{"id":11611,"date":"2017-09-21T14:07:32","date_gmt":"2017-09-21T12:07:32","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=11611"},"modified":"2017-09-20T11:10:16","modified_gmt":"2017-09-20T09:10:16","slug":"warum-byod-an-den-geraeten-scheitert","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=11611","title":{"rendered":"Warum BYOD an den Ger\u00e4ten scheitert"},"content":{"rendered":"<p>Autor\/Redakteur: <a href=\"https:\/\/www.bitglass.com\/\">Eduard Meelhuysen, Vice President Sales EMEA bei Bitglass<\/a>\/gg<\/p>\n<p>Bring Your Own Device (BYOD) genie\u00dft im Gesch\u00e4ftsumfeld seit einigen Jahren den Ruf als innovatives Konzept. Der zeitlich uneingeschr\u00e4nkte Zugang zu Unternehmensdaten kann Firmen verbesserte Effizienz in den Arbeitsabl\u00e4ufen bescheren und den Mitarbeitern wiederum mehr Komfort im t\u00e4glichen Arbeiten. Sie k\u00f6nnen auf ihren gewohnten Ger\u00e4ten arbeiten, zu flexiblen Arbeitszeiten. Insbesondere bei neu gegr\u00fcndeten Unternehmen, in denen die Mitarbeiter viel unterwegs sind, wird es \u00fcberaus gesch\u00e4tzt, wenn kein weiteres, unternehmenseigenes Ger\u00e4t mitgef\u00fchrt werden muss. Die Zufriedenheit der Mitarbeiter mit der Arbeitsweise wiederum tr\u00e4gt auch zur Attraktivit\u00e4t des Unternehmens bei.<\/p>\n<p><!--more--><\/p>\n<p>Nun, soweit die Theorie. Die BYOD-Realit\u00e4t sieht vor allem in deutschen Unternehmen ganz anders aus. Die Entscheidung f\u00fcr BYOD ist f\u00fcr Unternehmen \u00e4u\u00dferst weitreichend, da zahlreiche verschiedene Aspekte ber\u00fccksichtigt werden m\u00fcssen. In den meisten F\u00e4llen ist weniger der Effizienzgedanke ausschlaggebend f\u00fcr die Einf\u00fchrung von BYOD. Denn schon aus arbeitsrechtlichen Gr\u00fcnden kann BYOD nur eine Option oder Erweiterung eines mobilen Konzepts sein: Unternehmen k\u00f6nnen Mitarbeitern die Nutzung ihrer Privatger\u00e4te f\u00fcr Unternehmenszwecke nicht vorschreiben. Meist kommt BYOD daher als Ma\u00dfnahme in Frage, wenn es darum geht, wertvolle Mitarbeiter an das Unternehmen zu binden. F\u00fcr Unternehmen ist dies keinesfalls eine einfache L\u00f6sung. Allein die Ausarbeitung eines BYOD-Konzepts stellt Unternehmen vor viele Herausforderungen, da zahlreiche Anforderungen miteinander in Einklang gebracht werden m\u00fcssen.<\/p>\n<p><strong>BYOD \u2013 Kopfzerbrechen in rechtlicher und technischer Hinsicht<\/strong><\/p>\n<p>Vor allem die rechtliche Seite sorgt bei deutschen Unternehmen f\u00fcr Kopfzerbrechen. Datenschutzrechtliche Auflagen verlangen die strikte Trennung von privaten und Unternehmensdaten auf den Endger\u00e4ten der Arbeitnehmer. Es muss sichergestellt werden, dass Unternehmensdaten problemlos wiederhergestellt werden k\u00f6nnen, gleichsam sollen private Daten von jeglicher Unternehmensnutzung unbeeintr\u00e4chtigt bleiben. Neben den Daten ist auch die Nutzung der Unternehmenssoftware eine entscheidende Frage: Softwareanbieter stellen unterschiedliche Bedingungen an privaten und gewerblichen Gebrauch. F\u00fcr Unternehmen bedeutet dies, sie m\u00fcssen pr\u00fcfen, inwieweit die Nutzung auf privaten Ger\u00e4ten mit ihrer erworbenen Lizenz abgedeckt ist. Auch k\u00f6nnen im Zuge dessen steuerrechtliche Fragen auftreten \u2013 etwa des geldwerten Vorteils f\u00fcr die Mitarbeiter oder eine Ertragssteuer f\u00fcr das Unternehmen \u2013 die einer Kl\u00e4rung bed\u00fcrfen. Und schlie\u00dflich m\u00fcssen auch personelle interne Bestimmungen sowie Haftungsfragen gel\u00f6st werden.<\/p>\n<p>Ist der rechtliche Rahmen abgesteckt, geht es an die Ausarbeitung einer geeigneten technischen L\u00f6sung, die sowohl rechtlichen als auch IT-Sicherheitsanforderungen gerecht werden kann. In der Regel k\u00f6nnen nicht s\u00e4mtliche Aspekte softwareseitig von der IT-Abteilung abgebildet werden \u2013 entweder, weil es schwierig ist, dies zu verwalten oder weil durch die Verwaltungssoftware eine einfache Nutzung der Mobilger\u00e4te der Mitarbeiter nicht mehr m\u00f6glich ist. Diese L\u00fccke wird durch das Aufstellen von Verhaltensregeln f\u00fcr die Nutzung geschlossen, die von den Mitarbeitern erf\u00fcllt werden m\u00fcssen. Doch auch hier lauern Stolpersteine, die genaueres Hinsehen seitens des hauseigenen Rechtsanwalts oder Betriebsrats erfordern: Nicht allen Verhaltensregeln m\u00fcssen Mitarbeiter zustimmen \u2013 beispielsweise liegt ein Verbot der Nutzung des Handys im Ausland nicht in der Hand des Arbeitgebers \u2013 der Arbeitnehmer darf in solchen F\u00e4llen von seinem Mitspracherecht Gebrauch machen. Gleichsam erfordert BYOD auch ein hohes Ma\u00df an Verantwortungsbewusstsein und Unterst\u00fctzung von Seiten der Arbeitnehmer. Rechtlich kommt ihnen n\u00e4mlich die Verantwortung f\u00fcr die Nutzung der Unternehmensdaten zu, weshalb die Bereitschaft, erh\u00f6hte Sicherheitsma\u00dfnahmen auf ihren Ger\u00e4ten, wie zum Beispiel die Aktivierung der Ger\u00e4te- beziehungsweise SD-Kartenverschl\u00fcsselung, die strikte Trennung privater und gesch\u00e4ftlicher Daten, sowie das zuverl\u00e4ssige Einspielen von Softwareupdates, vorausgesetzt wird. Ein gewisses Restrisiko, dass Arbeitnehmer dennoch entgegen den von ihnen akzeptierten Auflagen handeln, bleibt f\u00fcr Unternehmen trotz allem gegeben.<\/p>\n<p>Was bleibt also von BYOD? Ein Konzept, dass sich theoretisch \u00e4u\u00dferst innovativ und schwungvoll anh\u00f6rt, entpuppt sich als restriktiv und wenig hilfreich. Tatsache ist allerdings auch: Mobiles Arbeiten ist bereits Realit\u00e4t und auf Grund seiner Vorteile wird sich die mobile Nutzung von Unternehmensanwendungen durchsetzen.<\/p>\n<p><strong>Schatten-IT ist der Weg des geringeren Widerstands<\/strong><\/p>\n<p>Ein gutes Beispiel hierf\u00fcr ist die Urlaubssaison: Sind Arbeitnehmer zu Beginn ihres Urlaubs noch heilfroh, dem B\u00fcro entflohen zu sein, verleitet mit fortschreitender Dauer die M\u00f6glichkeit, den Ablauf im B\u00fcro verfolgen zu k\u00f6nnen, aber dennoch nicht f\u00fcr die Kollegen greifbar sein zu m\u00fcssen, dazu, unbemerkt einen Blick in den Alltag im B\u00fcro zu werfen. Kommt die Urlaubsvertretung mit dem schwierigen Kunden klar? Ist das Gro\u00dfprojekt, an dem man wochenlang mit gro\u00dfem Einsatz mitgearbeitet hat, zu einem erfolgreichen Abschluss gekommen? Ein Blick in die E-Mail-App gen\u00fcgt, und man ist vorbereitet auf alles, was bei Arbeitsbeginn wieder auf einen einst\u00fcrzen k\u00f6nnte.<\/p>\n<p>Das Plus an Kontrolle auf Arbeitnehmerseite bedeutet in der Gleichung jedoch einen Verlust f\u00fcr die Unternehmen: Ihnen entgeht die Kontrolle \u00fcber ihre Daten. Mit Blick auf k\u00fcnftige Regularien, wie beispielsweise die Datenschutzgrundverordnung (DSGVO), ist eine derartige Schatten-IT kein akzeptables Szenario. Es sind zwei Dinge, die aufeinandertreffen: Nutzer, die sich der Konsequenz ihrer Ger\u00e4tenutzung f\u00fcr ihre Daten nicht bewusst sind. Auf der anderen Seite die IT-Abteilung, die dazu angehalten ist, mittels der Sicherung der Privatger\u00e4te die Unternehmensdaten zu sch\u00fctzen. Werden beide Dinge nicht miteinander vereinbart, bleibt stets eine suboptimale L\u00f6sung zur\u00fcck: Die M\u00f6glichkeit, dass sich ein Mitarbeiter doch \u00fcber ein ungesichertes Privatger\u00e4t Zugang zu Unternehmensdaten verschafft hat. Unternehmen helfen sich daher meist folgenderma\u00dfen: Um BYOD umsetzen zu k\u00f6nnen, kommt MDM-Software zum Einsatz, die in der Regel vorwiegend f\u00fcr unternehmenseigene Ger\u00e4te konzipiert ist. Diese stellt sicher, dass alle Sicherheitsauflagen erf\u00fcllt werden, Updates rechtzeitig eingespielt, unsichere WLAN-Verbindungen abgelehnt und andere Apps keinerlei Zugriff auf Unternehmensdaten haben k\u00f6nnen. Dies geht jedoch h\u00e4ufig zu Lasten der Nutzerfahrung und stellt auch ein Risiko f\u00fcr die Privatsph\u00e4re der Nutzer dar. Das Ergebnis ist meist folgendes: Mitarbeiter lehnen die Nutzung derartiger Managed Devices ab, was wiederum zu Lasten der Workflows und auch der Sicherheit geht.<\/p>\n<p><strong>Die Zeit der Ger\u00e4te ist vor\u00fcber<\/strong><\/p>\n<p>Die Sicherung von Ger\u00e4ten und den darauf befindlichen Inhalten ist historisch gewachsen und einleuchtend, wirft man einen Blick auf die Entwicklung der IT in den vergangenen Jahrzehnten. K\u00fcnftig liegt das Augenmerk jedoch mehr auf den Daten. Diese Entwicklung zeigt sich unter anderem auch an den neuen gesetzlichen Richtlinien. F\u00fcr Unternehmen ist es daher an der Zeit, k\u00fcnftig auch von der technischen Seite aus an die Daten zu denken sowie das Bewusstsein ihrer Mitarbeiter f\u00fcr deren Sensibilit\u00e4t zu sch\u00e4rfen. Die Zeit, in der die Sicherung von Ger\u00e4ten auch mit Datensicherheit gleichzusetzen war, l\u00e4uft langsam ab.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Autor\/Redakteur: Eduard Meelhuysen, Vice President Sales EMEA bei Bitglass\/gg Bring Your Own Device (BYOD) genie\u00dft im Gesch\u00e4ftsumfeld seit einigen Jahren<\/p>\n","protected":false},"author":3,"featured_media":11609,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[1881],"tags":[9407,4898,9408,1060,1311,764,3436,64],"class_list":["post-11611","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-glosse","tag-bitglass","tag-datensicherheit","tag-dsgvo","tag-e-mail","tag-lizenz","tag-mdm","tag-schatten-it","tag-wlan"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11611","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=11611"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11611\/revisions"}],"predecessor-version":[{"id":11612,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11611\/revisions\/11612"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/11609"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=11611"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=11611"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=11611"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}