2. Inhaltsverzeichnis
Einleitung ..............................................................................................................3
Vor- und Nachteile von BYOD ...............................................................................4
Vorteile .....................................................................................................................4
Nachteile ...................................................................................................................4
Analyse der bestehenden Prozesse ......................................................................5
Datensicherheit und IT-Compliance .............................................................................5
Checkliste Sicherheit und IT-Compliance ....................................................................6
Kosten und steuerliche Aspekte ..................................................................................6
Checkliste Kosten .....................................................................................................7
Gewinn oder Verlust von Produktivität .........................................................................7
10 Schritte zum erfolgreichen BYOD Programm ..................................................8
Schritt 1: Analyse der Mitarbeiter ................................................................................8
Schritt 2: Entwerfen einer BYOD Richtlinie ...................................................................8
Schritt 3: Datensicherheit und Integrität sicherstellen ...................................................9
Schritt 4: Pilotprogramm entwerfen .............................................................................9
Schritt 5: Technologien evaluieren ...............................................................................9
Schritt 6: Self-Service etablieren ................................................................................10
Schritt 7: TCO im Auge behalten ...............................................................................11
Schritt 8: Applikationen betrachten ............................................................................12
Schritt 9: Nutzerverhalten überwachen ......................................................................12
Schritt 10: Support und Helpdesk vorbereiten ............................................................12
Fazit ....................................................................................................................12
Weiterführende Informationen ..........................................................................13
Über den Autor....................................................................................................13
2
3. Einleitung
Wenn man sich etwas eingehender mit den aktuellen Trends in der IT befasst, ist ein
beherrschendes Thema nach wie vor das Cloud Computing. Im Zusammenhang mit Cloud
Computing kommt auch immer wieder das Thema „Bring Your Own Device“ in die
Schlagzeilen. Obwohl beide Themen eigentlich nichts direkt miteinander zu tun haben,
stehen doch beide irgendwie immer in einem Kontext. In Europa konnte sich dieser Trend
bisher nicht wirklich durchsetzen, da gesetzliche Grundlagen fehlen und oft die
Datensicherheit als Grund gegen BYOD Programme von vielen CIO‘s vorgeschoben
werden. Die technischen Möglichkeiten überholen aber die bestehenden Konzepte sehr
schnell. War es bisher undenkbar, dass private Geräte und Systeme in die Unternehmens
Infrastruktur integriert werden, hat dieser Trend doch schleichend seinen Weg in die
Unternehmen gefunden. Oft war der Türöffner
Smartphone Absatz in Deutschland
das Apple iPad, das gerade von C-Levels gern
genutzt wird. Mittlerweile nutzen viele
8,2 Mitarbeiter private Smartphones oder
Notebooks zum Teil auch beruflich. Wenn auch
noch nicht offiziell unterstützt, werden diese
5,6
Geräte in den meisten Fällen zumindest von
den IT-Abteilungen geduldet. Sogar das
3,1 Europaparlament plant hier ganz offiziell die
Einführung von Apple iPads für die
Abgeordneten.
2008 2009 2010
In Millionen Euro Diese neue Gattung mobiler Endgeräte ist für
den Zugriff auf mobile Datendienste entworfen
worden und ist ein wesentlicher Treiber dieser neuen Entwicklung. So lag der Marktanteil
des Apple iPhone beispielsweise, gemessen am Datenvolumen im Jahr 2009 bei 55% 1.
