BYOD kontra Compliance?


BYOD-Studie: Den Risiken bei Informationssicherheit und Compliance stehen Chancen auf mehr Flexibilität, mehr Motivation und damit auch mehr Kreativität gegenüber
Deloitte: "Kritisch ist, dass viele Unternehmen die Nutzung eigener Geräte grundsätzlich verbieten – aber rund 30 Prozent der jüngeren Mitarbeiter solche Verbote schlichtweg ignorieren"


(28.03.13) - "Shareconomy" lautete das Motto der diesjährigen CeBIT – dazu gehört auch BYOD (Bring Your Own Device). Deutsche Unternehmen gehen bei der systematischen Integration privater mobiler Endgeräte in die unternehmenseigene IT-Struktur noch zu unstrukturiert vor. Manches kann sogar kontraproduktiv wirken. Diejenigen, die sich für BYOD entschieden haben, stellen oft zu hohe Ansprüche an die Effekte und konkreten Auswirkungen. Ein adäquater Ansatz zum systematischen Management privater Endgeräte in Unternehmen kann in vier Schritten umgesetzt werden: der Zielfestlegung, der Risikoevaluierung, der Richtliniendefinition und der Operationalisierung bzw. Implementierung. Bei der Risikobewertung sind alle Stakeholder miteinzubeziehen, auch die sinnvolle Gestaltung einer Policy verlangt nach einer umfassenden Funktionsintegration wie IT, Personal, Finanzen und Recht. Bei der Implementierung sorgt ein kompetentes Mobile-Device-Management für maximale Sicherheit, so der Deloitte-Report "Perspektive BYOD – Private Hardware in Unternehmen".

"Der Trend BYOD nimmt zu. Das gilt vor allem für die USA. In Deutschland ist das bislang in geringerem Ausmaß der Fall, aber die Tendenz ist eindeutig. Kritisch ist, dass viele Unternehmen die Nutzung eigener Geräte grundsätzlich verbieten – aber rund 30 Prozent der jüngeren Mitarbeiter solche Verbote schlichtweg ignorieren", erklärt Peter Wirnsperger, Partner TMT bei Deloitte.

Druck auf Unternehmen wächst
BYOD ist auch in Deutschland inzwischen von namhaften Firmen eingeführt worden, jedoch bremsen strenge IT-Richtlinien, aber auch die tiefe Skepsis vieler IT-Verantwortlicher eine schnellere Ausbreitung. Der Druck gerade von jüngeren Mitarbeitern wächst aber beständig, sodass sich viele Arbeitgeber zum Handeln gezwungen sehen. Entscheidend für die BYOD-Entwicklung sind der allgemeine Consumerization-Trend und der Mitarbeiterwunsch nach individuellen Endgeräten.

Chancen und Risiken
BYOD bedeutet Chancen und Risiken gleichermaßen. Den Risiken bei Informationssicherheit und Compliance stehen Chancen auf mehr Flexibilität, mehr Motivation und damit auch mehr Kreativität gegenüber. Werden die Potenziale voll ausgeschöpft, können Unternehmen zudem ihre interne Technologielandschaft weiterentwickeln und effizientere IT-Services umsetzen – beispielsweise in Form eines optimierten End-User-Services. Auf der anderen Seite müssen sämtliche Auswirkungen von BYOD bedacht werden, z.B. auf HR sowie rechtliche und steuerliche Aspekte. Die entsprechenden Richtlinien verlangen eine kontinuierliche Überwachung – und mit einer sichtbaren Kostenersparnis ist zunächst nicht zu rechnen.

Systematischer Ansatz
Bislang steht die Integration privater Endgeräte in die Unternehmens-IT noch am Anfang. Nicht nur, dass ein strukturiertes Vorgehen der Akteure nur ausnahmsweise zu beobachten ist – manche Maßnahmen wirken auch kontraproduktiv, weil sich die Ziele teilweise widersprechen. Gemeinsam ist solchen Fällen das Fehlen eines systematischen Ansatzes. Dieser besteht idealerweise aus vier aufeinander aufbauenden Schritten: Zielfestlegung, Risikoevaluierung, Richtliniendefinition und Operationalisierung/Implementierung.

Ziele definieren, Gefahren erkennen
Am Beginn steht die Frage: Was soll erreicht werden, welches der Ziele Kostenreduzierung, Risikominimierung und Produktivitätssteigerung soll im Vordergrund stehen? Maßgeblich für die Zieldefinition sind zudem Geschäftsstrategien, -ziele und -planungen. Bei den Risiken geht es insbesondere um möglichen Datenverlust, um Haftungsfragen oder die Verletzung der Mitarbeiterprivatsphäre. Für eine effektive Bewertung sollten sämtliche Stakeholder miteinbezogen werden.

