mod IT Blog CYOD: Wünsch dir was – Wo Anwender in der IT mitentscheiden sollten.

4. März 2015

CYOD: Wünsch dir was – Wo Anwender in der IT mitentscheiden sollten.

Mobility Konzepte gegen Schatten-IT und für mehr IT-Sicherheit

 

Ich habe mich schon immer gefragt, an welcher Stelle in der Erziehung meines Sohnes nun das „Wünsch dir was“ enden und das „So ist das“ beginnen soll – oder vielmehr: muss. Da gibt es den einen Teil der guten freundschaftlichen Berater, die so genannten „Klugscheisser“, die – obwohl sie keine Kinder haben – immer den passenden Ratschlag haben. „Man müsse vielmehr Regeln aufstellen und klare Grenzen aufzeigen“, lautet häufig die Pauschalantwort. Die andere Fraktion der „Besserwisser“ behauptet immer das Gegenteil und manchmal sind die liebsten Freunde doch die, die gar nichts sagen – stimmt’s?

Ähnliche Fragen begegnen uns als IT-Gesamtdienstleister häufig und vor allem in Kundensituationen mit Fokus auf Mobility-Konzepten. Mit Sicherheit liegt hier – genau wie in der Erziehung – der beste Weg irgendwo zwischen festen Regeln und individueller Freiheit. Nur Gar-Nichts-Sagen funktioniert hier aus sicherheitstechnischer Sicht nicht.

Bei der Entwicklung hin zu mehr Mobilität sind vor allem die Fachabteilungen die treibenden Kräfte – mehr noch als das bei anderen IT-Themen der Fall ist. Das hat Folgen: Wie schnell entwickelt sich eine Schatten-IT, die außer Kontrolle geraten kann. Umso wichtiger ist es, dass die IT ihre Rolle neu definiert und sich mehr als strategische Abteilung versteht, die mit den Fachabteilungen zusammenarbeitet. Doch wie bleibt die IT in Zeiten von „Bring Your Own Device“ (BYOD) Chef über die IT-Infrastruktur?

Von BYOD zu COPE und CYOD

Während BYOD zwar für die ständige Erreichbarkeit der Mitarbeiter sorgt, entziehen sich andererseits die privaten Geräte dem Zugriff der Unternehmens-IT. Ein Dilemma, aus dem es einen Ausweg gibt: Der COPE-Ansatz (Corporate Owned, Personally Enabled) verbindet den Wunsch der Fachabteilungen nach mehr Mobilität und den der IT nach hoher Sicherheit. Dahinter verbirgt sich die Nutzung von Mobilgeräten für geschäftliche und private Zwecke. Die Mitarbeiter dürfen sich dafür ein oder mehrere Geräte aus dem firmeneigenen Hardware-Pool aussuchen. In der Fachpresse findet sich gelegentlich auch die Bezeichnung CYOD, was für Choose Your Own Device steht. Gemeint ist aber dasselbe.

Im täglichen Umgang mit den Geräten ändert sich ansonsten nichts. Doch Chef auf dem Gerät ist die Firmen-IT. Sie bestimmt, welche Apps installiert werden und welche nicht. Sie ist ebenfalls für die Sicherheit der Geräte verantwortlich – Stichworte Spam-, Malware- und Datenschutz. Das Wachsen einer Schatten-IT kann wirkungsvoll eingeschränkt werden.

Kosten sparen durch Outsourcing – auch bei CYOD möglich

Die bei CYOD firmenseitig zu erbringenden Leistungen – das Enterprise Mobility Management – können extern eingekauft werden. Für kleinere und mittelständische Unternehmen bringt dies zusätzliche Vorteile. Geht beispielsweise ein Mobilgerät verloren, so kann der Dienstleister per Remote-Verbindung sensible Daten löschen und schnell ein Ersatzgerät bereitstellen. Regelmäßige Reports sorgen für Kostentransparenz und die Unternehmens-IT wird entlastet. Zudem bieten sich interessante steuerliche Vorteile, die zugleich die Attraktivität des Unternehmens als Arbeitgeber steigern. Denn Mitarbeiter können zum Beispiel Smartphones leasen wie etwa einen Firmenwagen. Mit einem solchen „Überlassungsvertrag“ ist auch die private Nutzung uneingeschränkt möglich.

Ach, und bevor ich es vergesse: Machen Sie sich bei der Kindererziehung keine Sorgen. Jedes Unternehmen bzw. jede Familie ist anders und jedes Kind (man könnte hier auch sagen: jeder Anwender) ist anders. Lassen Sie ihm gewisse Freiheiten; aber setzen Sie ihm einen Helm auf!

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (2 votes, average: 2,50 out of 5)
Loading...

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

mod IT Blog Totgesagte leben länger - In den Unternehmen ist Blackberry wieder eine Macht

In den Unternehmen ist Blackberry wieder eine Macht

Will man dem Tenor der Medien in den letzten Jahren Glauben schenken, ist Blackberry eine aussterbende Marke. Vergleicht man die heutigen Smartphone-Verkäufe von Blackberry mit denen von vor fünf Jahren, dann sind diese tatsächlich deutlich […]

weiterlesen
Enterprise Collaboration weitergedacht: das neue Skype for Business weiterlesen
Windows 10: Wie Sie die Datenschutz-Einstellungen ändern können weiterlesen
Penetrationstests: Professionelle Angriffsszenarien im Workshop selbst durchführen weiterlesen

AKTUELLE ARTIKEL

IT Consultant – IT-Servicemanagement (ITSM) Matrix42® weiterlesen