Ein weiterer großer Treiber sind die Social Media Kanäle, die die Grenzen zwischen privater
und geschäftlicher Nutzung immer weiter verschwimmen lassen. Allen voran Facebook mit
seinen derzeit etwa 500 Millionen aktiven Nutzern2, gefolgt von LinkedIn und dem in
Deutschland besser bekannten Xing, verzeichnen alle diese sozialen Netzwerke enorme
Zuwachsraten. Dieser Trend schreitet immer weiter voran und lässt sich kaum noch
aufhalten. Gerade jüngere Mitarbeiter legen heute großen Wert auf die Wahl ihres
Endgerätes und Nutzung von Social Media Kanälen als Arbeitsmittel. Obwohl bei vielen
Mitarbeitern noch Bedenken gegen die ständige Erreichbarkeit bestehen, äußert sich ein
1 Quelle AdMob
2 Quelle Facebook
3
4. Großteil der Mitarbeiter durchaus positiv zu einem BYOD Programm. Unternehmen, die
sich diesem Trend verschließen, werden früher oder später mit Nachwuchsproblemen zu
kämpfen haben. Mit gründlicher Planung kann ein BYOD Programm relativ einfach im
Unternehmen implementiert werden. IT-Abteilungen, die sich dem Trend stellen wollen,
müssen allerdings einige Rahmenbedingungen beachten, um ein solches Programm
erfolgreich zu implementieren und vor allem um auch davon profitieren zu können.
Vor- und Nachteile von BYOD
Das private Umfeld der Mitarbeiter wird zunehmend von neuen technischen Endgeräten
beeinflusst, die diese dann auch beruflich im Unternehmen nutzen wollen. Ein Trend, der
laut Gartner in der Business IT mehr Änderungen hervorbringen wird, als in den letzten 10
Jahren angefallen ist. Aber: wo Licht ist, ist bekanntlich auch Schatten. Deshalb sollten
die Vor- und Nachteile eines „Bring Your Own Device“ Programms zuerst einmal
herausgestellt werden.
Vorteile
‣ Smartphones, Tabletts und andere aktuelle Consumer Endgeräte zu leistungsfähigen
Geschäftsinstrumenten machen und damit die Produktivität und die Zufriedenheit der
Mitarbeiter erhöhen. Mittlerweile ist kaum noch ein Consumer-Gerät erhältlich, welches
nicht E-Mail und Webzugriff bietet.
‣ Schnellen und sichern Zugriff auf Unternehmensanwendungen und -ressourcen
unabhängig vom Standort und der Zeitzone des Mitarbeiters ermöglichen.
‣ Kosten senken und den Managementaufwand der IT für Endgeräte reduzieren.
Nachteile
‣ Datensicherheit und IT-Compliance: wem gehören eigentlich die Daten auf privaten
Endgeräten z.B. beim Ausscheiden eines Mitarbeiters.
‣ Schutz der Unternehmensinfrastruktur vor schädlicher Software auf den privaten
Endgeräten.
‣ Erhalten der Produktivität beim Verlust oder Reparatur des Endgerätes durch z.B.
Supportverträge oder Ersatzhardware
‣ Erhöhte Kosten und Anforderungen an die bestehende Infrastruktur durch
Standardisierung, Virtualisierung und Remote Access Lösungen.
In Deutschland müssen nicht nur die gesetzlichen Regelungen des Bundesdatenschutz-
gesetzes noch zusätzlich beachtet werden, es kommen auch noch steuerrechtliche
4
5. Bestimmungen auf die Unternehmen zu. Und auch die Betriebsräte und Arbeitnehmer-
vertretungen müssen letztendlich noch dazu gehört werden.
Wie kann man aber ein BYOD Programm im Unternehmen einführen und trotz bekannter
und bestehender Nachteile die doch entscheidenden Vorteile für sich nutzen?
Analyse der bestehenden Prozesse
Bevor ein solches Programm in einem Unternehmen eingeführt werden kann, ist es
zwingend erforderlich, die bestehenden Prozesse und Richtlinien zu analysieren. Da die
meisten Unternehmen private Endgeräte bisher nicht oder nur sehr eingeschränkt
unterstützen, sind die vorhandenen Prozesse und Richtlinien auch nicht oder nur bedingt
auf ein solches Programm anwendbar. Die meisten Fragen zum Thema „Bring your own
Device“ von Seiten der Unternehmen beziehen sich in der Regel immer auf die Bereiche
Sicherheit und Kosten. Schauen wir uns diese beiden Bereiche einmal an.
