Experte 20.01.2012, 00:40 Uhr

BYOD ist nicht aufzuhalten

Früher setzte die Firmen-IT die Standards, die Verbraucher hechelten der Technik hinterher. Heute hält die IT kaum Schritt mit den Angestellten, die mit immer neuen Geräten arbeiten wollen.
Laut Kevin Cavanaugh von IBM ist «ByoD» nicht mehr aufzuhalten
Spätestens wenn der Geschäftsführer mit seinem neuen iPad vor dem IT-Leiter steht und ihn um den Zugriff auf das Unternehmensnetzwerk bittet, muss der CIO sich mit dem Thema «Bring your own Device» (ByoD) befassen. Dieses Szenario hat es im Apple-Land Schweiz schon in vielen Unternehmen gegeben. Die IT hat Wege gefunden, dem CEO einen – zumindest eingeschränkten – Zugang zu gewähren. Hier wurde eine Ausnahme gemacht, liesse sich argumentieren: «Ich kann dem Chef den Dienst nicht verweigern, schliesslich zahlt er meinen Lohn», wird sich mancher IT-Verantwortliche gedacht haben. Allerdings kann mit dem Chef auch nur ein Exempel statuiert worden sein. Denn bald werden auch die übrigen Führungskräfte mit dem gleichen Anliegen vor der Tür des CIOs stehen. Ist erst der Stein ins Rollen gebracht, lässt auch mancher «kleine» Angestellte seine guten Beziehungen zu den IT-Kollegen spielen. Dann geht der CIO besser in die Initiative und fördert «ByoD» von sich aus, meint Kevin Cavanaugh, Vice President Technical Strategy & Mobile bei IBM, im Gespräch mit Computerworld an der «Lotusphere» in Orlando.

Sicherheitslücke Webmail

Cavanaugh ist sich sicher, dass sich der «ByoD»-Trend alsbald überall durchsetzen wird. Die Alternative sei nicht akzeptabel: «Mitarbeiter bringen ihre privaten Geräte sowieso mit an den Arbeitsplatz und suchen sich selbst einen Weg ins Firmennetz», führt der IBM-Manager aus. Beim Automobilkonzern General Motors hätten die Mitarbeiter beispielsweise ihre E-Mails an private Webmail-Konten weitergeleitet und auf dem Smartphone abgerufen. Sowohl im Online-Postfach als auch im Handy-Speicher lagen die sensiblen Unternehmensdaten dann ungeschützt herum. «CIOs sind gut beraten, selbst Lösungen für diese Anforderungen zu finden, um die Sicherheit und den Datenschutz nicht zu gefährden», rät Cavanaugh. Eine Option sei der eingeschränkte Zugang zu den E-Mail- und Kalenderprogrammen und ein VPN für Business-Anwendungen. Beides ist nach den Aussagen des IBM-Experten recht kostspielig, eine VPN-Lösung ausserdem häufig nicht besonders komfortabel, da langsam. Nächste Seite: Apple-Entwickler ohne Mac
Die «ByoD»-Projekte hören idealerweise nicht bei Smartphones und Tablets auf. Der Aussendienst lacht sich ein schlankes MacBook an, der Abteilungsleiter will mit einem Breitbild-Notebook protzen. Cavanaugh war selbst in früheren Jahren bei IBM verantwortlich für die Entwicklung von Domino und Notes. Als die Rufe nach der Optimierung des Mac-Clients lauter wurden, schaffte er eigenständig einen Apple-Rechner an. Die IBM-IT unterstützte den Computer damals wie heute nicht. CIO Jeanette Horan stellt sich weiterhin auf den Standpunkt: «Wenn Du in mein Netzwerk willst, musst Du meine Regeln akzeptieren.»

Kontinuum der Restriktionen

Solche Restriktionen können heute dank zum Beispiel VPN und Desktopvirtualisierung in Kauf genommen werden. Wer sich allerdings daran stört, auf seinem iPad ein achtstelliges Passwort einzurichten, weil es die Sicherheitsrichtlinien seines Arbeitgebers vorschreiben, darf sich nicht beklagen, wenn ihm der Zugriff auf die Business-Applikationen verweigert wird. Dann dient das Tablet eben hauptsächlich als elektronisches Kochbuch, das mit einem «nur» vierstelligen Code gesichert ist, und die Firmendaten bleiben aussen vor, erinnert sich Cavanaugh an die Situation bei einem Kollegen. In «ByoD»-Szenarien muss ausserdem definiert sein, wie mit persönlichen Daten auf den dienstlich genutzten Privatgeräten umgegangen wird, ergänzt der IBM-Experte. Einige Firmen haben die Vorschrift, dass im Zweifelsfall alle Informationen gelöscht werden müssen. Damit wird nicht jeder Mitarbeiter leben können, wenn er in seiner Freizeit etwa aufwändige Fotocollagen montiert. Auf der anderen Seite sind externe Speichermedien und auch die Cloud heute erschwinglich und praktikabel, so dass sich private Daten regelmässig und rasch sichern lassen. Der Mitarbeiter, die IT und auch der Vorgesetzte müssen von Fall zu Fall entscheiden, wie weit die private Nutzung gehen kann, respektive welche dienstlichen Einschränkungen es gibt. Eine Unternehmensberaterin mit Insider-Informationen in ihrem Postfach sollte etwa ihrem Ehemann sogar das Passwort verweigern. Denn wenn er – auch nur aus Versehen – eine E-Mail mit vertraulichen an seinen Freundeskreis weiterleitet, stehen sowohl er als auch seine Frau mit einem Bein im Gefängnis. Nächste Seite: Apps als Firmenportale Eine Lösung für das Problem der Kontrolle von Zugriffsrechte auf Unternehmensdaten ist nach den Worten von Cavanaugh das Bereitstellen von firmeneigenen Apps. Auf den Mobilgeräten werde eine App installiert, die die Verbindung in das Backend der Firma herstellt. An diesem Modell werde sich in Zeiten von HTML5 auch so schnell nichts ändern, meint der IBM-Experte.

Die Zukunft von Handy-Apps

Der Grund sei der Wettstreit zwischen Apple, BlackBerry, Google und Microsoft um ein Alleinstellungsmerkmal für ihre Mobilplattformen. Jedes neue Smartphone wird mit noch besseren Kameras, noch genaueren GPS-Empfängern oder leistungsfähigeren NFC-Chips (Near Field Communication) ausgerüstet. All diese Technologien liefern Daten und Funktionen hauptsächlich an die nativen Apps auf den Telefonen. Der Handy-Browser beispielsweise wird entweder gar nicht oder nur rudimentär unterstützt. Nur eine App kann also die Kamerafunktionen nutzen, bekommt Geodaten bereitgestellt oder unterstützt das mobile Bezahlen via NFC. Selbst einer ausgeklügelten HTML5-Anwendung im Telefon-Browser bleiben die Informationen und Features vorenthalten. Laut Cavanaugh gebe es zwar eine Zwischenlösung, bei der eine schlanke App auf dem Mobilgerät die Daten aus zum Beispiel der Kamera holt und sie an die Browser-Anwendung übergibt. Für Markenunternehmen gehöre es aber mittlerweile schon zum «guten Ton», den Kunden eine «richtige» App zu offerieren.



Das könnte Sie auch interessieren