BLOG

BLOG

Schriftgröße: +
3 Minuten Lesezeit (605 Worte)

Bring your own Device - verhindern, dulden oder aktiv steuern? - Teil 5

Bring your own Device - verhindern, dulden oder aktiv steuern? - Teil 5 Bring your own Device - verhindern, dulden oder aktiv steuern? - Teil 5

Ausgehend von der Literaturanalyse und den Ergebnissen der empirischen Untersuchung habe ich im letzten Teil meiner Masterthesis eine Handlungsempfehlung für kleine und mittlere Unternehmen für die Einführung von Bring your own Device gegeben. Ziel Empfehlung sind erste Schritte unter besonderer Beachtung der Anforderungen und Voraussetzungen.

Viele Mitarbeiter, gerade die jungen, haben den Wunsch nach neuer bzw. aktueller Hard- und Software. Dies ist eine Herausforderung für die Unternehmen, da nicht jeder Mitarbeiter auf Anhieb mit neuer Technik klar kommt. Daher würde es sich für Unternehmen anbieten, dass sie es akzeptieren, wenn die jüngeren Mitarbeiter ihre eigenen Endgeräte mitbringen. Dies ist jedoch, wie bereits beschrieben, aus rechtlicher und IT Sicherheitssicht ein größeres Problem. Daher sollten die Unternehmen einen geeigneten Mittelweg finden, um die Mitarbeiterzufriedenheit zu steigern, und sich aber auf der anderen Seite nur mit geringen rechtlichen / sicherheitstechnischen Anforderungen auseinander setzen zu müssen.

 

Vorgehen für die Einführung

Um den Bring your own Device umzusetzen, sollten zunächst ein Projektteam gebildet werden, welches sich mit der IT Consumerization beschäftigt und alle Vor- und Nachteile für das Unternehmen evaluiert, bevor entschieden wird, ob der Einsatz sinnvoll ist. Dazu sollte das Unternehmen zunächst alle Anforderungen evaluieren, bevor es eine Strategie entwickelt, wie der IT Consumerization umgesetzt werden kann. Darauf aufbauend sollten Umsetzungshemmnisse aus dem Weg geräumt werden. Nach einem Pilotprojekt und dem Ausrollen auf das komplette Unternehmen sollte überprüft werden, ob die IT-Strategie, -Architektur und der Betrieb angepasst werden müssen.

 

Analyse der Anforderungen

Zunächst sollte eine umfangreiche Analyse der Situation des Unternehmens und seiner IT-Infrastruktur vorgenommen werden. Hierbei ist wichtig zu evaluieren, welche möglichen Risiken auf das Unternehmen zukommen könnten. Diese können sich je nach Branche stark unterscheiden, so sind Anforderungen an die Datensicherheit im validierten Umfeld, wie bspw. Pharmaunternehmen, höher als bei kleineren IT Unternehmen oder bei der Erbringung von Dienstleistungen. Die Anforderungen und die Annahme von IT Consumerization unter den Mitarbeitern sollte geklärt werden, bevor weitere Schritte unternommen werden. Hierzu würde sich eine Umfrage unter den Arbeitnehmern des Unternehmens anbieten. Wenn das Unternehmen eine ältere Belegschaft hat, kann es daher sein, dass die IT Strategie ByoD erst gar nicht angenommen werden würde, während junge IT-affine Mitarbeiter der IT Consumerization mehr Beachtung schenken.

Daher sollten folgende Punkte beachtet werden:

Sofern Daten sehr sensibel sind, sollte vermieden werden, dass sie außerhalb des Firmennetzwerkes abgelegt werden. Dies wäre bspw. nicht gegeben, wenn ein Mitarbeiter die Daten auf seinem privaten Notebook bearbeiten und abspeichern dürfte. Hiermit verbunden ist die IT Sicherheit. Alle Daten und Anwendungen, die auf privaten Endgeräten genutzt werden müssen dort sicher abgelegt und verschlüsselt werden und im Falle des Ausscheidens eines Mitarbeiters aus dem Unternehmen entfernt werden können per Fremdzugriff. Auf der anderen Seite muss gewährleistet werden, dass die privaten Daten vor Zugriffen aus dem Unternehmensnetzwerk gesichert werden. Daher muss sichergestellt werden, dass die technischen Anforderungen hierfür umgesetzt werden können.

Aus rechtlicher Sicht muss es dem Arbeitnehmer freigestellt werden, ob er ein privates Endgerät beruflich nutzen möchte, da im Arbeitsschutzgesetz festgeschrieben ist, dass der Arbeitgeber dieses stellen muss. Auch die Arbeitnehmervertretung muss einbezogen werden in die Entscheidungsfindung, ob ByoD umgesetzt wird.

Zusätzlich müssen weitere rechtliche Bedingungen geklärt werden, wie Steuerbelange und die Nutzung von Lizenzen.

Auch muss der IT Support im Unternehmen in der Lage sein, eventuelle Nutzeranfragen, die nicht nur die (Unternehmens-)Software sondern auch die damit verbundene Hardware betreffen, beantworten zu können.

Auch macht ByoD sicherlich wenig Sinn, wenn alle Mitarbeiter Desktop PCs an ihrem Arbeitsplatz haben und diesen nie verlassen. Bei Außendienstmitarbeitern ist es sinnvoller Bring your own Device einzusetzen.

Im letzten Teil meiner Blogreihe Bring your own Device - verhindern, dulden oder aktiv steuern, werde ich auf die letzten 3 Phasen der Einführung eingehen.

4
×
Blog-Beitrag abonnieren

Wenn Sie den Blog-Beitrag abonnieren, senden wir Ihnen eine E-Mail, sobald es Updates auf dieser Website gibt.

Mobiles Internet mit LTE
BYOD Essay Teil 4: Experten warnen vor dem Nichts-...

Ähnliche Beiträge

 
Image
Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern. Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.