jump to navigation

BYOB – bring your own beer! August 27, 2012

Posted by Wolfgang Tonninger in Business, Innovation, New World of Work, Security, Studien, Trends.
trackback

Sie kennen solche Partys? Der Gastgeber sorgt für einen netten Rahmen und die Eingeladenen bringen ihre Drinks selber mit.  Ihre Drinks, wohlgemerkt, und nicht alles. Denn die Lust der Menschen, ihr Bier mehr oder weniger sinnlos durch die Gegend zu schleppen, hält sich im Normalfall in Grenzen. Will sagen: Etabliert haben sich solche Partykonzepte, weil sie den Aufwand beim Veranstalter reduzieren und ihr Zustandekommen wahrscheinlicher machen. Funktionieren tun solche Partys jedoch nur, wenn der Beitrag des Gastgebers signifikant und verlockend genug ist. Wem es darum geht, kostenlos an kühles Bier zu kommen, sind andere Strategien nahezulegen.

Ähnlich sollte es auch bei “BYOD – bring your own device” funktionieren, tut es aber nicht (immer). Das hat auch damit zu tun, dass besagte Abkürzung zuweilen noch als Freibrief verstanden wird, darunter zu verstehen, was einem gerade in die Strategie passt – nach dem Motto: Bring your own definition. Wie viel Standardisierungsarbeit hier noch zu leisten ist, unterstreichen die Ergebnisse eines aktuellen Trust in Computing Surveys, den Microsoft zusammen mit comScore in 9 Ländern durchführte. Demnach dulden 53% der befragten Unternehmen BYOD-Praktiken, auf der anderen Seite sind nur 20% der Unternehmen wirklich bereit, solche auch aktiv zu fördern.

clip_image002

Noch klarer, weil diffuser wird das Bild, wenn es darum geht, wer für diese Devices verantwortlich ist und wie BYOD gemanagt werden soll. Diese Unentschiedenheit markiert meiner Meinung genau die Kluft zwischen Kontrolle und Governance, die sich unter uns auftut. Klar wird, dass BYOD nicht im klassischen Sinn kontrolliert werden kann. Klar wird aber auch, dass Unternehmen im Rahmen ihrer Sicherheitsstrategien klare Governance-Modelle entwickeln müssen, an die sich beide Seite – User und IT-Management – zu halten haben.* Sonst wird aus der Party nichts. Und die User denken sich: schlechte Gastgeber und trinken ihr Bier in Zukunft wieder zuhause oder anderswo.

clip_image001

Jeff Jones, liefert übrigens im Microsoft Security Blog auch eine Definition von BYOD, das eigentlich nichts anderes bedeutet, als dass “der User die Geräte und Anwendungen im Unternehmenskontext nutzen kann, die ihm vertraut sind. Mit dem Hintergedanken, dass er dadurch zufriedener und motivierter sein und auch bessere Ergebnisse erzielen wird.”

* dazu noch ein Beispiel aus der letzten Coverstory von BIZofIT:

Man erlaubt den Mitarbeitern, mit unterschiedlichsten Devices auf Corporate E-Mail zuzugreifen, solange sie sich an gewissen Richtlinien wie Power-On-Passwort halten. Das heißt, dass die letzte Entscheidung beim Benutzer liegt. Im Governance-Modell sind Sicherheit und Komfort aufeinander bezogen und kommunikativ verankert. Ein anderes Beispiel: Ein Mitarbeiter möchte mit einem Device auf einen App zugreifen, das der IT-Verantwortliche als nicht vertrauenswürdig einstuft. Um die Produktivität des Mitarbeiters jedoch trotzdem zu ermöglichen, stellt er ihm die Anwendung nicht lokal, sondern im VDI-Format (in einem Sandboxed-Mode) zur Verfügung, in dem nichts passieren kann (mehr zur Virtuellen Desktopbereitstellung erfahren Sie hier). Ein virtualisierter Desktop erleichtert es, die Einhaltung von Richtlinien zu garantieren. Auf der anderen Seite bedeutet eine solche Maßnahme, die auf den ersten Blick eine Einschränkung ist, dass am Front-End eine größere Vielfalt an Endgeräten und Arbeitsweisen zugelassen werden kann.

Comments»

No comments yet — be the first.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: