zurück Blog
mod IT Blog CYOD: Wünsch dir was – Wo Anwender in der IT mitentscheiden sollten.

CYOD: Wünsch dir was – Wo Anwender in der IT mitentscheiden sollten.

Mobility Konzepte gegen Schatten-IT und für mehr IT-Sicherheit

 

Ich habe mich schon immer gefragt, an welcher Stelle in der Erziehung meines Sohnes nun das „Wünsch dir was“ enden und das „So ist das“ beginnen soll – oder vielmehr: muss. Da gibt es den einen Teil der guten freundschaftlichen Berater, die so genannten „Klugscheisser“, die – obwohl sie keine Kinder haben – immer den passenden Ratschlag haben. „Man müsse vielmehr Regeln aufstellen und klare Grenzen aufzeigen“, lautet häufig die Pauschalantwort. Die andere Fraktion der „Besserwisser“ behauptet immer das Gegenteil und manchmal sind die liebsten Freunde doch die, die gar nichts sagen – stimmt’s?

Ähnliche Fragen begegnen uns als IT-Gesamtdienstleister häufig und vor allem in Kundensituationen mit Fokus auf Mobility-Konzepten. Mit Sicherheit liegt hier – genau wie in der Erziehung – der beste Weg irgendwo zwischen festen Regeln und individueller Freiheit. Nur Gar-Nichts-Sagen funktioniert hier aus sicherheitstechnischer Sicht nicht.

Bei der Entwicklung hin zu mehr Mobilität sind vor allem die Fachabteilungen die treibenden Kräfte – mehr noch als das bei anderen IT-Themen der Fall ist. Das hat Folgen: Wie schnell entwickelt sich eine Schatten-IT, die außer Kontrolle geraten kann. Umso wichtiger ist es, dass die IT ihre Rolle neu definiert und sich mehr als strategische Abteilung versteht, die mit den Fachabteilungen zusammenarbeitet. Doch wie bleibt die IT in Zeiten von „Bring Your Own Device“ (BYOD) Chef über die IT-Infrastruktur?

Von BYOD zu COPE und CYOD

Während BYOD zwar für die ständige Erreichbarkeit der Mitarbeiter sorgt, entziehen sich andererseits die privaten Geräte dem Zugriff der Unternehmens-IT. Ein Dilemma, aus dem es einen Ausweg gibt: Der COPE-Ansatz (Corporate Owned, Personally Enabled) verbindet den Wunsch der Fachabteilungen nach mehr Mobilität und den der IT nach hoher Sicherheit. Dahinter verbirgt sich die Nutzung von Mobilgeräten für geschäftliche und private Zwecke. Die Mitarbeiter dürfen sich dafür ein oder mehrere Geräte aus dem firmeneigenen Hardware-Pool aussuchen. In der Fachpresse findet sich gelegentlich auch die Bezeichnung CYOD, was für Choose Your Own Device steht. Gemeint ist aber dasselbe.

Im täglichen Umgang mit den Geräten ändert sich ansonsten nichts. Doch Chef auf dem Gerät ist die Firmen-IT. Sie bestimmt, welche Apps installiert werden und welche nicht. Sie ist ebenfalls für die Sicherheit der Geräte verantwortlich – Stichworte Spam-, Malware- und Datenschutz. Das Wachsen einer Schatten-IT kann wirkungsvoll eingeschränkt werden.

Kosten sparen durch Outsourcing – auch bei CYOD möglich

Die bei CYOD firmenseitig zu erbringenden Leistungen – das Enterprise Mobility Management – können extern eingekauft werden. Für kleinere und mittelständische Unternehmen bringt dies zusätzliche Vorteile. Geht beispielsweise ein Mobilgerät verloren, so kann der Dienstleister per Remote-Verbindung sensible Daten löschen und schnell ein Ersatzgerät bereitstellen. Regelmäßige Reports sorgen für Kostentransparenz und die Unternehmens-IT wird entlastet. Zudem bieten sich interessante steuerliche Vorteile, die zugleich die Attraktivität des Unternehmens als Arbeitgeber steigern. Denn Mitarbeiter können zum Beispiel Smartphones leasen wie etwa einen Firmenwagen. Mit einem solchen „Überlassungsvertrag“ ist auch die private Nutzung uneingeschränkt möglich.

Ach, und bevor ich es vergesse: Machen Sie sich bei der Kindererziehung keine Sorgen. Jedes Unternehmen bzw. jede Familie ist anders und jedes Kind (man könnte hier auch sagen: jeder Anwender) ist anders. Lassen Sie ihm gewisse Freiheiten; aber setzen Sie ihm einen Helm auf!

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (2 votes, average: 2,50 out of 5)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

So gestalten Sie die Rollout-Logistik erfolgreich mehr
Penetrationstest vs. Schwachstellenscan: Wann Sie die richtige Wahl treffen mehr
Digitalisierung und die Zukunft des Mittelstands mehr
Safe Harbor wird zum EU US Privacy Shield mehr

AKTUELLE ARTIKEL

Mittendrin: Ausbildungsstart im Januar funktioniert prima

Ich hatte ja schon ein bisschen Respekt davor, meine Ausbildung zur Fachinformatikerin mit der Ausrichtung Anwendungsentwicklung mitten im Ausbildungsjahr zu beginnen. Aber als ich erst einmal da war, war alles ganz leicht. Probleme mitzuhalten hatte ich […]

mehr
Finde Deinen Traumjob: mod IT Services auf GöBIT 2018 mehr
02.01.2018 – Wir sind wie wir sind – bodenständig, individuell, professionell und kompetent mehr
Desktop-Engineer m/w mehr
mod wünscht fröhliche Weihnachten mehr