zurück Blog
mod IT Blog CYOD: Wünsch dir was – Wo Anwender in der IT mitentscheiden sollten.

CYOD: Wünsch dir was – Wo Anwender in der IT mitentscheiden sollten.

Mobility Konzepte gegen Schatten-IT und für mehr IT-Sicherheit

 

Ich habe mich schon immer gefragt, an welcher Stelle in der Erziehung meines Sohnes nun das „Wünsch dir was“ enden und das „So ist das“ beginnen soll – oder vielmehr: muss. Da gibt es den einen Teil der guten freundschaftlichen Berater, die so genannten „Klugscheisser“, die – obwohl sie keine Kinder haben – immer den passenden Ratschlag haben. „Man müsse vielmehr Regeln aufstellen und klare Grenzen aufzeigen“, lautet häufig die Pauschalantwort. Die andere Fraktion der „Besserwisser“ behauptet immer das Gegenteil und manchmal sind die liebsten Freunde doch die, die gar nichts sagen – stimmt’s?

Ähnliche Fragen begegnen uns als IT-Gesamtdienstleister häufig und vor allem in Kundensituationen mit Fokus auf Mobility-Konzepten. Mit Sicherheit liegt hier – genau wie in der Erziehung – der beste Weg irgendwo zwischen festen Regeln und individueller Freiheit. Nur Gar-Nichts-Sagen funktioniert hier aus sicherheitstechnischer Sicht nicht.

Bei der Entwicklung hin zu mehr Mobilität sind vor allem die Fachabteilungen die treibenden Kräfte – mehr noch als das bei anderen IT-Themen der Fall ist. Das hat Folgen: Wie schnell entwickelt sich eine Schatten-IT, die außer Kontrolle geraten kann. Umso wichtiger ist es, dass die IT ihre Rolle neu definiert und sich mehr als strategische Abteilung versteht, die mit den Fachabteilungen zusammenarbeitet. Doch wie bleibt die IT in Zeiten von „Bring Your Own Device“ (BYOD) Chef über die IT-Infrastruktur?

Von BYOD zu COPE und CYOD

Während BYOD zwar für die ständige Erreichbarkeit der Mitarbeiter sorgt, entziehen sich andererseits die privaten Geräte dem Zugriff der Unternehmens-IT. Ein Dilemma, aus dem es einen Ausweg gibt: Der COPE-Ansatz (Corporate Owned, Personally Enabled) verbindet den Wunsch der Fachabteilungen nach mehr Mobilität und den der IT nach hoher Sicherheit. Dahinter verbirgt sich die Nutzung von Mobilgeräten für geschäftliche und private Zwecke. Die Mitarbeiter dürfen sich dafür ein oder mehrere Geräte aus dem firmeneigenen Hardware-Pool aussuchen. In der Fachpresse findet sich gelegentlich auch die Bezeichnung CYOD, was für Choose Your Own Device steht. Gemeint ist aber dasselbe.

Im täglichen Umgang mit den Geräten ändert sich ansonsten nichts. Doch Chef auf dem Gerät ist die Firmen-IT. Sie bestimmt, welche Apps installiert werden und welche nicht. Sie ist ebenfalls für die Sicherheit der Geräte verantwortlich – Stichworte Spam-, Malware- und Datenschutz. Das Wachsen einer Schatten-IT kann wirkungsvoll eingeschränkt werden.

Kosten sparen durch Outsourcing – auch bei CYOD möglich

Die bei CYOD firmenseitig zu erbringenden Leistungen – das Enterprise Mobility Management – können extern eingekauft werden. Für kleinere und mittelständische Unternehmen bringt dies zusätzliche Vorteile. Geht beispielsweise ein Mobilgerät verloren, so kann der Dienstleister per Remote-Verbindung sensible Daten löschen und schnell ein Ersatzgerät bereitstellen. Regelmäßige Reports sorgen für Kostentransparenz und die Unternehmens-IT wird entlastet. Zudem bieten sich interessante steuerliche Vorteile, die zugleich die Attraktivität des Unternehmens als Arbeitgeber steigern. Denn Mitarbeiter können zum Beispiel Smartphones leasen wie etwa einen Firmenwagen. Mit einem solchen „Überlassungsvertrag“ ist auch die private Nutzung uneingeschränkt möglich.

Ach, und bevor ich es vergesse: Machen Sie sich bei der Kindererziehung keine Sorgen. Jedes Unternehmen bzw. jede Familie ist anders und jedes Kind (man könnte hier auch sagen: jeder Anwender) ist anders. Lassen Sie ihm gewisse Freiheiten; aber setzen Sie ihm einen Helm auf!

1 Star2 Stars3 Stars4 Stars5 Stars (2 votes, average: 2,50 out of 5)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

mod IT Blog On Premise war gestern – das neue Arbeiten in der Cloud

On Premise war gestern – das neue Arbeiten in der Cloud

Office 365 stellt Technik und Mitarbeiter auf die Probe. Lohnt sich der Aufwand? Seit gut fünf Jahren bietet Microsoft seinen bestehenden und potentiellen Kunden die Office-Lösungen als Cloud-Variante an. Die Vorteile eines Umstiegs auf Office […]

mehr
In den Unternehmen ist Blackberry wieder eine Macht mehr
Ein Schwachstellenscan ist mehr als nur ein Scan mehr
Windows 10: Wie Sie die Datenschutz-Einstellungen ändern können mehr
Wann hatten Sie Ihre letzte Datenpanne? mehr

AKTUELLE ARTIKEL

IT-Sicherheitsgesetz: Vage Verordnung oder konkrete Anweisung? mehr
Penetration Tester m/w mehr
IT-ServiceDesk Agent m/w mehr
On Premise war gestern – das neue Arbeiten in der Cloud mehr