Unternehmen auf dem Weg in die Zukunft
Strategien für mobile Endgeräte im Unternehmen

Ein zukunftsfähiges Unternehmen muss sich zahlreichen Herausforderungen stellen. Dabei geht es nicht nur um klassische Themen wie Digitalisierung oder Cloud-Computing, sondern vor allem um die Bereitstellung von Mobilität innerhalb von Unternehmensnetzen. Der fest installierte Desktop-PC am Arbeitsplatz hat ausgedient, für moderne Arbeitnehmer spielen Laptop, Smartphone und Tablet eine viel größere Rolle.
Der wesentliche Vorteil für den Mitarbeiter liegt auf der Hand: Eine Erleichterung des Arbeitsalltags und eine Steigerung der Produktivität. Durch den Einsatz mobiler Endgeräte und Technologien werden aufwändige und unnötige Prozessschritte hinfällig. Mitarbeiter können unterwegs oder im Büro ihre Aufgaben gleichermaßen erledigen. Diese Produktivitätssteigerung kommt folglich auch dem Unternehmen, und noch viel wichtiger, dem Kunde zugute.
Auf den ersten Blick erscheint der BYOD-Ansatz (Bring Your Own Device) als die ideale Lösung für Unternehmen jeglicher Größe, mobile Geräte in eine unternehmensweite IT-Strategie einzubinden. Jeder Mitarbeiter kann sein eigenes, bevorzugtes Gerät nutzen, das seinen persönlichen Präferenzen entspricht. Für Unternehmen bedeutet BYOD eine Erleichterung in Form der Anschaffungskosten. Dem gegenüber stehen zahlreiche Herausforderungen. Die Vielfalt der verschiedensten Geräte macht ein durchgängiges Sicherheitskonzept sehr aufwändig. Zudem ist eine Beschränkung von Applikationen, etwa zur Absicherung gegen Schadsoftware, oft kaum gegeben.
Auch ist der Zugriff durch die interne IT, um beispielsweise gestohlene oder verlorene Geräte per Fernzugriff zu löschen, nur im Einzelfall und mit Zustimmung des Mitarbeiters möglich. Zudem ergibt sich aus diesem Ansatz das Problem, dass die Bereitstellung von Schnittstellen zu internen Systemen sowie kompatiblen Applikationen mit hohem Aufwand verbunden ist: Sie müssen für die unterschiedlichsten Plattformen und Betriebssystemversionen zur Verfügung gestellt werden.
Eine alternative Option stellt der sogenannte COPE-Ansatz (Corporate Owned, Personally Enabled) dar. Hierbei wird das Gerät zentral beschafft und dem Mitarbeiter unentgeltlich oder subventioniert überlassen. Meist darf sich hierbei der Mitarbeiter das Gerät aus einer vorher zusammengestellten Produktpalette aussuchen. Dieser hat daraufhin die Möglichkeit das jeweilige Gerät auch privat zu nutzen, jedoch bleibt es weiterhin Eigentum des Unternehmens. Das Unternehmen kann also die vollständige Kontrolle über das Gerät ausüben und auch Maßnahmen zum Schutz der darauf gespeicherten Daten ergreifen.
Der klassische Ansatz - Corporate Owned Device (COD) - ist in vielerlei Hinsicht sehr gut für den Business-Einsatz geeignet, da hierdurch die komplette Kontrolle über die Auswahl und Nutzung der Endgeräte beim Unternehmen bleibt. Die Geräte werden vom Unternehmen zentral beschafft und den Mitarbeitern zur dienstlichen Nutzung ausgehändigt. Private Daten und Anwendungen auf dem Gerät zu verwenden ist dabei meist unerwünscht oder gar verboten. Die Geräte sind somit rein für dienstliche Zwecke zu verwenden und verbleiben stets im Eigentum des Unternehmens.
|
BYOD |
COPE |
COD |
Wem gehört das Gerät? | Mitarbeiter | Unternehmen | Unternehmen |
Wer ist für den Support zuständig? | Mitarbeiter/Unternehmen | Unternehmen | Unternehmen |
Vorteile |
|
|
|
Nachteile |
|
|
|
Praxistauglichkeit | ** | *** | **** |
Unsere Empfehlung | ** | *** | **** |
BYOD, COPE, COD - klare Abgrenzung hinsichtlich Eigentum und Verwaltung
Die drei Ansätze Bring Your Own Device, Company Owned Personally Enabled und Corporate Owned Device ermöglichen eine klare Abgrenzung hinsichtlich des Eigentums und der Verwaltung mobiler Geräte, die jeweils unterschiedliche Vor- und Nachteile mit sich bringen. Dabei ist die “Bring your own Device Strategie mit Sicherheit die offenste. Diese bedarf ganz klar abgesteckter Regeln und Richtlinien, ansonsten droht das Administrations- und Supportchaos.