Datensicherheit und IT-Compliance
Die sich aufdrängenden Fragen der IT-Sicherheit und der IT-Compliance beim Einsatz von
privaten, unsicheren Endgeräten sollten zuerst beantwortet werden. Technisch lässt sich
diese Frage sehr einfach und komfortabel mit Desktop-Virtualisierung und/oder
Terminalserver abbilden. Wichtige Unternehmensdaten und sensible personenbezogene
Daten müssen natürlich auch auf den privaten PCs verschlüsselt und für fremden Zugriff
z.B. bei einem Verlust geschützt werden. Auch hier gibt es bereits technische Lösungen,
die dieses Szenario sehr gut abbilden. Eine bestimmte Mindestausstattung der Hardware
bei privaten Geräten ist daher ebenso ein Muss wie der Einsatz von standardisierter
Software. Aber auch eine Sicherheitsrichtlinie für den Umgang mit Unternehmensdaten auf
dem Endgerät muss mit dem Betriebsrat und der Personalabteilung ausgearbeitet werden.
Der entsprechende Business Case für „Bring your own Device“ Programme muss auch
zwingend mit Juristen und Steuerberatern abgeklärt werden. Die erforderliche und auch
notwendige Trennung von Firmen- und privaten Daten ist eine Pflicht, die aus IT-
Compliance und datenschutzrechlichen Bestimmungen resultiert. Selbst wenn das
Engderät dem Mitarbeiter wirtschaftlich gehört, muss die IT-Abteilung jederzeit Zugriff auf
die unternehmenswichtigen Daten haben. Im Zusammenhang mit dem Bundesdaten-
schutzgesetz müssen an dieser Stelle rechtssichere Konzepte für die revisionssichere
Archivierung und entsprechende Einsichtsrechte des Arbeitgebers erarbeitet werden. Das
Bundesdatenschutzgesetz sieht hier derzeit Rahmenbedingungen vor, die nicht
überschritten werden dürfen. Eine Überarbeitung des Datenschutzrechts ist derzeit in der
Planung und wird wohl voraussichtlich Mitte 2011 in ein eigenständiges Beschäftigten-
datenschutzgesetz überführt werden. Vorhandene Betriebsvereinbarungen oder IT-
5
6. Richtlinien, die die Anschaffung privater IT-Geräte durch den Mitarbeiter noch nicht regeln,
müssen daher in jedem Fall betrachtet und gegebenenfalls überarbeitet werden.
Checkliste Sicherheit und IT-Compliance
‣ Welche Sicherheits-Parameter gelten für die privaten Geräte?
‣ Welche Art der Verschlüsselung wird eingesetzt?
‣ Welche Sicherheitssoftware (AntiVirus, Endpoint-Protection) muss auf dem Endgerät
vorhanden sein und wer übernimmt die Lizenzkosten dafür?
‣ Wie kann zwischen geschäftlichen und privaten Daten unterschieden werden und wie
sieht das Archivierungskonzept bzw. die Synchronisation von Daten aus?
‣ Wie werden Einsichts-, Nutzungs- und Zugriffsrechte des Arbeitgebers auf die privaten
Geräte explizit geregelt?
Kosten und steuerliche Aspekte
Immer mehr Unternehmen starten Pilotprogramme für den kostengünstigen und
effektiven Einkauf von IT-Equipment. Teilweise finanzieren Unternehmen bereits heute die
Anschaffung privater Endgeräte mit Zuschüssen in der Größenordnung von bis zu € 1.500
für das IT-Equipment der Mitarbeiter. Diese Art der IT-Beschaffung kann so maßgeblich zur
Zufriedenheit der Nutzer beitragen und auch die IT Beschaffungskosten erheblich senken.
Laut einer Gartner Studie können Unternehmen so teilweise bis zu 40% der Anschaffungs-
und Unterhaltskosten sparen, die sie heute für die Anschaffung von Endgeräten der Mit-
arbeiter aufwenden müssten.
