BYOD kontra Compliance?


BYOD-Studie: Den Risiken bei Informationssicherheit und Compliance stehen Chancen auf mehr Flexibilität, mehr Motivation und damit auch mehr Kreativität gegenüber
Deloitte: "Kritisch ist, dass viele Unternehmen die Nutzung eigener Geräte grundsätzlich verbieten – aber rund 30 Prozent der jüngeren Mitarbeiter solche Verbote schlichtweg ignorieren"


(28.03.13) - "Shareconomy" lautete das Motto der diesjährigen CeBIT – dazu gehört auch BYOD (Bring Your Own Device). Deutsche Unternehmen gehen bei der systematischen Integration privater mobiler Endgeräte in die unternehmenseigene IT-Struktur noch zu unstrukturiert vor. Manches kann sogar kontraproduktiv wirken. Diejenigen, die sich für BYOD entschieden haben, stellen oft zu hohe Ansprüche an die Effekte und konkreten Auswirkungen. Ein adäquater Ansatz zum systematischen Management privater Endgeräte in Unternehmen kann in vier Schritten umgesetzt werden: der Zielfestlegung, der Risikoevaluierung, der Richtliniendefinition und der Operationalisierung bzw. Implementierung. Bei der Risikobewertung sind alle Stakeholder miteinzubeziehen, auch die sinnvolle Gestaltung einer Policy verlangt nach einer umfassenden Funktionsintegration wie IT, Personal, Finanzen und Recht. Bei der Implementierung sorgt ein kompetentes Mobile-Device-Management für maximale Sicherheit, so der Deloitte-Report "Perspektive BYOD – Private Hardware in Unternehmen".

"Der Trend BYOD nimmt zu. Das gilt vor allem für die USA. In Deutschland ist das bislang in geringerem Ausmaß der Fall, aber die Tendenz ist eindeutig. Kritisch ist, dass viele Unternehmen die Nutzung eigener Geräte grundsätzlich verbieten – aber rund 30 Prozent der jüngeren Mitarbeiter solche Verbote schlichtweg ignorieren", erklärt Peter Wirnsperger, Partner TMT bei Deloitte.

Druck auf Unternehmen wächst
BYOD ist auch in Deutschland inzwischen von namhaften Firmen eingeführt worden, jedoch bremsen strenge IT-Richtlinien, aber auch die tiefe Skepsis vieler IT-Verantwortlicher eine schnellere Ausbreitung. Der Druck gerade von jüngeren Mitarbeitern wächst aber beständig, sodass sich viele Arbeitgeber zum Handeln gezwungen sehen. Entscheidend für die BYOD-Entwicklung sind der allgemeine Consumerization-Trend und der Mitarbeiterwunsch nach individuellen Endgeräten.

Chancen und Risiken
BYOD bedeutet Chancen und Risiken gleichermaßen. Den Risiken bei Informationssicherheit und Compliance stehen Chancen auf mehr Flexibilität, mehr Motivation und damit auch mehr Kreativität gegenüber. Werden die Potenziale voll ausgeschöpft, können Unternehmen zudem ihre interne Technologielandschaft weiterentwickeln und effizientere IT-Services umsetzen – beispielsweise in Form eines optimierten End-User-Services. Auf der anderen Seite müssen sämtliche Auswirkungen von BYOD bedacht werden, z.B. auf HR sowie rechtliche und steuerliche Aspekte. Die entsprechenden Richtlinien verlangen eine kontinuierliche Überwachung – und mit einer sichtbaren Kostenersparnis ist zunächst nicht zu rechnen.

Systematischer Ansatz
Bislang steht die Integration privater Endgeräte in die Unternehmens-IT noch am Anfang. Nicht nur, dass ein strukturiertes Vorgehen der Akteure nur ausnahmsweise zu beobachten ist – manche Maßnahmen wirken auch kontraproduktiv, weil sich die Ziele teilweise widersprechen. Gemeinsam ist solchen Fällen das Fehlen eines systematischen Ansatzes. Dieser besteht idealerweise aus vier aufeinander aufbauenden Schritten: Zielfestlegung, Risikoevaluierung, Richtliniendefinition und Operationalisierung/Implementierung.

Ziele definieren, Gefahren erkennen
Am Beginn steht die Frage: Was soll erreicht werden, welches der Ziele Kostenreduzierung, Risikominimierung und Produktivitätssteigerung soll im Vordergrund stehen? Maßgeblich für die Zieldefinition sind zudem Geschäftsstrategien, -ziele und -planungen. Bei den Risiken geht es insbesondere um möglichen Datenverlust, um Haftungsfragen oder die Verletzung der Mitarbeiterprivatsphäre. Für eine effektive Bewertung sollten sämtliche Stakeholder miteinbezogen werden.

Formulierung einer Policy
Der nächste Schritt ist die Formulierung einer Policy zur Steuerung eines BYOD-Programms – mit Regelungen zu Device-Management, IT-Support, Kostenerstattung und Gerätezuschüssen. Besonders wichtig dabei ist die Abstimmung zwischen den einzelnen Unternehmensbereichen. Im letzten Schritt schließlich wird das Programm implementiert. Dabei gilt es, vor allem Aspekte wie die gezielte Auswahl von BYOD-Lösungen zu beachten, beispielsweise einen intelligenten Netzwerkzugang, das Prinzip der Containerization oder sogar ein umfassendes Mobile-Device-Management.

Höhere Motivation, höhere Produktivität
Ein leistungsfähiges BYOD-Programm steht im Einklang mit den spezifischen Unternehmensanforderungen und -eigenschaften und ist an die Strategie angepasst. BYOD eignet sich so nicht nur gut zur Steigerung der Mitarbeitermotivation und deren Produktivität – es kann auch als Recruiting-Instrument eingesetzt werden.

"BYOD ist für mache ein Megatrend. Es gibt aber auch Stimmen, die BYOD schon wieder auf dem Rückzug wähnen – die Wahrheit liegt irgendwo zwischen Hype und Abstiegsprognose. Gerade bei Smartphones und Tablets mit ihren schnellen Replacement-Zyklen wird sich ‚Bring Your Own Device‘ weiter etablieren. Mehrwert und Kosten für entsprechende Sicherheitslösungen und Support-Angebote stehen hier in einem gesunden Verhältnis", ergänzt Peter Wirnsperger. (Deloitte: ra)



Deloitte: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Studien

  • Leben nach dem Tod - Digital unsterblich?

    Neue Technologien wie KI ermöglichen das Weiterleben nach dem Tod in Form von digitalen Darstellungen (Avataren) oder Chatbots. Die Digital Afterlife Industry, die solche Möglichkeiten anbietet, gilt als vielversprechender Wachstumsmarkt. Ein interdisziplinäres Forschungsteam des Fraunhofer-Instituts für Sichere Informationstechnologie SIT sowie der Universität Tübingen hat Gestaltungsvorschläge zum Umgang mit Avataren erarbeitet und in der Studie "Ethik, Recht und Sicherheit des digitalen Weiterlebens" zusammengefasst.

  • Compliance-Probleme im Finanzbereich

    Yokoy veröffentlichte ihre Studie "Ausgabenmanagement 2025: Ein Blick voraus", die auf der Grundlage von Daten von über 200 Finanzführungskräften in Deutschland und UK basiert. Sie untersucht, was den CFOs im Jahr 2025 wichtig ist und wo sie Schwierigkeiten sehen.

  • Per Klick zur Entschädigung

    Wenn der Urlaubsflieger mit stundenlanger Verspätung oder gar nicht abhebt, hat man Anspruch auf Entschädigung - doch die muss man einfordern. Jede und jeder Zehnte (10 Prozent) hat dazu bereits einen Online-Dienst genutzt, der bei der Durchsetzung von Fluggastrechten hilft. Weitere 20 Prozent können sich vorstellen, auf eine solche digitale Hilfe zurückzugreifen. Das sind Ergebnisse einer Befragung von 1.004 Personen in Deutschland ab 16 Jahren im Auftrag des Digitalverbands Bitkom.

  • Desinformation zur Wahl

    Ob durch irreführende Posts, Bot-Netzwerke oder manipulierte Videos und Deep Fakes: Die allermeisten Menschen in Deutschland fürchten eine Einflussnahme anderer Staaten und ausländischer Akteure auf die Bundestagswahl. 88 Prozent der Wahlberechtigten nehmen an, dass fremde Regierungen, Personen oder Gruppen aus dem Ausland versuchen, die Bundestagswahl über soziale Medien zu manipulieren.

  • Gefahren von strategischer Korruption

    Transparency International hat den Korruptionswahrnehmungsindex 2024 (Corruption Perceptions Index, CPI) veröffentlicht. Der jährlich erscheinende Index ist der weltweit bekannteste Korruptionsindikator. Er umfasst 180 Staaten und Gebiete und bewertet den Grad der in Politik und Verwaltung wahrgenommenen Korruption. Der Meta-Index beruht auf der Einschätzung von Experten sowie Führungskräften.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen