Kosten, Geräte, Verwaltung

Die richtige ByoD-Strategie finden

Stefan Strobel ist Geschäftsführer der cirosec GmbH in Heilbronn.

Kosten, Kosten, Kosten

Auch die finanzielle Seite ist in Deutschland nicht so einfach wie dies gelegentlich von amerikanischen Lösungsanbietern dargestellt wird. Ein Anbieter von Desktop-Virtualisierungs-Software warb beispielsweise damit, dass er 20 Prozent seiner IT-Kosten durch die Einführung von ByoD einsparen konnte. Anstelle von firmeneigenen Arbeitsplatz-PCs hat das Unternehmen seinen Mitarbeitern einen Zuschuss zum Kauf eines privaten Notebooks bezahlt und die privaten Notebooks dann über eine firmeneigene virtuelle Desktop-Infrastruktur (VDI) integriert.

In Deutschland wäre ein solcher Zuschuss vom Mitarbeiter als geldwerter Vorteil zu versteuern, was die Sache schnell unattraktiv macht. Zudem muss eine entsprechende Infrastruktur erst beschafft, implementiert und betrieben werden, was hohe Kosten verursacht und mit der Situation beim Hersteller der VDI-Lösung selbst natürlich nicht vergleichbar ist.

Selbst das Argument der Mitarbeiterzufriedenheit muss in einem solchen Szenario kritisch hinterfragt werden. Als Beispiel werden oft Mitarbeiter genannt, die privat mit einem High-End-Notebook oder einem Macbook arbeiten und die im Unternehmen nicht mit dem dort bereit gestellten Standard-PC zufrieden sind. Erlaubt man diesen Mitarbeitern nun, ihr Privatgerät zu nutzen, auf dem sie dann aber nur eine Terminalsitzung zu einem virtuellen Desktop im RechenzentrumRechenzentrum aufbauen können, so wird sie dies kaum glücklich machen. Alles zu Rechenzentrum auf CIO.de

Erwartungshaltungen

Wichtig für das Verständnis der Probleme und Lösungsansätze ist zunächst eine differenzierte Betrachtung der verschiedenen Interpretationen von ByoD. Für die meisten Organisationen steht die neue Generation mobiler Endgeräte im Vordergrund: SmartphonesSmartphones und Tablets. Auf diesen Geräten soll zunächst der Zugriff auf Firmen-Mails, Kontakte und den Kalender möglich sein. Manche Unternehmen legen jedoch den Schwerpunkt auf privat beschaffte Notebooks und denken darüber nach, zukünftig komplett auf die Beschaffung von Arbeitsplatz-PCs zu verzichten. Beide Interpretationen führen zu technisch sehr unterschiedlichen Lösungsansätzen. Die Idee, beides in einer gemeinsamen neuen Infrastruktur zu ermöglichen, in die jegliche Arten von Endgeräten eingebunden werden kann, erscheint nur auf den ersten Blick verlockend. Alles zu Smartphones auf CIO.de

Wenn man dabei auch die Sicherheitsaspekte berücksichtigt, wird sofort ein Konflikt sichtbar. Vertrauliche Daten und Transaktionen auf einem Gerät zu verarbeiten, das nicht kontrolliert werden kann und das nicht vertrauenswürdig ist, ist zunächst ein Widerspruch, der sich nicht vollständig lösen lässt. Wer die Hardware kontrolliert, wird mit genügend Aufwand auch das Betriebssystem kontrollieren können und wer das Betriebssystem kontrolliert, hat auch Zugriff auf die darauf laufenden Applikationen. Die Situation lässt sich zumindest verbessern, wenn man Verschlüsselung und eine Serverkomponente ins Spiel bringt, so dass die Schlüssel selbst nicht auf dem Endgerät gespeichert werden. Dann ist jedoch die Nutzung der entsprechenden Applikationen nur noch online möglich. Für eine Desktopvirtualisierung auf privaten Notebooks mag das akzeptabel sein, für E-Mails auf Smartphones jedoch nicht. Hier erwarten die Anwender selbstverständlich, dass sie auch ohne Verbindung zum Unternehmen ihre Mails verarbeiten können.

Zur Startseite