Der Zuschuss des Arbeitgebers zum Endgerät des Mitarbeiters muss allerdings auch
steuerrechtlich betrachtet werden. Hier stellt sich die Frage, inwieweit der gewährte
Geldwerte Vorteil zu versteuern ist oder ob der Betrag, der gegebenenfalls über dem
Zuschuss des Arbeitgebers liegt, sogar als Werbungskosten beim Finanzamt geltend
gemacht werden kann. Geregelt werden muss schließlich auch, wem die möglicherweise
ebenfalls angeschaffte Software bei Beendigung des Arbeitsverhältnisses gehört. Ein
Zuschuss zum Endgerät kann aber auch als eine Art Darlehen gewährt werden. Hier muss
dann geregelt werden, wie entsprechende Raten zurückzuzahlen sind, sollte das
Arbeitsverhältnis vorzeitig beendet werden.
Dabei muss auch beachtet werden, wer bei einem Ausfall oder Defekt der privaten Hard-
ware haftet. Dies bedeutet auch, dass vor der Anschaffung privater Endgeräte genau
geregelt werden muss, wie beispielsweise Wartung und Reparatur der privaten Endgeräte
durchzuführen ist. Ob und auf welchem Wege vom Unternehmen Ersatz beschafft werden
muss, ob eventuell Leihgeräte für die Ausfallzeit bereitgehalten werden und wer für den
6
7. Verlust eines Gerätes letztlich haftet, sollte hier auf der Agenda keinesfalls fehlen. Denn
normalerweise muss ein Betriebsmittel dem Mitarbeiter kostenfrei zur Verfügung gestellt
werden und ein Ausfall dieses Arbeitsmittels fällt dann ganz klar in die Zuständigkeit der
Unternehmens-IT. Verschiedene Hersteller von Hardware bieten hier allerdings seit
geraumer Zeit Support- und Wartungsmodelle, die auch Szenarien für den Einsatz und
eventuellem Ausfall privat genutzter Geräte beinhalten.
Checkliste Kosten
‣ Welches Modell eignet sich steuerlich besser (einmaliger Zuschuss, Ratenbasis) ?
‣ Wie sehen die Kosten aktuell aus (Leasing, Kauf, Wartung) und wie sieht die zukünftige
Erwartung aus?
‣ Wie wirkt sich BYOD auf die Infrastrukturkosten aus?
‣ Welche Software muss zusätzlich angeschafft werden (Endpoint-Protection,
Sicherheitslösungen) und wer trägt die Kosten?
‣ Wie sehen die Lizenzmodelle der Hersteller bei Standard Software aus (Microsoft Home
Use Program)?
‣ Anschaffung des PC als Werbungskosten oder Anrechnung des geldwerten Vorteils bei
Überlassung von Firmen-Software zu privater Nutzung?
‣ Welche Kosten entstehen für Wartung und Support der privaten Endgeräte?
Gewinn oder Verlust von Produktivität
Die Frage, ob sich die Produktivität der Mitarbeiter durch ein „Bring your own Device“
Programm letztendlich erhöht oder sogar doch sinkt, kann nur durch eigene
Beobachtungen beurteilt werden. Während sich die Analysten derzeit alle über einen
Zuwachs der Produktivität durch eine höhere Motivation der Mitarbeiter einig sind, gibt es
aber auch Stimmen, die dem sehr kritisch gegenüber stehen. In vielen Abteilungen
werden die Mitarbeiter mit ihrem bekannten Endgerät sicher motivierter und auch
produktiver arbeiten können. Wobei es sicher auch Abteilungen gibt, die von einem
solchen Programm überhaupt nicht oder nur schwindend gering profitieren werden. Eine
allgemein gültige Aussage wird hier niemand treffen können, da dies zusätzlich auch noch
Branchenabhängig ist und immer Schwankungen unterliegt.
An dieser Stelle hilft es nur, ein entsprechendes Pilotprojekt ins Leben zu rufen und die
Ergebnisse dann im Unternehmen auszurollen. Für einen leichteren Start gebe ich hier
einmal 10 Schritte zu einer erfolgreichen Implementierung vor.
7
8. 10 Schritte zum erfolgreichen BYOD Programm
Um nun ein BYOD Programm erfolgreich implementieren zu können, kann der folgende 10
Punkte Plan helfen. Sicherlich sind nicht alle Schritte auch für jeden Typ von Unternehmen
oder Mitarbeiter geeignet, auch die Reihenfolge der Schritte ist nicht in Stein gemeißelt.
Die grobe Richtung ist aber sicher universell einsetzbar.
Schritt 1: Analyse der Mitarbeiter
Ein BYOD Programm eignet sich nicht für jeden Mitarbeiter im Unternehmen. So sollten in
einem ersten Schritt auch keine Mitarbeiter ausgewählt werden, die mit wichtigen und
unternehmenskritischen Daten arbeiten. In Form eines Pilotprojekts sollten zuerst die
Mitarbeiter in einer Gruppe zusammengefasst werden, die auch sonst technisch zu den
den ersten Anwendern (Early Adopter) gehören. Hierzu gehören z.B. Mitarbeiter der IT-
Abteilung, Sales und Marketingpersonal sowie Softwareentwickler. Diese Auswahl sichert
zum einen wertvolle Ergebnisse über die zu erwarteten Vorteile und bildet einen guten
Schnitt an Mitarbeitern, die zum einen großes technisches Verständnis für die
zugrundeliegende Technologie haben (IT-Abteilung), zum anderen viel Reisen und mobil
auf Daten zugreifen müssen (Sales und Marketing) sowie Mitarbeiter, die Zugriff auf
größere Datenmengen teilweise zu jeder Tageszeit haben müssen (Software-Entwickler).
Zu beachten ist hier auch die Altersgruppe. So stehen jüngere Mitarbeiter einem BYOD
Programm meist sehr aufgeschlossen gegenüber, ältere Mitarbeiter bevorzugen in der
Regel den Managed Company Client und könnten sich mit einem privaten Endgerät schnell
überfordert fühlen.
Schritt 2: Entwerfen einer BYOD Richtlinie
Eine Richtlinie für Nutzung von privaten Endgeräten im Unternehmen ist zwingend
erforderlich. Hier müssen sich alle Abteilungen (HR, Legal, IT) gemeinsam an einen Tisch
setzen und Regeln für Nutzung von Unternehmensdaten auf privaten Endgeräten
aufstellen. Aber auch die Eigentumsverhältnisse sind genau zu beschreiben. Wem
gehören die Daten oder die Accounts bei sozialen Netzwerken, wenn diese beruflich
genutzt und eventuell sogar vom Unternehmen bezahlt werden. Besonders wichtig hierbei
ist es, genau zu definieren, ob und inwieweit der Mitarbeiter gerade beim Verlust von
Daten haftbar gemacht werden kann. Bei Unternehmen, die ihren Mitarbeiter bereits
Notebooks zur Verfügung stellen, sollte eine ähnliche Nutzungsvereinbarung bereits
bestehen. Denn hier war es immer schon eine Gradwanderung, was der Mitarbeiter mit
dem Firmen-Notebook machen durfte und was nicht. Neben einer privaten Nutzung, die in
der Regel verboten ist, musste aber teilweise für die berufliche Nutzung zusätzliche
Software installiert werden die nicht im Standard Portfolio vorhanden ist. Viele
8
9. Unternehmen haben hier bereits seit längerem Richtlinien z.B. für lokale
Administrationsrechte in Verwendung.
Schritt 3: Datensicherheit und Integrität sicherstellen
Oberste Priorität muss in jedem Fall der Datenschutz und die Integrität der kritischen
Unternehmensdaten haben. Dies gilt nicht nur für personenbezogene Daten, für die ja
auch das Bundesdatenschutzgesetz Richtlinien enthält und an die sich jedes Unter-
nehmen zu halten hat. Technisch ist der Datenschutz und die Integrität der Geschäfts-
daten schon seit geraumer Zeit in Form von Verschlüsselung umsetzbar. Entsprechende
Produkte sind am Markt in fast allen Preisklassen erhältlich. Für Unternehmen, die ihren
Mitarbeitern heute schon mobile Geräte (Smartphones, Notebooks) zur beruflichen
Nutzung überlassen, sollte dieses Thema auch kein Neuland mehr sein.
