Bring your own device

Praxiserfahrungen von CIOs

Die Lessons Learned bei Bring Your Own

11.06.2012, von Nicolas Zeitler

Die CIOs von Würth, DuMont, EnBW und AWD berichten über ihre Erfahrungen. Ein Hype-Thema auf dem Boden der Tatsachen: Privat-IT entzückt nicht alle Mitarbeiter, und Sicherheit lässt sich herstellen.

"Ich dachte, alle schreien 'Hurra', und war überrascht, dass doch viele sehr kritisch waren", sagt Jürgen Häckel, IT-Leiter der Adolf Würth GmbH & Co. KG, über die Erfahrungen aus seinem BYOD-Projekt.Vergrößern
"Ich dachte, alle schreien 'Hurra', und war überrascht, dass doch viele sehr kritisch waren", sagt Jürgen Häckel, IT-Leiter der Adolf Würth GmbH & Co. KG, über die Erfahrungen aus seinem BYOD-Projekt.
Foto: Adolf Würth GmbH & Co. KG

Ein bisschen größer hätte die Begeisterung schon sein dürfen. Überall ist zu lesen, Vorstände liefen in Meetings nur noch mit dem iPad ein, und junge Talente fingen in Unternehmen erst gar nicht an zu arbeiten, dürften sie nicht ihr privates Smartphone neuester Bauart verwenden. Doch als Jürgen Häckel beim Schraubenhändler Würth im hohenlohischen Künzelsau vor gut einem Jahr die Idee von "Bring Your Own Device" (BYOD) einbrachte, war das Echo gemessen an seiner Erwartung verhalten. "Ich dachte, alle schreien ‚Hurra‘, und war überrascht, dass doch viele sehr kritisch waren", sagt der IT-Leiter.

Für Häckel war das die erste, frühe Lektion im Umgang mit BYOD. Hochgradig emotional besetzt sei das Konzept, und das keinesfalls nur in positiver Hinsicht. Ursprünglich hatte er vor, ein umfassendes Mobile Device Management (MDM) einzuführen, mit dem sich Tablets und Smartphones zentral konfigurieren lassen. Nachdem er eine MDM-Lösung drei Tage lang mit dem eigenen Smartphone getestet hatte, nahm er davon wieder Abstand - vor allem wegen der möglichen Überwachungsfunktionen. "Vonseiten der Mitarbeitervertreter gab es große Bedenken wegen der Überwachung, die Diskussion wollte ich nicht führen", sagt Häckel.

Ein CIO, der nach eigener Aussage Neuerungen gern früh angeht und bei "Bring Your Own" auf Skepsis trifft: Für gewöhnlich zeichnen Umfragen eher das umgekehrte Bild. Laut einer Marktstudie unserer Schwesterpublikation Computerwoche mit rund 150 Befragten befürchten vier von fünf IT-Verantwortlichen, durch den BYOD-Trend die Kontrolle über die Endgerätelandschaft zu verlieren. Einem Geräte-Zoo die Tür zu öffnen laufe klassischen CIO-Prioritäten wie Standardisierung zuwider. Den Druck der Anwender bezeichnen die von der Computerwoche Befragten dabei als gar nicht allzu groß; doch geben die Studienautoren zu bedenken, dass womöglich viele ohnehin schon ohne Wissen der IT-Abteilung eigene Endgeräte nutzen - wie es etwa eine Forrester-Studie nahelegt, für die neben Managern auch Wissensarbeiter befragt wurden.

BRING YOUR OWN DEVICE

Seit

August 2011 (Comgroup),
Januar 2012 (Stammhaus Würth KG)

Nutzer

120 IT-Mitarbeiter (Comgroup),
1400 Verkäufer (Würth KG)

Umfang

Zuschuss für iOS- und
Android-Geräte (Comgroup),
Mail-Zugriff über private
Smartphones (Würth KG)

Unternehmen

Würth-Gruppe

Hauptsitz

Künzelsau

Umsatz

9,7 Milliarden Euro

Mitarbeiter

66.113

IT-Kennzahlen

(Würth KG)

IT-Leiter

Jürgen Häckel

IT-Mitarbeiter

etwa 120

IT-Budget

rund 20 Millionen Euro

Jetzt den CIO-Exklusiv-Newsletter bestellen!
Kommentieren: Kommentieren
Werner Goldmann - 11.06.2012 16:28
Leider wird auch wieder der Aspekt "Sicherheit des privaten PC/Smartphone" ausgeblendet. Getreu dem Motto "Es sind doch keine Daten drauf und dann ist doch Alles sicher" - wirklich, naja persönlich würde ich wohl eher die Eingangsfrage stellen wie stelle ich sicher, das kein böser Bube sich durch die Hintertür auf dem System befindet und immer schön sieht was ich sehe. Auch Daten die ich "nur" am Bildschirm sehe sind in vielen Fällen sicherheitskritisch oder rechtlich sensibel. Mich wundert immer wieder wie wir auf der einen Seite immer mehr zielgerichtete Cyber Attacken gegen die Systeme von bewusst ausgesuchten Personen haben und auf der anderen Seite wird bei der BYOD keinen oder kaum Fokus auf die Absicherung der privaten Endgeräte gelegt. In einfachen Worten wie stellt man sicher, dass das System über das der Mitarbeiter remote zugreift nicht infiltriert ist, denn es gibt nicht den Bundestrojaner und wie einfach es ist sich auf ungeschützte Äpfel aufzuschalten und remote zu steuern kann erfährt man schon bei beim Dr. Google und muss nicht mal zum Spezialisten, aber wer will kann auch beim Frauenhofer Institut nachschauen.
Weitere Inhalte zu:
Privat-IT, BYOD, MDM, Smartphone, iPad