automotiveit Ausgabe 1-2/2013 Seite 31

Hinweis: Dies ist eine maschinenlesbare No-Flash Ansicht.
Klicken Sie hier um zur Online-Version zu gelangen.

Inhalt

 BYOD Management      31 automotiveIT 01 02 2013 Der Bring your own Device Hype begann als harmlose Anfrage einiger Manager an die IT Abteilungen man habe sich ein neues Smartphone gekauft und wolle dies gern auch geschäftlich nutzen Aus technischer Sicht war die An bindung von Apple iPhones oder Samsung Galaxys an die Un ternehmensnetzwerke an die Mail Server an die Buchhaltung oder die Dokumentenarchive ein relativ kleines Problem Aber in der Rechtsabteilung bei den Sicherheitsverantwortlichen und den Fachabteilungen trat BYOD Lawinen los Denn die Smartphones der Anwender hinterlassen in vielen Netzwerken ein erhebliches Durcheinander Inzwischen haben auch die Analysten von Gartner das Thema untersucht und zählen drei Problemfelder auf Compliance das so genannte Mobile De vice Management und Sicherheit Jedes Thema hinterlegen die Analysten mit einer langen und detaillierten Liste an organi satorischen rechtlichen und technischen Fragestellungen Die technischen und organisatorischen Lösungen hierfür bietet ein ganzer IT Wirtschaftszweig der sich rund um die Anbindung der Smartphones an die Unternehmensnetzwerke gebildet hat Systemhäuser und Berater verdienen viel Geld damit dass sie BYOD Systeme programmieren Compliance Vorgaben schrei ben und alles bei den Kunden implementieren CIOs touren über die Kontinente um stolz zu zeigen wie sie in ihrem Haus die BYOD Sicherheitsthemen lösen konnten Und sie rechnen auf der Bühne ihren ROI vor nachdem das Unternehmen kei ne mobilen Telefone mehr anschaffen müsse könne man von dem gesparten Geld in das so genannte Mobile Device Manage ment investieren Kein Wunder dass die Hersteller dieser Soft ware als die neuen Shooting Stars am IT Himmel glänzen Die IT Branche sendet die Nachricht Wir haben BYOD im Griff Doch es gibt Zweifel die etwa in einer Ovum Studie bestätigt werden Wie der Ovum Analyst Richard Absalom schreibt griffen 70 Prozent der Mitarbeiter mit ihrem eige nen Device auf die Netzwerke des Unternehmens zu was noch nicht nach einem Problem klingt Allerdings so berichtet Absalom weiter seien 80 Prozent dieser Zugriffe nicht ver nünftig gemanagt Jetzt sollten bereits die Warnlampen an gehen Aber Absalom setzt noch einen ernüchternden Befund obendrauf Denn entgegen der allgemeinen Meinung habe sich laut Ovum die Exis tenz des Problems nicht ausreichend herumgesprochen oder die IT Leiter verschließen absichtlich ihre Augen In 50 Prozent der Antworten waren sich die Ver antwortlichen nicht über das BYOD Problem im Klaren Und oder sie hatten beschlossen es zu ignorieren die berühmte Don t ask don t tell Strategie Die Lücke zwischen Sein und Soll ist groß aber warum bemerken die IT Leiter diese Risiken in ihrer Infrastruktur nicht Schließlich administrieren sie täg lich ihre Netzwerke und beim Prüfen der Sicherheitssysteme müssten ihnen doch Angriffe und Datenverluste auffallen Ein Grund dafür könnte sein dass viele Probleme nur aus der tech nischen Sicht diskutiert werden aber nicht aus der Sicht der Prozessverantwortlichen Während die IT Abteilungen die Zugriffe auf die Netzwerke le diglich überwachen und zählen gehen in den Fachabteilungen E Mails Dokumente und Unterlagen verloren In den BYOD Whitepapers der Analysten tauchen diese Probleme unter den Stichwörtern Compliance und Sicherheit auf Verliert ein Mitarbeiter sein Smartphone verschwinden auf einen Schlag alle Angebote Rechnungen Dokumente Mails die er auf dem Gerät gespeichert hatte Sind das die normalen Risiken die Unternehmen für das papierlose Büro in Kauf nehmen müs sen Oder resultieren sie daraus dass die Administratoren zu vielen Anwendern mit zu vielen unterschiedlichen Geräten die Nutzung von Dokumenten und Daten erlauben Ein wichtiges technisches Thema beim Managen der Devices ist die Fragmen tierung der Betriebssysteme sagt Ramsés Gallego Vice Presi dent der Sicherheitsorganisation Isaca Einerseits rollten die Softwarehersteller in hoher Geschwindigkeit neue Versionen ihrer Betriebssysteme aus Anderseits gelänge es ihnen nicht die Anwender auf das jeweils aktuellste System zu migrieren Allein die Liste der Google Betriebssysteme für Android Geräte liest sich wie die Speisekarte einer US amerikanischen Kaffeekette Cupcake Donut Eclair Froyo Gingerbread Ho neycomb Ice Cream Sandwich und Jelly Bean werden in un terschiedlichen Releases unterstützt Ab diesem Jahr steht dann noch Key Lime Pie mit auf dem Menü Welchem IT Leiter kann man es übelnehmen dass er allein mit dieser Liste vor Augen das BYOD Problem ignoriert Doch am IT Horizont kün digt sich schon der nächste Mobiltechnologiewechsel an mit dem die CIOs umgehen müssen Voice over IP VoIP Zwar gibt es bis jetzt kaum Unternehmen die bereits strategische Prozesse an ihre VoIP Systeme übergeben antworten große IT Hersteller und Anwender auf Nachfragen Aber viele CIOs bauen Plattformen auf experimentieren analysieren und prüfen die benötigten Service Levels Der erste Schritt sei der unternehmensinterne Wechsel auf VoIP Aber auf den langfris tigen Roadmaps steht die Königsklasse Die IT Abteilungen öffnen strategische Anwendungen für Voice over IP Auf ihren Smartphones oder Tablets starten die Mitarbeiter aus dem CRM System oder aus dem Supply Chain Management heraus Telefon und Videokonferenzen Die Kollegen tauschen Doku mente online aus übertragen Daten in die Rechenzentren und starten dort hochautomatisierte Prozesse Hier könnte dann das BYOD Umdenken anfangen Denn je strategischer die Pro zesse sind desto besser müssen die Geräte abgesichert sein Und die CIOs werden überlegen wie viele private Daten Apps oder Musik auf den Tablets der Mitarbeiter gespeichert sein sollten oder dürften Das könnte das Ende aller Bring your own Device Diskussionen bedeuten das mobile Device wird ein strategisches Arbeitsgerät in geschäftskritischen Prozes sen Und diese Prozesse wollen die CIOs unter ihrer vollstän digen Kontrolle haben Autor Christian Raum


Vorschau automotiveit Ausgabe 1-2/2013 Seite 31