Allerdings ist bei einem BYOD Programm zu beachten, dass die privaten Daten des
Mitarbeiters auf dem Endgerät vor jeglichem Zugriff des Unternehmens geschützt sein
müssen. Hier ist es zwingend erforderlich mit den Arbeitnehmervertretern entsprechende
Vereinbarungen zu treffen, die für alle Parteien tragbar sind.
Schritt 4: Pilotprogramm entwerfen
Es ist schon immer eine gute Idee gewesen, die Mitarbeiter möglichst früh in einen
Prozess einzubinden. Ein idealer Start eines BYOD Programms ist über ein Pilotprogramm
mit ausgesuchten Mitarbeiter in einer Test- oder Entwicklungsumgebung. Die Erkenntnisse
aus einem solchen Piloten liefern wertvolle Ergebnisse zur weiteren Implementierung und
darüber hinaus auch Vergleichswerte für eine entsprechende Skalierungen der geplanten
Umgebung sowie zu Zeit- und Kostenplänen für die spätere produktive Implementierung.
Schritt 5: Technologien evaluieren
Die Evaluierung von entsprechenden Technologien könnte bereits Bücher füllen. Hier
möchte ich mich nur auf das wesentliche beschränken. Betrachtet man die Bereiche TCO,
Sicherheit und Nutzbarkeit, bietet ein weiteres Buzzword die besten Werte. Die Rede ist
hier von virtuellen Desktops. Alle drei großen Hersteller, also Citrix, Microsoft und VMware
bieten in diesem Segment Lösungen, die perfekt zu einem BYOD Programm passen.
Virtuelle Desktops oder per Terminalserver veröffentlichte Applikationen werden im
eigenen Rechenzentrum (oder als SaaS Angebot in einem Cloud-Rechenzentrum)
betrieben und können auf privaten Endgeräten mit der entsprechenden Datensicherheit
dargestellt werden. Bei reiner Betrachtung der Kosten erzielt der Terminalserver die besten
TCO Ergebnisse. Virtuelle Desktop Infrastrukturen sind zwar etwas teurer, bieten aber
wesentlich mehr Funktionalität und Flexibilität. Beide Technologien haben eine
Gemeinsamkeit: die Services werden im Rechenzentrum erbracht und die Geschäftsdaten
verlassen das Unternehmen faktisch nicht. Der Nachteil dabei ist allerdings, dass diese
9
10. Technik nur mit einer Netzwerkverbindung betrieben werden kann. Aktuell gibt es zwar
auch Möglichkeiten zur Offline Nutzung, allerdings müssen hierbei natürlich auch die
entsprechenden Daten physikalisch auf dem Endgerät vorliegen. Natürlich sollte dann mit
einer Verschlüsselung der Schutz der Daten sichergestellt werden. Citrix bietet hierfür ein
Plugin für den Citrix Receiver (dem Client für virtuelle Infrastrukturen von Citrix) mit dem
Namen XenVault an. Diese Plugin sorgt dafür, dass sämtliche Unternehmensdaten in einem
sicheren, verschlüsselten Bereich gespeichert werden. Dieser Bereich lässt sich vom
Administrator nicht nur sperren, sondern auch aus der Ferne mit einer sogenannten „Kill-
Pill“ löschen.
Abb. 1: Citrix XenVault
Die am Markt verfügbaren technischen Möglichkeiten (Client Hypervisor, Application
Streaming etc.) bieten aber noch eine ganze Reihe weiterer Produkte um ein BYOD
Programm zu implementieren. Wichtig an dieser Stelle ist nicht nur ein ausführlicher Test
der Lösung in einer Pilot-Umgebung, sondern auch die Betrachtung der Kosten (siehe
Schritt 7).
