen kann, die sich laufend ändern. Um angemessen zu
Außerdem macht er die Benutzer auf                  Sie werden nicht umhin kommen, auch im              reagieren, muss Ihr Unternehmen die Bereitstellung von Diensten
Sicherheitsrisiken in sozialen Netzwerken und       Unternehmen Entwickler mit folgenden Fähigkeiten    und Supportleistungen für die mobilen Benutzer anpassen, die ganz
beim Verhalten aufmerksam, legt entsprechende       zu beschäftigen:                                    andere Anforderungen und Erwartungen haben als PC-Benutzer.
Nutzungsrichtlinien fest und unterstützt die                                                            Effiziente Ressourcen für mobile Dienste und Supportleistungen
Entwicklung von Strategien für:                     • Erfahrung mit Anwendungsentwicklungs-             müssen Folgendes bieten:
                                                      Lebenszyklen und Methodiken
• Mobile Sicherheit und Risikominimierung                                                               • Bereitstellung von Selbstbedienungs-Tools, um die
                                                    • Fähigkeit zum Entwurf und zur Entwicklung von
• Mobilen Datenschutz,                                                                                    Benutzerzufriedenheit zu erhöhen und Kosten zu senken:
                                                      Apps für iOS, macOS, Android und Windows 10
• Überprüfung der mobilen                                                                               • Definition einer mobilen Core-Supportgruppe, die alle mobilen
                                                    • Praxiserfahrung mit Objective-C, Cocoa Touch,
  Betriebssystemplattform und Positionierung                                                              Problemeskalationen verwaltet.
                                                      iOS SDK, XCode, Entwickler-Programmen, Java,
• Management von Bedrohungen durch mobile             Google Play, Android SDK und den APIs der         • Entwicklung und Verteilung von Artikeln der Wissensdatenbank,

  Anwendungen                                         Gerätehersteller, .NET, Web-Diensten, XML und       Support-Scripts und Prozeduren für alle Benutzer.

                                                      HTML5                                             • Verbreitung des Wissens über soziale Netzwerke und mobile

                                                    • Solide Fähigkeiten im Bereich objektorientierte     Communities.

                                                      Programmierung und Entwurf                        • Pflege einer klaren und regelmäßigen Kommunikation über
                                                                                                          mehrere Kanäle, um Benutzer über Service, Status und
                                                                                                          Veränderungen auf dem Laufenden zu halten.

                                                                                                                                                                          8
Der ultimative Leitfaden zu BYOD - 401 East Middlefield Road, Mountain View, CA 94043, USA www.mobileiron.com Tel: +1.877.819.3451 Fax ...
Berücksichtigung              NACHHALTIGKEIT                                                                                        GERÄTEAUSWAHL
der acht                      Aufrechterhaltung eines positiven                                                                     Beliebtheit geht vor.

Komponenten
                              Benutzererlebnisses                                                                                   Fragen Sie Ihre Mitarbeiter, welche Geräte und
                              Kosten und Sicherheit sind wichtige                                                                   Plattformen diese zurzeit verwenden bzw. kaufen
                              Themen für die Programmverwaltung; die                                                                wollen. Berücksichtigen Sie so viele dieser Geräte
                              Nachhaltigkeit eines BYOD-Programms                                                                   wie möglich, wenn Sie das BYOD-Programm

einer erfolgreichen
                              hängt jedoch davon ab, ob langfristig ein                                                             einführen, um eine maximale Einbeziehung der
                              einheitliches, positives Benutzererlebnis                                                             Mitarbeiter sicherzustellen.
                              bereitgestellt wird.

BYOD-Strategie        INTERNES MARKETING                                                                                                                   HAFTBARKEIT
                      IT als „Marke“ aufbauen                                                                                                              Schutz Ihres Unternehmens vor
                      Präsentieren Sie Ihr BYOD-Programm                                                                                                   Gerichtsklagen.
                      als Teil der Bemühungen des                                                                                                          Definieren und implementieren
                      Unternehmens, ein Gleichgewicht                                                                                                      Sie transparente Richtlinien und
                      zwischen Arbeit und Privatleben zu                                                                                                   Prozeduren, die Ihr Unternehmen
                      gewährleisten sowie eine höhere                                                                                                      vor Bedrohungen schützen,
                      Mobilität und Flexibilität anzubieten,                                                                                               beispielsweise vor dem Verlust
                      und positionieren Sie die IT als                                                                                                     von geistigem Eigentum und
                      Verbündeten für die moderne                                                                                                          vertraulichen Kundendaten, aber
                      mobile Belegschaft.                                                                                                                  auch vor Rechtsstreitigkeiten,
                                                                                                                                                           Geldstrafen und Imageschäden
                                                                                                                                                           durch Datenverlust.

                      APP-DESIGN UND                                                                                                                       BENUTZERERLEBNIS
                      GOVERNANCE                                                                                                                           UND DATENSCHUTZ
                      Erzwingen Sie Sicherheitsrichtlinien, ohne das                                                                                       Vertrauen der Mitarbeiter
                      Benutzererlebnis zu verändern.                                                                                                       gewinnen
                      In einer BYOD-Umgebung übertragen die Apps immer                                                                                     Wichtig für den Aufbau von
                      sensible Unternehmensdaten, die leicht gefährdet                                                                                     Vertrauen unter den Mitarbeitern
                      werden, falls das Geräts versehentlich verloren geht                                                                                 ist eine klare Kommunikation zum
                      oder durch Malware infiziert wird. Ihr Unternehmen                                                                                   Datenschutz sowie der Abschluss
                      braucht daher ausreichende Transparenz und Kontrolle,                                                                                einer Belegschaftsvereinbarung
                      um Unternehmens-Apps und Unternehmensdaten zu                                                                                        zwischen dem Unternehmen
                      schützen, ohne die privaten Aktivitäten eines Benutzers                                                                              und den Mitarbeitern, die die
                      auf seinem Gerät zu überwachen.                                                                                                      BYOD-Beziehung eindeutig
                                                                                                                                                           definiert.
                                  „ZERO TRUST“-
                                  SICHERHEIT                                                              WIRTSCHAFTLICHKEIT
                                  Minimierung von Sicherheitsrisiken                                      Kosten Ihrer BYOD-Initiative kontrollieren
                                  Unbedingt notwendig ist der Aufbau eines Vertrauensmodells, das         Ermitteln Sie die optimale Strukturierung der
                                  identifiziert, wann ein Gerät nicht mehr konform ist, welche Schritte   finanziellen Aspekte Ihres BYOD-Programms,
                                  zur Wiederherstellung der Compliance ergriffen werden und in            sodass Ihr Unternehmen aus der Investition die
                                  welchem Umfang diese Maßnahmen für die Benutzer akzeptabel sind.        maximale Rendite erwirtschaftet.

                                                                                                                                                                                              9
Der ultimative Leitfaden zu BYOD - 401 East Middlefield Road, Mountain View, CA 94043, USA www.mobileiron.com Tel: +1.877.819.3451 Fax ...
Acht Komponenten einer erfolgreichen BYOD-Strategie (Fortsetzung)

   1     ZUKUNFTSFÄHIGKEIT:                                                             2    VERTRAUENSMODELL:

Aufrechterhaltung eines positiven                                                   „Zero Trust“-Sicherheit einrichten
Benutzererlebnisses                                                                 Heute arbeitet der Durchschnittsmitarbeiter mit mehreren Geräten, wie Desktop-PCs,
Viele Unternehmen führen eilig BYOD-Initiativen und Prozesse ein, die langfristig   Laptops, Tablets, Smartphones und Wearables. Die Verwaltung dieser enormen Anzahl
keinen Bestand haben werden. Verständlicherweise zählen für Unternehmen             und Vielfalt von Geräten – ob Eigentum des Mitarbeiters oder des Unternehmens – hat
hauptsächlich die Kosten für die Implementierung und Sicherheitsfragen.             zu extrem dynamischen und komplexen Sicherheitsproblemen geführt. „Zero Trust“-
Daher neigen sie dazu, anfangs vor allem auf diese Punkte zu achten. Doch           Sicherheit für Mobilgeräte ist der beste Weg, um Unternehmensdaten in einer Zeit
ohne Rücksicht auf das Benutzererlebnis ist das BYOD-Programm in diesem
                                                                                    zu schützen, in der die bisherigen statischen Sicherheitsbereiche der IT dem nach
Fall eventuell schon von Beginn an zum Scheitern verurteilt. Hier ist der Grund:
                                                                                    außen offenen mobilen Unternehmen Platz machen. „Zero Trust“-Sicherheit eröffnet
Wenn BYOD-Richtlinien allzu restriktiv sind, die bevorzugten Geräte der
Mitarbeiter nicht in ausreichendem Maß unterstützen oder einfach zu komplex         folgende Möglichkeiten:
und verwirrend sind, werden die Mitarbeiter einen Weg finden, Richtlinien zu
umgehen oder die Teilnahme am Programm ganz zu beenden. In beiden Fällen
                                                                                    •   Bereitstellung beliebiger Geräte (einschließlich BYOD) mit den entsprechenden
wird das Programm den Bedürfnissen des Unternehmens nicht gerecht, da
                                                                                        Apps, Profilen und Richtlinien
entweder die Sicherheit beeinträchtigt wird oder es zu geschäftlichen Einbußen
kommt. Aus diesem Grund sind die Kosten und die Sicherheit zwar wichtige            •   Bereitstellung des Zugriffs unter Berücksichtigung des vollständigen Kontexts
Punkte, die es zu berücksichtigen gilt, doch die Nachhaltigkeit des BYOD-               (Benutzer, Gerät, App, Netzwerk, Bedrohung, Zeit, Ort und Betriebssystem)
Programms hängt letztendlich davon ab, dass die Benutzer damit langfristig
                                                                                    •   Schutz der gespeicherten oder übertragenen Daten durch Kapselung in
positive Erfahrungen machen.
                                                                                        Containern und Beseitigung von Bedrohungen auf dem Gerät
                                                                                    •   Durchsetzung von Sicherheitsrichtlinien (Benutzer, Gerät, App, Netzwerk,
                                                                                        Bedrohung, Zeit, Ort und Betriebssystem)