Formulierung einer Policy
Der nächste Schritt ist die Formulierung einer Policy zur Steuerung eines BYOD-Programms – mit Regelungen zu Device-Management, IT-Support, Kostenerstattung und Gerätezuschüssen. Besonders wichtig dabei ist die Abstimmung zwischen den einzelnen Unternehmensbereichen. Im letzten Schritt schließlich wird das Programm implementiert. Dabei gilt es, vor allem Aspekte wie die gezielte Auswahl von BYOD-Lösungen zu beachten, beispielsweise einen intelligenten Netzwerkzugang, das Prinzip der Containerization oder sogar ein umfassendes Mobile-Device-Management.

Höhere Motivation, höhere Produktivität
Ein leistungsfähiges BYOD-Programm steht im Einklang mit den spezifischen Unternehmensanforderungen und -eigenschaften und ist an die Strategie angepasst. BYOD eignet sich so nicht nur gut zur Steigerung der Mitarbeitermotivation und deren Produktivität – es kann auch als Recruiting-Instrument eingesetzt werden.

"BYOD ist für mache ein Megatrend. Es gibt aber auch Stimmen, die BYOD schon wieder auf dem Rückzug wähnen – die Wahrheit liegt irgendwo zwischen Hype und Abstiegsprognose. Gerade bei Smartphones und Tablets mit ihren schnellen Replacement-Zyklen wird sich ‚Bring Your Own Device‘ weiter etablieren. Mehrwert und Kosten für entsprechende Sicherheitslösungen und Support-Angebote stehen hier in einem gesunden Verhältnis", ergänzt Peter Wirnsperger. (Deloitte: ra)



Deloitte: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Studien

  • Studie zu Generative AI

    Der Durchbruch bei generativer KI mit der Einführung von ChatGPT im Herbst 2022 markiert einen bedeutenden Meilenstein für die digitale Transformation. Nahezu alle befragten Unternehmen und Organisationen beschäftigen sich mit dieser Technologie: So hat generative KI für 42 Prozent der teilnehmenden Unternehmen eine hohe Relevanz, während 58 Prozent der Technologie skeptisch gegenüberstehen.

  • AI Act der Europäischen Union in Kraft

    Die proAlpha-Studie "Deutscher Mittelstand im Regulierungskorsett" zeigt das Stimmungsbarometer unter 200 mittelständischen Unternehmen aus Deutschland zu den Auswirkungen sie betreffender aktueller sowie künftiger gesetzlicher Regulatorik - explizit auch zum AI Act- Auch wenn die überwiegende Mehrheit (68 Prozent) der mittelständischen Unternehmen in Deutschland das Korsett der nationalen und europäischen Regulatorik als zu eng geschnürt empfindet, geben 64 Prozent der befragten Mittelständler in Deutschland an, dass der von der Europäischen Union beschlossene AI Act - auch wenn ungenügend - ihnen zumindest einen Rahmen für ein gewisses Maß an Rechts- und Planungssicherheit bietet.

  • Metaverse: Chance und Risiko

    Beim Metaverse steht die deutsche Wirtschaft noch auf der Bremse. Die Unternehmen sehen in vielen Branchen und Bereichen Einsatzmöglichkeiten, zögern aber, selbst aktiv zu werden. Zugleich herrscht beim Thema viel Unsicherheit. Ein Fünftel (20 Prozent) sieht das Metaverse als Chance, fast ebenso viele (17 Prozent) als Risiko. Rund ein Viertel (27 Prozent) gibt dazu keine Einschätzung ab, 37 Prozent glauben, dass das Metaverse keinen Einfluss auf das eigene Unternehmen haben wird.

  • Durchsetzung bestehender Gesetze

    Sophos veröffentlicht weitere neue Zahlen aus ihrer Management-Studie für Deutschland, Österreich und die Schweiz. Angesichts immer komplexerer Anforderungen an Unternehmen im Hinblick auf Cyberschutz und extrem dynamische Bedrohungslagen sowie vor dem Hintergrund anstehender Wahlen hat Sophos den Führungsetagen von Unternehmen der DACH-Region die Frage gestellt: "Was erwarten Sie von Gesetzgeber und Politik zu Schutz und Haftung im Bereich Cybersicherheit?"

  • Compliance-Engagement der Unternehmensleitung

    Navex, Anbieterin integrierter Risiko- und Compliance-Management-Software, veröffentlichte ihren State of Risk & Compliance Report 2024. In diesem Jahr wurden weltweit mehr als 1.000 Risiko- und Compliance-Experten (R&C) befragt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen