Im Rahmen einer Kundenumfrage zum Thema «Smart Workplace» bei SmartIT Services AG in Bern wurden IT-Anwender und Verantwortliche im Mai 2019 gefragt, wie genau ein «smarter Workplace» auszusehen habe. Die Resultate in Stichworten:
Diese Wünsche und Vorstellungen spiegeln eine neue IT-Nutzungskultur, die in heftigem Gegensatz zu einem traditionellen Client Management mit straffen Regeln, vorgegebenen Geräten und fix installierten Programmen steht.
BYOD – Kundenbedürfnisse, Wünsche, Vorstellungen, Vorteile und Trends sind vorhanden und erzeugen entsprechenden Handlungsdruck auf IT-Organisationen sowie Dienstleistungsfirmen, diese Technologie ihren Mitarbeitenden bereit zu stellen. Versucht sich eine interne IT vor diesem Trend vollständig abzuschotten, werden die Anwender kreative «Work Arounds» finden, um trotz vorhandener Einschränkungen zu ihren Wunsch-Arbeitsplätzen zu kommen. Unkontrollierbare Konstellationen mit entsprechenden Risiken werden die Folge davon sein. Es ist deshalb angezeigt, sich dieser Entwicklung zu stellen und passende Lösungen bereit zu stellen.
Zusammengefasst lassen sich folgende Motivatoren für die Nutzung von BYOD erkennen:
Damit BYOD auch tatsächlich die genannten Vorteile ausspielen kann, sind verschiedene Rahmenbedingungen zu beachten und einzuhalten. Wird BYOD «chaotisch» zugelassen, bleiben die aufgeführten Pluspunkte aus. Für IT-Verantwortliche und Fachpersonen ist es deshalb unerlässlich, sich zu Beginn mit den Herausforderungen von BYOD auseinanderzusetzen, um anschliessend die für den eigenen Betrieb zugeschnittenen Begleitmassnahmen festzulegen, um BYOD passend und erfolgreich ein- und umzusetzen.
Mit BYOD stellen sich einer IT-Verwaltung die folgenden Anforderungen:
Damit sich die Vorteile von BYOD trotzt der aufgeführten Herausforderungen nutzen lassen, sind entsprechende Lösungsansätze gefordert. Dabei gilt wie auch in anderen Bereichen der IT, dass sich die Problematik nicht mit nur einem Tool und einigen technischen Vorkehrungen umfassend lösen lässt. Es sind Konzepte sowie technische und organisatorische Massnahmen (TOMs) notwendig, um die verlangte Stabilität und Sicherheit zu erreichen.
Bevor irgendwelche Umsetzungsvarianten und technische Lösungen entworfen werden, muss für den Einsatz von BYOD eine klare Strategie mit zugehörigem Nutzungskonzept vorhanden sein:
Im Zusammenhang mit den genannten vier Punkten ist besondere Aufmerksamkeit darauf zu richten, welche Daten von welchen Geräten und Personen mit welchen Sicherheitsmechanismen zugreifbar gemacht werden sollen. Dazu sind eine Bestandesaufnahme der Firmendaten sowie eine zugehörige Klassifizierung dieser Inhalte zwingende Voraussetzung. Die Datenbestände sind also bezüglich Vertraulichkeit, Integrität und Verfügbarkeit zu beurteilen und einer vorher definierten Schutzkategorie zuzuordnen.
Aufgrund dieser Zuordnung lassen sich anschliessend die nötigen Anforderungen zum Beispiel an die sichere Authentifizierung der Anwender sowie Verschlüsselung und Sicherung der Daten festlegen. Diese Anforderungen müssen in geeigneter Weise durch technische und organisatorische Massnahmen rund um BYOD umgesetzt werden.
Sind Strategie, Nutzungsszenarien sowie Datenklassifizierung vorhanden, kann mit der Erarbeitung von technischen und organisatorischen Massnahmen bezüglich BYOD begonnen werden. Grundlegend ist auch bei dieser Technologie eine klare Trennung und «Abkapselung» von Zugriffen auf das Firmennetz und den darin vorhandenen Daten. Eine Vermischung von privaten und Firmendaten darf nicht erfolgen. Auch sind unkontrolliert vorhandene Zugriffsmöglichkeiten sowie Sicherheitslücken bezüglich Malware zu verhindern.
Bei einem traditionellen Client Management werden diese Anforderungen durch die Bereitstellung eines standardisierten, zentral verwalteten firmeneigenen Geräts mit restriktiv eingeschränkten Konfigurations- und Zugriffsmöglichkeiten erfüllt. Bei BYOD muss die erforderliche Trennung von Privat und Firma durch passende Massnahmen auf dem Gerät selbst erreicht werden. Eine «Abkapselung» ist also innerhalb des privaten Devices einzurichten.
Diese geforderte «Abkapselung» der Firmenumgebung auf den privaten Devices lässt sich grundsätzlich mit zwei unterschiedlichen Ansätzen erreichen:
Ausgehend von diesen zwei grundsätzlichen technischen Ansätzen sind auch Mischformen oder Varianten mit Datenhaltung ausschliesslich in der Cloud möglich.
Hat man sich entweder für «Sandbox» oder «virtual Desktop» entschieden, geht’s an die detaillierte technische Konzeption und Umsetzung. Die Auswirkungen von BYOD auf die vorhandene IT Landschaft werden nun konkret sichtbar.
Parallel zur technischen Ausrüstung sind auch die organisatorischen Massnahmen umzusetzen. Diese umfassen hauptsächlich Anliegen rund um Sicherheit und Governance (IT Führung und Prozesse):
Ergänzend zu den erwähnten grundlegenden Technologien (MDM) und organisatorischen Massnahmen bieten sich im BYOD-Umfeld weitere technologische Möglichkeiten an, um den Einsatz dieser Geräte weiter zu optimieren:
BYOD bringt wie beschrieben wesentliche Veränderungen in eine IT-Landschaft hinein. Auch andere Technologien wie die Cloud oder neue Funktionalitäten durch Updates von Betrieb stellen neue Anforderungen an die zuständigen IT-Abteilungen. Entsprechend müssen Wissen und Fähigkeiten der IT-Mitarbeitenden Schritt halten. Mit den aktuellen Ausbildungen am IBAW in den Studiengängen ICT-System- und Netzwerktechniker/in mit eidg. Fachausweis erhalten IT Fachleute das nötige Rüstzeug, um für die genannten Herausforderungen sowohl technisch wie organisatorisch gewappnet zu sein. Informieren sie sich dazu online und nutzen sie die Möglichkeit eines persönlichen Beratunggesprächs.