                                                                                                                                                                          10
Acht Komponenten einer erfolgreichen BYOD-Strategie (Fortsetzung)

  3      AUSWAHL DER GERÄTE:                                                                4      HAFTBARKEIT:

Beliebtheit geht vor!                                                                     Schutz Ihres Unternehmens vor gerichtlichen Schritten
Durch das Feedback aus der Mitarbeiterbefragung sollten Sie sich ein gutes Bild davon     Bei der Einführung eines BYOD-Programms sollten auch mögliche neue
machen können, welche Geräte und Plattformen Ihre Mitarbeiter derzeit verwenden           Haftungsansprüche gegenüber Ihrem Unternehmen berücksichtigt werden.
und kaufen wollen. Um die Teilnahmebereitschaft der Mitarbeiter zu maximieren,            Für Ihr BYOD-Programm benötigen Sie eindeutige Richtlinien und Prozeduren,
sollten Sie beim Start des BYOD-Programms möglichst viele dieser Geräte anbieten.         um Ihr Unternehmen vor Bedrohungen zu schützen, beispielsweise vor dem
Nehmen Sie alle gewünschten Plattformen in das Programm auf, sofern sie hinsichtlich      Verlust von geistigem Eigentum sowie vertraulichen Kundendaten, aber
Asset-Management, Verschlüsselung, Passwortrichtlinien, Remotefunktionen zum              auch vor Gerichtsverfahren, Geldstrafen und Imageschäden aufgrund von
Sperren und Löschen sowie E-Mail-/WLAN-/VPN-Konfiguration Ihren Anforderungen             Datenschutzverletzungen.
an Sicherheit und Support genügen. Ohne diese grundlegenden Voraussetzungen ist
die mobile Plattform für das Unternehmen ungeeignet.                                      Zwar braucht jedes Unternehmen eine spezifische Rechtsberatung für die
                                                                                          Haftung im Zusammenhang mit BYOD-Initiativen, Ihre Mobilgeräterichtlinie bzw.
• Entwicklung eines Zertifizierungsplans, damit zukünftige Geräte schnell und effizient   Ihre Vereinbarung mit den Endbenutzern sollte jedoch Folgendes enthalten:
  evaluiert und gegebenenfalls in das Programm aufgenommen werden können.
                                                                                          • Sicherheitsrichtlinien für Unternehmensdaten auf privaten Geräten
• Klare Identifikation der Geräte, die zulässig bzw. unzulässig sind (mit Begründung,
                                                                                            (insbesondere, weil für verschiedene Geräte unter Umständen unterschiedliche
  damit die Mitarbeiter keine Geräte kaufen, die von Ihrem Programm nicht unterstützt
                                                                                            Sicherheitsfunktionen benötigt werden.
  werden).
                                                                                            Beispielsweise könnte bei Android-Geräten ein stärkerer Schutz gegenüber
• Sorgen Sie dafür, dass Ihr IT-Team ständig über die dynamische Weiterentwicklung          privilegierten Verbraucher-Apps erforderlich sein als bei iOS-Geräten).
  der Mobilgeräte und Betriebssysteme auf dem Laufenden ist, sonst kann es
                                                                                          • Richtlinien für private Web- und App-Nutzung (während und nach der
  passieren, dass Ihr BYOD-Programm schnell veraltet ist.
                                                                                            Geschäftszeit, onsite und offsite).

                                                                                          • Klare Begrenzungen der Haftung des Unternehmens bei Verlust privater Daten
                                                                                            des Geräteeigentümers.

                                                                                          • Klärung der Frage, wie die BYOD-Kostenerstattung (Zuschuss oder
                                                                                            vollständige Übernahme der Kosten für die Dienste) die Unternehmenshaftung
                                                                                            beeinflusst.
                                                                                                                                                                           11
Acht Komponenten einer erfolgreichen BYOD-Strategie (Fortsetzung)

   5      BENUTZERKOMFORT UND DATENSCHUTZ:                                                       6      WIRTSCHAFTLICHE ASPEKTE:

Das Vertrauen der Mitarbeiter gewinnen                                                         Die Kosten für BYOD
Die Optimierung des Benutzer-Erlebnisses sollte für Ihr BYOD-Programm oberste                  Es ist niemals zu früh, die finanziellen Aspekte Ihres BYOD-Programms
Priorität haben. Eine klare Kommunikation bei sensiblen Themen wie der Privatsphäre            zu klären. Folgende Punkte sollten unbedingt berücksichtigt werden:
ist unabdingbar, um das Vertrauen der Mitarbeiter zu gewinnen. Aus diesem Grund sollte
zwischen dem Unternehmen und den Mitarbeitern unbedingt ein Belegschaftsvertrag                • Bezahlung für Geräte und Dienste. Legen Sie fest, ob die Mitarbeiter zu
abgeschlossen werden, in dem die BYOD-Beziehung eindeutig definiert ist. Bei diesem              100 Prozent die Kosten für Gerät und Dienst übernehmen oder ob das
Vertrag handelt es sich um eine klar definierte Vereinbarung, mit deren Hilfe:
                                                                                                 Unternehmen die Kosten ganz oder teilweise trägt.

• Sie die Aktivitäten und Daten identifizieren, die die IT-Abteilung auf dem Gerät             • Nutzen Sie umfassend Vereinbarungen mit den Mobilfunkbetreibern, um
  überwachen muss, beispielsweise den App-Bestand, um sich gegen unsaubere Apps                  den Benutzern Unterstützung sowie Selbstbedienungs- und Tarifoptionen
  zu schützen, welche die Unternehmensdaten gefährden könnten.                                   anzubieten.

• Sie eindeutig festlegen, welche Sicherheitsmaßnahmen die IT-Abteilung unter                  • Sondieren Sie die vorhandenen Telekomdienste und Prozesse und bieten
  bestimmten Umständen ergreifen soll.                                                           Sie den Benutzern ggf. Firmenrabatte, Verzicht auf Kündigungsgebühren
                                                                                                 und Zuschüsse bei frühzeitigem Upgrade.
• Sie granulare Kontrollen definieren, beispielsweise die Überwachung der Aktivitäten,
  die Standorterfassung und die Transparenz der Anwendungen.                                   • Sondieren Sie neue Anbieterdienste und Tarife, die zur Erweiterung und
                                                                                                 Verbesserung des BYOD-Programms beitragen können.
• Sie kritisch Sicherheitsrichtlinien und Einschränkungen prüfen, damit diese nicht
  zu restriktiv sind.                                                                          • Sparen Sie Kosten für Helpdesk-Ressourcen, indem Sie Dienste mit
                                                                                                 Selbstbedienungsfunktionen implementieren.
• Sie die Kerndienste identifizieren, beispielsweise E-Mail und unternehmenskritische
  Apps, die das Unternehmen auf dem Gerät des Mitarbeiters bereitstellen kann.

• Sie das native Benutzererlebnis erhalten, sodass die Mitarbeiter für die Alltagsfunktionen
  weiter ihre bevorzugten Apps verwenden können.

• Sie die Mitarbeiter informieren, wenn Geräte die Compliance-Anforderungen nicht
  erfüllen, auf die Konsequenzen verweisen und proaktive Benachrichtigungen versenden,
  damit die Benutzer Probleme schnell beseitigen.                                                                                                                          12
Acht Komponenten einer erfolgreichen BYOD-Strategie (Fortsetzung)

   7        ENTWICKLUNG UND KONTROLLE VON APPS:                                       8     INTERNE VERMARKTUNG:

Erzwingen Sie Sicherheitsrichtlinien,                                              Aufbau Ihrer „IT-Marke“
ohne das Benutzererlebnis zu verändern.                                            Die Implementierung eines BYOD-Programms stellt eine großartige Gelegenheit
                                                                                   dar, um die Beziehung zwischen den Mitarbeitern und dem Unternehmen
In einer BYOD-Umgebung übertragen die Apps immer sensible Unternehmens­
                                                                                   zu pflegen. Sie können für Ihr Programm damit werben, dass es durch mehr
daten, die schnell gefährdet werden, falls das Gerät versehentlich verloren geht
                                                                                   Mobilität und Flexibilität die Work-Life-Balance der Mitarbeiter verbessert.
oder durch Malware infiziert wird. Ihr Unternehmen braucht daher ausreichende
                                                                                   Außerdem kann das Unternehmen die interne Wahrnehmung der IT-Abteilung
Transparenz und Kontrolle, um Unternehmens-Apps und Unternehmensdaten
                                                                                   als Fürsprecher der Endbenutzer und Unterstützer von Technologien fördern,
zu schützen, ohne die privaten Aktivitäten eines Benutzers auf seinem Gerät zu
                                                                                   mit denen die Mitarbeiter arbeiten möchten. Ein BYOD-Programm kann darüber
überwachen. Um das Vertrauen der Mitarbeiter nicht zu enttäuschen und kritische
                                                                                   hinaus als effektives Tool zur Mitarbeitergewinnung genutzt werden, denn es
Daten zu schützen, muss Ihr BYOD-Programm Design- und Kontrollverfahren
                                                                                   zeigt, dass das Unternehmen Wert auf modernste Technik legt und eine größere
für Apps vorsehen, die:
                                                                                   Autonomie seiner Mitarbeiter unterstützt.

• Einen bedingten Zugriff auf Unternehmens-Apps und Unternehmensdaten
                                                                                   Internes Marketing mag zwar als Aktivität mit niedriger Priorität erscheinen,
  bieten.                                                                          kann jedoch eine sehr effektive Möglichkeit sein, die Zufriedenheit der
• Informieren und begründen, in welchem Umfang die IT private Apps                 Mitarbeiter, die Produktivität sowie die Mitarbeiterbindung zu erhöhen und
  unterstützt oder einschränkt.                                                    die IT-Abteilung als Verbündeten der mobilen Mitarbeiter zu präsentieren.

• Die App-Verfügbarkeit in Abhängigkeit vom Geräteeigentümer konfigurieren:
  Bei privaten Geräten kann es sein, dass aus Sicherheitsgründen bestimmte
  interne Apps nicht installiert werden dürfen.

• Maßnahmen zur Risikominderung definieren, z.B. Benachrichtigungen,
  eingeschränkter Zugriff, Quarantäne oder selektive Löschung, wenn Apps
  Sicherheitsrichtlinien verletzen.

                                                                                                                                                                   13
TEIL III: EINFÜHRUNG DES PROGRAMMS

„Soft Launch“ Ihres BYOD-Programms
Nach Festlegung der Ziele, der Richtlinien, der Prozesse und der technischen
Infrastruktur für das Programm können Sie mit der schrittweisen Einführung bzw.
dem „Soft Launch“ beginnen. Durch die schrittweise Einführung ermöglichen
Sie es einer kleinen Gruppe von Benutzern, das Programm zu testen und
Feedback zur Leistung, zum Support und zu anderen Problemen zu geben,
die Ihnen in den ersten Phasen des Aufbaus der Infrastruktur eventuell nicht
aufgefallen sind. Die umfassende Einführung des BYOD-Programms erfolgt in der
Regel in drei Phasen: Pilotphase, Bereitstellungsphase und Nachhaltigkeitsphase.
In einigen Fällen können diese Phasen kombiniert oder komplett übersprungen
werden. In diesem Leitfaden werden jedoch alle drei detailliert beschrieben.

DURCHFÜHRUNG VON PILOTTESTS
Pilottests helfen Ihnen dabei, Probleme vor der Einführung des BYOD-Programms
für das gesamte Unternehmen zu erkennen und zu beheben. Sie können damit
Funktionen sicher und umfassend testen und durch das Feedback der Benutzer
positive und negative Aspekte des Programms erkennen.

                                                                                        14
                                                                                   14
SCHRITT 1:                                                                          SCHRITT 2:
Auswahl der Pilotgruppe für die Pilotphase                                          Mitarbeiterumfragen zur kontinuierlichen
Wählen Sie aus den Benutzern eine Pilotgruppe aus, die die Registrierung            Optimierung des Benutzererlebnisses
und die Konfiguration durchführen soll. Ihre Pilotgruppe sollte einen
                                                                                    Es kann nicht genug betont werden: Sie müssen die Benutzer während jeder
Mikrokosmos des gesamten Unternehmens darstellen und eine Vielzahl von
                                                                                    Phase der Einführung Ihres BYOD-Programms befragen, wenn das Programm
Rollen, Geschäftssparten und Arbeitsfunktionen einschließen, sodass Sie
                                                                                    den Bedürfnissen und Erwartungen der Mitarbeiter gerecht werden soll. Es gibt
die Qualifizierung der Benutzer nach Rolle und die Genehmigung durch den
                                                                                    drei Arten von Umfragen:
Vorgesetzten testen können.

                                                                                    • Umfrage vor der Bereitstellung der Software: Erfasst die Präferenzen der
In dieser Phase sollten Sie außerdem die Mobilgeräterichtlinie für die BYOD-
Initiative bzw. die Endbenutzervereinbarung verteilen, damit die Benutzer die         Mitarbeiter in Bezug auf Geräte, Betriebssysteme, Anwendungen, Datentarife
Bedingungen des Programms kennen.                                                     und Supportmodelle.

Indem Sie eine Vielzahl von kaufmännischen Mitarbeitern (Nicht-Technikern)
                                                                                    • Registrierungsumfrage: Die Registrierungsumfrage erfasst die erste Erfahrung
in Ihre Pilotgruppe aufnehmen, erkennen Sie besser das BYOD-Erlebnis eines
durchschnittlichen Anwenders. Es sollten jedoch auch Mitarbeiter der IT-Abteilung     des Benutzers mit dem BYOD-Programm und erkennt eventuelle Lücken im
an der Pilotphase teilnehmen, damit technische Probleme in dieser Phase besser        Registrierungsprozess für das Gerät. Da die Registrierung für die Teilnahme der
erkannt werden können.                                                                Mitarbeiter am BYOD-Programm von entscheidender Bedeutung ist, sollte sie
                                                                                      so schnell, effizient und einfach wie möglich durchgeführt werden können.

                                                                                    • Die Folgebefragung bzw. Abschlussumfrage enthält sowohl spezifische als
                                                                                      auch offene Fragestellungen, um ein Feedback zur Benutzererfahrung während
                                                                                      der Pilotphase zu erhalten. Mit ihr kann die Leistung gemessen und festgestellt
                                                                                      werden, ob der Prozess die Erwartungen der Mitarbeiter erfüllt hat und die Ziele
                                                                                      des Programms erfüllt wurden.

                                                                                                                                                                         15
Bereitstellung des BYOD-                                                       Sie haben eine angenehme
Programms und der Schulungen                                                   Reiseflughöhe erreicht. Was jetzt?
Sobald Sie sich vergewissert haben, dass alle Registrierungs- und
Konfigurationsprozesse wie vorgesehen funktionieren, ist der nächste Schritt
die vollständige Bereitstellung des Programms. Statt das Programm sofort für
das gesamte Unternehmen einzuführen, sollten Sie schrittweise vorgehen, um
potenzielle Beeinträchtigungen der Leistung und Verfügbarkeit zu minimieren.
Durch Staffelung der umfassenden Einführung nach Region, Abteilung, Arbeits­
funktion oder anderen Kriterien können Sie sicherstellen, dass die richtigen
Ressourcen zur Beseitigung eventueller Probleme verfügbar sind.

Sie müssen außerdem eine effektive Schulung einplanen und
Selbstbedienungsfunktionen vorsehen, wenn Sie das Programm einführen.
Umfassende und leicht verständliche Anweisungen zur Geräteregistrierung
und Problembehebung können die Mitarbeiter schneller von Ihrem Programm
überzeugen. Sie könnten beispielsweise Ihr Schulungsprogramm in
unterschiedlichen Formaten anbieten – online, als Präsenzunterricht oder
                                                                               Sobald das BYOD-Programm für das gesamte Unternehmen eingeführt wurde, beginnt
als schriftliche Dokumentation – um den Benutzern verschiedene
                                                                               die Pflege des Programms. Der erste Schritt besteht in der Übergabe der BYOD-
Zugriffsmöglichkeiten auf Informationen zu geben.
                                                                               Dienste vom „Einführungsteam“ an das „Betriebsteam“, also vom technischen an das
                                                                               betriebliche Personal. Diese Übergabe beinhaltet einen Wissenstransfer, die Prüfung
Bei der Benutzerschulung geht es letztendlich darum, die Anzahl der Anrufe
                                                                               von Dokumenten, Helpdesk-Dienste, den Support und den Eskalationsprozess. Diese
beim Helpdesk zu minimieren sowie die Verfügbarkeit durch frühzeitige
                                                                               Übergabe kann zugegebenermaßen aufwändig und anspruchsvoll sein, insbesondere
Erkennung und Beseitigung von Problemen zu gewährleisten, noch bevor
                                                                               dann, wenn sie an externe Support Center erfolgt. Damit sich die Übergabe nicht auf
diese zu Produktivitätsverlusten, Datenfehlern oder noch schwerwiegenderen
                                                                               die Sicherheit des mobilen Dienstes auswirkt, benötigen Sie klare Prozesse für das
Konsequenzen führen. Wenn Sie durch Anleitungen zur Selbstbedienung,
                                                                               Eskalations-, Vorfall-, Problem-, Konfigurations- und Verfügbarkeitsmanagement.
Online-Tools und eine große Community umfassende Schulungen anbieten,
können Sie die Zufriedenheit der Mitarbeiter steigern und ihnen ein
eigenverantwortliches Arbeiten ermöglichen.

                                                                                                                                                                     16
TEIL IV: NACHHALTIGE BYOD-SICHERHEIT UND BYOD–LEISTUNG

Eigenverantwortung,                                                              Schrittweises Hinzufügen weiterer
Selbstbedienung und selbständiges                                                Geräte, Systeme und Apps
Beheben von Problemen
Mit einem BYOD-Programm kann das alte Modell der Helpdesk-Anrufe und -Tickets    Wie bereits erwähnt, sollten beim Start des Programms möglichst viele
durch ein umfassendes Selbstbedienungs-Modell abgelöst werden. Obwohl ein IT-    beliebte Geräte angeboten werden, um die Mitarbeiter zur Teilnahme
Helpdesk immer benötigt wird, ist eine Kernkomponente von BYOD ein umfassender   zu bewegen. Da laufend neue Geräte auf den Markt kommen, benötigt
Supportdienst, der es den Benutzern ermöglicht,                                                            Ihr Unternehmen einen Plan zur schnellen und
den Großteil der auftretenden Probleme ohne                                                                effizienten Zertifizierung aller künftigen Geräte.
Zutun des Helpdesk zu beheben. Das Selfservice-                                                            Die Zertifizierung ist ein dauerhafter und sich
Modell sollte den Benutzern Folgendes                                                                      kontinuierlich weiterentwickelnder Prozess.
ermöglichen:                                                                                               Wenn dieser Prozess zu schwerfällig ist, wird er
                                                                                                           teuer und kann mit der Technologiekurve unter
• Für neue Geräte eine Selbstregistrierung                                                                 Umständen nicht Schritt halten. Aus diesem
  anbieten und die aktuellen Geräte                                                                        Grund sind Geschwindigkeit und Effizienz von
                                                                                                           entscheidender Bedeutung.
  überwachen, verwalten sowie bei Bedarf auch
  komplett löschen oder abschalten.

• Benutzern die Möglichkeit geben, Probleme
  mit Hardware, Software, App und Compliance
  selbst zu beseitigen, und eindeutige
  Benachrichtigungen und Anweisungen
  versenden.

• Produktiv und effizient zu bleiben, ohne
  Kompromisse bei Sicherheit und
  Compliance einzugehen.

                                                                                                                                                                17
Gewährleistung einer sicheren und
effizienten Außerdienststellung
von Geräten
Der Lebenszyklus von Mobilgeräten ist deutlich kürzer als bei Laptops und Desktops.
Da die Benutzer ihre Geräte häufiger aktualisieren, brauchen Sie einen Prozess
zur sicheren Außerdienststellung von Geräten, damit keine Unternehmensdaten
gefährdet werden, wenn der Benutzer ein neues Gerät erwirbt oder das
Unternehmen verlässt.

UPGRADE DES GERÄTS ODER NEUKAUF
Bei Upgrade oder Neukauf sollte der Benutzer das Helpdesk informieren, sobald
er das neue Gerät erhalten hat. Der Benutzer sollte daran erinnert werden, die Daten
                                                                                       AUSSCHEIDEN AUS DEM UNTERNEHMEN
und Apps auf dem alten Gerät zu sichern und auf das neue Gerät zu übertragen.          Die Abschaltung der Geräte von Benutzern, die das Unternehmen verlassen,
Danach kann das Helpdesk den Sicherheitsprozess abschließen, indem es alle             verläuft etwas anders. In diesem Fall geht die Aktion nicht vom Benutzer
Netzwerkzugriffe, Konfigurationen, Apps und Daten entfernt, die dem alten Gerät        aus. Stattdessen sollte der Benutzer benachrichtigt werden, wann die
zur Verfügung gestellt wurden.                                                         Zugriffsrechte für Unternehmensressourcen widerrufen werden und das Gerät
                                                                                       abgeschaltet wird. Art und Zeit der Benachrichtigung können abweichen,
Als Teil des internen Marketings im Unternehmen sollten Sie den Mitarbeitern           je nachdem, ob die Trennung durch Entlassung, betriebsbedingte oder
immer empfehlen, das Gerät dem Recycling zuzuführen oder für gemeinnützige             Eigenkündigung bedingt ist. Die Benachrichtigung sollte nach Absprache mit
Zwecke zu spenden (sofern es nicht an einen Bekannten oder ein Familienmitglied        der Personalabteilung in bestehende Trennungsprozesse integriert werden.
weitergegeben wird). Diese Ermutigung zum Recycling oder zur Spende des Altgeräts
stellt für das Unternehmen eine gute Gelegenheit für positive Öffentlichkeitsarbeit
dar und trägt dazu bei, dass noch nutzbare Geräte, in denen umweltschädliche
Komponenten enthalten sind, nicht auf der Müllhalde landen.

                                                                                                                                                                    18
Aufschlüsselung von Kosten und Nutzen

In vielen Unternehmen ist ein BYOD einfach ein Fakt. Mitarbeiter nutzen ihre privaten Geräte für
die Arbeit, unabhängig davon, ob diese vom Unternehmen unterstützt werden. Diese Erwartungen
sind verständlich in einer Zeit, in der Arbeitsgeräte frei ausgewählt werden können und mobile
Benutzer es gewöhnt sind, jederzeit mit einem beliebigen Gerät benötigte Informationen
abzurufen. Der wahre Wert eines BYOD-Programms wird dann sichtbar, wenn die Benutzer in
vollem Umfang in der Lage sind, all ihre privaten und Unternehmensaufgaben auf ihrem eigenen
Gerät zu erledigen. Die höhere Mitarbeiterzufriedenheit und die Produktivitätsgewinne durch
BYOD sind nicht wegzudiskutieren; trotzdem muss die IT-Abteilung die aktuellen Kosten für die
Unterstützung des BYOD-Programms bestimmen. Dazu könnten gehören:

• Die Kosten der Dienstleisterverträge; diese hängen davon ab, inwieweit das Unternehmen
  die Vorteile einer Konsolidierung bei dem Dienstanbieter nutzen kann.

• Einsparungen bei der Hardware durch Geräte der Mitarbeiter, es sei denn, diese werden
  vom Unternehmen bezuschusst.

• Zusatzkosten durch intensivere private oder geschäftliche Nutzung

• Kosten für das Helpdesk, die je nach Komplexität und Vielzahl der Geräte, der Verfügbarkeit
  von Tools zur Selbstbedienung und der Fähigkeit der Benutzer, Probleme selbst zu lösen,
  bevor sie die IT in Anspruch nehmen, deutlich schwanken können.

• Haftungskosten, die davon abhängen, ob der Mitarbeiter oder das Unternehmen
  Geräteeigentümer ist.

• Steuerliche Konsequenzen, die davon abhängen können, ob der Mitarbeiter oder das
  Unternehmen Eigentümer des Geräts ist bzw. in welchem Umfang Kostenerstattungen
  für Audits gemeldet werden müssen.

                                                                                                   19
Transformieren Sie Ihr Unternehmen mit einem sicheren BYOD-Programm

Mit den Empfehlungen in diesem Handbuch können Sie ein BYOD-
Programm bereitstellen, das eine herausragende mobile Produktivität
ermöglicht sowie Unternehmensanwendungen und -daten durch ein
Zero-Trust-Sicherheitsmodell schützt. Der eigentliche Erfolg jedes BYOD-
Programms hängt von seiner langfristigen Nachhaltigkeit ab. Sie müssen
die Sicherheit Ihrer Unternehmensdaten gewährleisten, die Akzeptanz
der Benutzer durch Unterstützung der ihrer bevorzugten Geräte fördern
und ein flexibles Technologieportfolio pflegen, das die Innovation im
Unternehmen fördert.

Durch Nutzung bewährter Erfahrungen und der Empfehlungen in
dieser Anleitung können Sie selbst die strengsten Anforderungen an
IT-Sicherheit und IT-Verwaltung erfüllen und den Endbenutzern zugleich
ein konsistentes, attraktives Mobilgeräteerlebnis anbieten.

Wenn Sie wissen wollen, wie MobileIron Ihre BYOD-Strategie
unterstützen kann, besuchen Sie bitte www.mobileiron.com.

                                                                           20
Sie können auch lesen