Schritt 6: Self-Service etablieren
Um die Installation von Unternehmenssoftware auf den privaten Endgeräten zu
vereinfachen, bietet sich die Einführung eines User-Self-Services an. Der Benutzer ist so
selbst in der Lage, sich seine benötigte Software über ein entsprechendes Tool selbst
zuzuweisen und diese auch wieder zu entfernen. Für das Lizenzmanagement sollte die
Zuweisung auch mit einem Workflow hinterlegt werden können, bei dem vor Bereitstellung
der Software erst eine Genehmigung vom Vorgesetzten erforderlich ist. Citrix hat in
seinem Client, dem Citrix Receiver, bereits ein Self-Service Plugin vorgesehen, welches
direkt in der Client Software ein Frontend zur Selbstbedienung bietet. Die virtuellen
10
11. Desktops werden mit der Standard Software bereitgestellt und der Benutzer kann sich aus
einem Pool von Applikationen seine speziellen Software-Wünsche selbst bereitstellen.
Abb. 2: Citrix Receiver Self-Service Plugin
Interessant hierbei ist, dass die Software nicht auf dem Endgerät selbst, sondern lediglich
in der virtuellen Desktop Infrastruktur oder auf den entsprechenden Terminalserver
installiert und zur Verfügung gestellt wird. Somit verbleiben die Anwendungen im
Unternehmen und sind lizenzrechtlich besser zu verwalten. Auf dem privaten Endgerät
wird außer einer kleinen Clientsoftware keine weiteren Applikationen benötigt oder
installiert. Diese Art der Bereitstellung entlastet den User-Support erheblich, denn es
müssen keine Notebooks mehr mit spezieller Software vor Ort oder über eine langsame
WAN Verbindung installiert werden. Auch der Rollout von Sicherheitspatches oder Service-
Packs kann im Rechenzentrum erfolgen, ohne das das Endgerät des Benutzers vor Ort sein
muss.
Schritt 7: TCO im Auge behalten
Wie bei jedem Projekt müssen natürlich auch die Kosten betrachtet werden. Wer
tatsächlich die bereits erwähnten 40% der Anschaffungskosten bei der Beschaffung von
Endgeräten sparen möchte, sollte auch auf die Infrastrukturkosten schauen. Wenn erst die
entsprechenden Infrastrukturen (Virtualisierung, zusätzliche Server, Access Lösungen) im
Unternehmen geschaffen werden müssen, rechnet sich ein BYOD Programm nicht mehr
ganz so gut. Allerdings rechnet sich ein Business Case zur Virtualisierung von Desktops
bereits mit der Standardisierung (Golden Image) der zu verwaltenden Endgeräte. Hier
bieten fast alle Hersteller entsprechende TCO sowie ROI Kalkulatoren.
11
12. Schritt 8: Applikationen betrachten
Ebenfalls ein wichtiger Punkt in einem solchen Szenario ist die Anzahl der verwendeten
Applikationen. Nicht alle Applikationen lassen sich über Terminalserver oder virtuelle
Desktops auf die privaten Endgeräte bringen. Viele Applikationen benötigen ein
physikalische Installation, was beispielsweise auf einem Mac OS Rechner nicht oder nur
stark eingeschränkt möglich wäre. Zumal auch wieder Supportaufwände entstehen, um
diese Applikationen zu installieren. Prüfen Sie hier in jedem Fall, welche Applikationen
nicht für ein solches BYOD Programm geeignet sind. Eventuell setzen Sie bereits
alternative Applikationen ein oder können auf webbasierende Applikationen ausweichen.
Schritt 9: Nutzerverhalten überwachen
Das Sprichwort - „Vertrauen ist gut, Kontrolle ist besser.“ trifft auch hier zu. Stellen Sie mit
geeigneten Tools sicher, dass sich ihre Benutzer auch an die vereinbarten Richtlinien
halten. Bei Verstößen gegen das Datenschutzgesetz haftet in erster Linie das Unter-
nehmen, nicht der Mitarbeiter (siehe Schritt 2 und 3). Ebenso wichtig wie das Einhalten
der Sicherheitsrichtlinien sind entsprechende Performance Daten. Auch hier muss mit
entsprechenden Tools darauf geachtet werden, dass die Infrastruktur auch die
Anforderungen der Mitarbeiter erfüllt.
Schritt 10: Support und Helpdesk vorbereiten
Schulen Sie ihren User Helpdesk. Gerade in der Anfangsphase werden viele exotische
Probleme auf ihre Mitarbeiter im Helpdesk zukommen. Hier muss auch klar geregelt
werden, wie mit Problemen wie z.B. „seit der Installation von xyz funktioniert mein
privater Twitter Client nicht mehr“ umgegangen werden soll. Der Helpdesk muss sich
gerade in der Implementierungsphase mit diesen Problemen auseinandersetzen und auch
sich auch mal mit anderen Betriebssystemen wie Linux oder Mac OS auseinandersetzen.
Sorgen sie dafür, dass die Mitarbeiter im Helpdesk auch einige gängige Endgeräte zum
Testen vor Ort haben.
Fazit
Indem Mitarbeiter ihr bevorzugtes Gerät wählen können und von überall Zugriff auf
Unternehmensdaten haben, unabhängig vom Ort kann die Produktivität immens steigern.
Die wichtigsten Vorteile sind nicht nur die Zufriedenheit der Mitarbeiter und eine höhere
Produktivität und Kreativität, sondern auch eine langfristige Reduzierung von IT-Support-
Kosten. Durch die Nutzung verfügbarer Technologien und Best Practices können die
Bedürfnisse der Endanwender und die entsprechende Unterstützung der IT-Abteilungen
gleichermaßen zu einer erfolgreichen Umsetzung eines BYOD Programm beitragen.
12
13. Weiterführende Informationen
‣ Bring your own device to the enterprise
http://www.citrix.com/English/ps2/products/subfeature.asp?contentID=2304436
‣ Citrix XenDesktop
http://www.citrix.de/produkte/xendesktop/
‣ Citrix XenClient
http://www.citrix.de/produkte/xenclient/
‣ Microsoft Application Virtualization
http://www.microsoft.com/systemcenter/appv/default.mspx
‣ Microsoft VDI
http://www.microsoft.com/virtualization/en/us/products-desktop.aspx
‣ Douglas Brown - Implementing the Bring Your Own PC (BYOPC) Concept
http://www.dabcc.com/article.aspx?id=13456
‣ Brian Madden - Is the world ready for the BYOPC
http://www.brianmadden.com/blogs/brianmadden/archive/2010/01/18/is-the-world-
ready-for-the-byopc-employee-owned-pc.aspx
‣ Desktops als Managed Service
http://www.vmware.com/de/solutions/desktop/managed-service.html
Über den Autor
Thomas Krampe ist IT Architekt, Virtualization Evangelist und Autor von diversen
Whitepaper, Artikeln und Blogbeiträgen. Mit mehr als 15 Jahren Berufs- und
Projekterfahrung in Großkonzernen sowie weltweit agierenden Unternehmensberatungen
wurde er 2009 von Citrix als Citrix Technology Professional, einem ausgewählten Kreis
von derzeit 43 Personen weltweit, ausgezeichnet. Zur Zeit ist Thomas Krampe als Manager
Enterprise Services bei der visionapp AG tätig und verantwortet mit einem kleinen Team
den 24/7 Betrieb einer Grid-Computing Umgebung von mehr als 2.500 Blade-Server bei
einer deutschen Großbank. Zusätzlich hält er Vorträge und Präsentationen auf vielen
Veranstaltungen der Citrix Systems Inc., unter anderem auf der Citrix Synergy in San
Francisco und EMEA sowie bei den Citrix Geek-Speaks in den DACH Regionen.
‣ http://www.thomas-krampe.com
‣ http://blog.thomas-krampe.com
‣ http://wiki.xenmaster.de
13