Eines der größten Herausforderungen von BYOD ist die Vielfalt der unterschiedlichen mobilen Endgeräte und Betriebssysteme. Es kann zwar davon ausgegangen werden, dass ein Großteil der Endgeräte auf gängigen Betriebssystemen basieren, allerdings gibt es meistens viele Exoten, welche ebenfalls verwaltet werden müssen. Die Verwaltung von vielen, unterschiedlichen Geräten bedeutet einen erheblichen Mehraufwand für die IT-Abteilung. Falls das Unternehmen zusätzlich eigene Apps verwendet, steigt die Komplexität weiter: Die Apps müssen mit allen Geräten kompatibel sein, damit alle Mitarbeiter mit ihren jeweiligen privaten Geräten diese App nutzen können. Um dies sicherzustellen, müsste die App mit jedem Gerät einzeln getestet werden.
Um die Sicherheit der Daten zu gewährleisten, kann beim COPE-Ansatz den Mitarbeitern durch Policies und Richtlinien vorgeschrieben werden, dass die private Nutzung eingeschränkt ist, wenn Unternehmensdaten hierdurch gefährdet wären. Ein einfaches Beispiel ist die Nutzung sogenannter Consumer Apps, die durch Blacklisting adressiert werden. Das bedeutet, dass spezifische Apps für den User explizit verboten werden. Da das Unternehmen Eigentümer des Geräts ist, kann es das Gerät bei auftretenden Sicherheitsvorfällen ohne Zustimmung des Mitarbeiters löschen.
Besonders diese Sicherheitsfaktoren sprechen für den COPE-Ansatz. Trotz der privaten Nutzung des Geräts behält das Unternehmen die Kontrolle über das Gerät sowie die Daten, um den sicheren Einsatz der mobilen Endgeräte am Arbeitsplatz garantieren zu können. Die Mitarbeiter erhalten ein leistungsfähiges mobiles Gerät, welches auch privat genutzt werden darf. Somit entfällt oftmals die Notwendigkeit, ein zweites privates Gerät zu nutzen.
Prinzipiell lässt sich sagen, dass sowohl beim BYOD-Ansatz als auch bei der COPE-Strategie die Risiken und Anforderungen an das Unternehmen auf Grund der hohen Hersteller und Betriebssystem-Diversifizierung ansteigen. Für Unternehmen sollte deshalb eine einheitliche Plattform für alle Geräte im Fokus stehen. Diese Möglichkeit bietet die COD-Methode.
Dieser Ansatz eignet sich insbesondere für Unternehmen, wenn Sie über ihre mobilen Geräte sehr sensible Unternehmens- oder Kundendaten verarbeiten, weshalb die bestmögliche Kontrolle gewährleistet sein muss. Die Risiken einer möglichen Installation von Schadprogrammen, kann hier vollständig ausgeschlossen werden. Bei Diebstahl oder Verlust kann das Unternehmen sofort reagieren, etwa indem das Gerät remote gelöscht wird. Insbesondere geeignet ist COD für Unternehmen, die eine simple und effiziente Lösung zum Einsatz mobiler Endgeräte anstreben. Auch wenn sich die Anschaffungskosten anfangs niederschlagen, können diese nachträglich durch verringerten Support- und Administrationsaufwand ausgeglichen werden. Diese Vorteile resultieren daraus, dass klar definiert wird, welche Geräte und Betriebssysteme in Zukunft verwendet werden. Hierdurch wird die Verwaltung der Geräte wesentlich vereinfacht und auch eigens entwickelte Apps können auf die notwendigen Betriebssysteme beschränkt werden.
Software-, Hardware- und Servicebereitstellung für Ihre mobile Strategie

Grasenhiller bietet Lösungen, inklusive Software-, Hardware- und Servicebereitstellung, mit denen Sie die Nutzung von Smartphones, Tablets und Laptops unternehmensweit optimieren können.
- Notebooks
- Tablets
- 2 in 1 Geräte
- Smartphones
Die Einbeziehung mobiler Geräte in eine unternehmensweite IT-Strategie ist oft mit komplexen Fragen verbunden.
Wenn auch Sie eine Mobilitätsstrategie verfolgen, melden Sie sich zu einem persönlichen Beratungsgespräch an und erfahren Sie, wie Sie mit Grasenhiller mobile Mitarbeiter optimal ausstatten können, ohne die Komplexität Ihrer IT-Infrastruktur unnötig zu steigern.
Grasenhiller hilft Ihnen einzuschätzen, ob Ihr Unternehmen für die Umsetzung einer Strategie für mobile Datenverarbeitung bereit ist, die eine Vielzahl unterschiedlichster Endbenutzergeräte effektiv unterstützen kann.
Wir nutzen die detaillierten Informationen aus der Analyse- und Bewertungsphase, um Sie bei der Ausarbeitung Ihres individuellen Implementierungsplans zu unterstützen. Zudem beaufsichtigen unsere Experten sämtliche Aspekte der Implementierung - inklusive Software-, Hardware- und Servicebereitstellung.