SlideShare ist ein Scribd-Unternehmen logo
1 von 14
Downloaden Sie, um offline zu lesen
Bring your own Device
   BYOD Programme erfolgreich implementieren




      © 2011 Thomas Krampe - Alle Rechte vorbehalten.
Inhaltsverzeichnis
Einleitung ..............................................................................................................3
Vor- und Nachteile von BYOD ...............................................................................4
 Vorteile .....................................................................................................................4
 Nachteile ...................................................................................................................4
Analyse der bestehenden Prozesse ......................................................................5
 Datensicherheit und IT-Compliance .............................................................................5
   Checkliste Sicherheit und IT-Compliance ....................................................................6
 Kosten und steuerliche Aspekte ..................................................................................6
   Checkliste Kosten .....................................................................................................7
 Gewinn oder Verlust von Produktivität .........................................................................7
10 Schritte zum erfolgreichen BYOD Programm ..................................................8
 Schritt 1: Analyse der Mitarbeiter ................................................................................8
 Schritt 2: Entwerfen einer BYOD Richtlinie ...................................................................8
 Schritt 3: Datensicherheit und Integrität sicherstellen ...................................................9
 Schritt 4: Pilotprogramm entwerfen .............................................................................9
 Schritt 5: Technologien evaluieren ...............................................................................9
 Schritt 6: Self-Service etablieren ................................................................................10
 Schritt 7: TCO im Auge behalten ...............................................................................11
 Schritt 8: Applikationen betrachten ............................................................................12
 Schritt 9: Nutzerverhalten überwachen ......................................................................12
 Schritt 10: Support und Helpdesk vorbereiten ............................................................12
Fazit ....................................................................................................................12
Weiterführende Informationen ..........................................................................13
Über den Autor....................................................................................................13




                                                                                                                              2
Einleitung
Wenn man sich etwas eingehender mit den aktuellen Trends in der IT befasst, ist ein
beherrschendes Thema nach wie vor das Cloud Computing. Im Zusammenhang mit Cloud
Computing kommt auch immer wieder das Thema „Bring Your Own Device“ in die
Schlagzeilen. Obwohl beide Themen eigentlich nichts direkt miteinander zu tun haben,
stehen doch beide irgendwie immer in einem Kontext. In Europa konnte sich dieser Trend
bisher nicht wirklich durchsetzen, da gesetzliche Grundlagen fehlen und oft die
Datensicherheit als Grund gegen BYOD Programme von vielen CIO‘s vorgeschoben
werden. Die technischen Möglichkeiten überholen aber die bestehenden Konzepte sehr
schnell. War es bisher undenkbar, dass private Geräte und Systeme in die Unternehmens
Infrastruktur integriert werden, hat dieser Trend doch schleichend seinen Weg in die
                                              Unternehmen gefunden. Oft war der Türöffner
   Smartphone Absatz in Deutschland
                                              das Apple iPad, das gerade von C-Levels gern
                                              genutzt wird. Mittlerweile nutzen viele
                                       8,2    Mitarbeiter private Smartphones oder
                                              Notebooks zum Teil auch beruflich. Wenn auch
                                              noch nicht offiziell unterstützt, werden diese
                         5,6
                                              Geräte in den meisten Fällen zumindest von
                                              den IT-Abteilungen geduldet. Sogar das
         3,1                                  Europaparlament plant hier ganz offiziell die
                                              Einführung von Apple iPads für die
                                              Abgeordneten.
        2008            2009           2010
                   In Millionen Euro          Diese neue Gattung mobiler Endgeräte ist für
                                            den Zugriff auf mobile Datendienste entworfen
worden und ist ein wesentlicher Treiber dieser neuen Entwicklung. So lag der Marktanteil
des Apple iPhone beispielsweise, gemessen am Datenvolumen im Jahr 2009 bei 55% 1.

Ein weiterer großer Treiber sind die Social Media Kanäle, die die Grenzen zwischen privater
und geschäftlicher Nutzung immer weiter verschwimmen lassen. Allen voran Facebook mit
seinen derzeit etwa 500 Millionen aktiven Nutzern2, gefolgt von LinkedIn und dem in
Deutschland besser bekannten Xing, verzeichnen alle diese sozialen Netzwerke enorme
Zuwachsraten. Dieser Trend schreitet immer weiter voran und lässt sich kaum noch
aufhalten. Gerade jüngere Mitarbeiter legen heute großen Wert auf die Wahl ihres
Endgerätes und Nutzung von Social Media Kanälen als Arbeitsmittel. Obwohl bei vielen
Mitarbeitern noch Bedenken gegen die ständige Erreichbarkeit bestehen, äußert sich ein


1   Quelle AdMob

2   Quelle Facebook
                                                                                              3
Großteil der Mitarbeiter durchaus positiv zu einem BYOD Programm. Unternehmen, die
sich diesem Trend verschließen, werden früher oder später mit Nachwuchsproblemen zu
kämpfen haben. Mit gründlicher Planung kann ein BYOD Programm relativ einfach im
Unternehmen implementiert werden. IT-Abteilungen, die sich dem Trend stellen wollen,
müssen allerdings einige Rahmenbedingungen beachten, um ein solches Programm
erfolgreich zu implementieren und vor allem um auch davon profitieren zu können.

Vor- und Nachteile von BYOD
Das private Umfeld der Mitarbeiter wird zunehmend von neuen technischen Endgeräten
beeinflusst, die diese dann auch beruflich im Unternehmen nutzen wollen. Ein Trend, der
laut Gartner in der Business IT mehr Änderungen hervorbringen wird, als in den letzten 10
Jahren angefallen ist. Aber: wo Licht ist, ist bekanntlich auch Schatten. Deshalb sollten
die Vor- und Nachteile eines „Bring Your Own Device“ Programms zuerst einmal
herausgestellt werden.

Vorteile
‣ Smartphones, Tabletts und andere aktuelle Consumer Endgeräte zu leistungsfähigen
  Geschäftsinstrumenten machen und damit die Produktivität und die Zufriedenheit der
  Mitarbeiter erhöhen. Mittlerweile ist kaum noch ein Consumer-Gerät erhältlich, welches
  nicht E-Mail und Webzugriff bietet.

‣ Schnellen und sichern Zugriff auf Unternehmensanwendungen und -ressourcen
  unabhängig vom Standort und der Zeitzone des Mitarbeiters ermöglichen.

‣ Kosten senken und den Managementaufwand der IT für Endgeräte reduzieren.

Nachteile
‣ Datensicherheit und IT-Compliance: wem gehören eigentlich die Daten auf privaten
  Endgeräten z.B. beim Ausscheiden eines Mitarbeiters.

‣ Schutz der Unternehmensinfrastruktur vor schädlicher Software auf den privaten
  Endgeräten.

‣ Erhalten der Produktivität beim Verlust oder Reparatur des Endgerätes durch z.B.
  Supportverträge oder Ersatzhardware

‣ Erhöhte Kosten und Anforderungen an die bestehende Infrastruktur durch
  Standardisierung, Virtualisierung und Remote Access Lösungen.

In Deutschland müssen nicht nur die gesetzlichen Regelungen des Bundesdatenschutz-
gesetzes noch zusätzlich beachtet werden, es kommen auch noch steuerrechtliche


                                                                                           4
Bestimmungen auf die Unternehmen zu. Und auch die Betriebsräte und Arbeitnehmer-
vertretungen müssen letztendlich noch dazu gehört werden.

Wie kann man aber ein BYOD Programm im Unternehmen einführen und trotz bekannter
und bestehender Nachteile die doch entscheidenden Vorteile für sich nutzen?

Analyse der bestehenden Prozesse
Bevor ein solches Programm in einem Unternehmen eingeführt werden kann, ist es
zwingend erforderlich, die bestehenden Prozesse und Richtlinien zu analysieren. Da die
meisten Unternehmen private Endgeräte bisher nicht oder nur sehr eingeschränkt
unterstützen, sind die vorhandenen Prozesse und Richtlinien auch nicht oder nur bedingt
auf ein solches Programm anwendbar. Die meisten Fragen zum Thema „Bring your own
Device“ von Seiten der Unternehmen beziehen sich in der Regel immer auf die Bereiche
Sicherheit und Kosten. Schauen wir uns diese beiden Bereiche einmal an.

Datensicherheit und IT-Compliance
Die sich aufdrängenden Fragen der IT-Sicherheit und der IT-Compliance beim Einsatz von
privaten, unsicheren Endgeräten sollten zuerst beantwortet werden. Technisch lässt sich
diese Frage sehr einfach und komfortabel mit Desktop-Virtualisierung und/oder
Terminalserver abbilden. Wichtige Unternehmensdaten und sensible personenbezogene
Daten müssen natürlich auch auf den privaten PCs verschlüsselt und für fremden Zugriff
z.B. bei einem Verlust geschützt werden. Auch hier gibt es bereits technische Lösungen,
die dieses Szenario sehr gut abbilden. Eine bestimmte Mindestausstattung der Hardware
bei privaten Geräten ist daher ebenso ein Muss wie der Einsatz von standardisierter
Software. Aber auch eine Sicherheitsrichtlinie für den Umgang mit Unternehmensdaten auf
dem Endgerät muss mit dem Betriebsrat und der Personalabteilung ausgearbeitet werden.

Der entsprechende Business Case für „Bring your own Device“ Programme muss auch
zwingend mit Juristen und Steuerberatern abgeklärt werden. Die erforderliche und auch
notwendige Trennung von Firmen- und privaten Daten ist eine Pflicht, die aus IT-
Compliance und datenschutzrechlichen Bestimmungen resultiert. Selbst wenn das
Engderät dem Mitarbeiter wirtschaftlich gehört, muss die IT-Abteilung jederzeit Zugriff auf
die unternehmenswichtigen Daten haben. Im Zusammenhang mit dem Bundesdaten-
schutzgesetz müssen an dieser Stelle rechtssichere Konzepte für die revisionssichere
Archivierung und entsprechende Einsichtsrechte des Arbeitgebers erarbeitet werden. Das
Bundesdatenschutzgesetz sieht hier derzeit Rahmenbedingungen vor, die nicht
überschritten werden dürfen. Eine Überarbeitung des Datenschutzrechts ist derzeit in der
Planung und wird wohl voraussichtlich Mitte 2011 in ein eigenständiges Beschäftigten-
datenschutzgesetz überführt werden. Vorhandene Betriebsvereinbarungen oder IT-


                                                                                           5
Richtlinien, die die Anschaffung privater IT-Geräte durch den Mitarbeiter noch nicht regeln,
müssen daher in jedem Fall betrachtet und gegebenenfalls überarbeitet werden.

Checkliste Sicherheit und IT-Compliance
‣ Welche Sicherheits-Parameter gelten für die privaten Geräte?

‣ Welche Art der Verschlüsselung wird eingesetzt?

‣ Welche Sicherheitssoftware (AntiVirus, Endpoint-Protection) muss auf dem Endgerät
  vorhanden sein und wer übernimmt die Lizenzkosten dafür?

‣ Wie kann zwischen geschäftlichen und privaten Daten unterschieden werden und wie
  sieht das Archivierungskonzept bzw. die Synchronisation von Daten aus?

‣ Wie werden Einsichts-, Nutzungs- und Zugriffsrechte des Arbeitgebers auf die privaten
  Geräte explizit geregelt?

Kosten und steuerliche Aspekte
Immer mehr Unternehmen starten Pilotprogramme für den kostengünstigen und
effektiven Einkauf von IT-Equipment. Teilweise finanzieren Unternehmen bereits heute die
Anschaffung privater Endgeräte mit Zuschüssen in der Größenordnung von bis zu € 1.500
für das IT-Equipment der Mitarbeiter. Diese Art der IT-Beschaffung kann so maßgeblich zur
Zufriedenheit der Nutzer beitragen und auch die IT Beschaffungskosten erheblich senken.
Laut einer Gartner Studie können Unternehmen so teilweise bis zu 40% der Anschaffungs-
und Unterhaltskosten sparen, die sie heute für die Anschaffung von Endgeräten der Mit-
arbeiter aufwenden müssten.

Der Zuschuss des Arbeitgebers zum Endgerät des Mitarbeiters muss allerdings auch
steuerrechtlich betrachtet werden. Hier stellt sich die Frage, inwieweit der gewährte
Geldwerte Vorteil zu versteuern ist oder ob der Betrag, der gegebenenfalls über dem
Zuschuss des Arbeitgebers liegt, sogar als Werbungskosten beim Finanzamt geltend
gemacht werden kann. Geregelt werden muss schließlich auch, wem die möglicherweise
ebenfalls angeschaffte Software bei Beendigung des Arbeitsverhältnisses gehört. Ein
Zuschuss zum Endgerät kann aber auch als eine Art Darlehen gewährt werden. Hier muss
dann geregelt werden, wie entsprechende Raten zurückzuzahlen sind, sollte das
Arbeitsverhältnis vorzeitig beendet werden.

Dabei muss auch beachtet werden, wer bei einem Ausfall oder Defekt der privaten Hard-
ware haftet. Dies bedeutet auch, dass vor der Anschaffung privater Endgeräte genau
geregelt werden muss, wie beispielsweise Wartung und Reparatur der privaten Endgeräte
durchzuführen ist. Ob und auf welchem Wege vom Unternehmen Ersatz beschafft werden
muss, ob eventuell Leihgeräte für die Ausfallzeit bereitgehalten werden und wer für den

                                                                                          6
Verlust eines Gerätes letztlich haftet, sollte hier auf der Agenda keinesfalls fehlen. Denn
normalerweise muss ein Betriebsmittel dem Mitarbeiter kostenfrei zur Verfügung gestellt
werden und ein Ausfall dieses Arbeitsmittels fällt dann ganz klar in die Zuständigkeit der
Unternehmens-IT. Verschiedene Hersteller von Hardware bieten hier allerdings seit
geraumer Zeit Support- und Wartungsmodelle, die auch Szenarien für den Einsatz und
eventuellem Ausfall privat genutzter Geräte beinhalten.

Checkliste Kosten
‣ Welches Modell eignet sich steuerlich besser (einmaliger Zuschuss, Ratenbasis) ?

‣ Wie sehen die Kosten aktuell aus (Leasing, Kauf, Wartung) und wie sieht die zukünftige
  Erwartung aus?

‣ Wie wirkt sich BYOD auf die Infrastrukturkosten aus?

‣ Welche Software muss zusätzlich angeschafft werden (Endpoint-Protection,
  Sicherheitslösungen) und wer trägt die Kosten?

‣ Wie sehen die Lizenzmodelle der Hersteller bei Standard Software aus (Microsoft Home
  Use Program)?

‣ Anschaffung des PC als Werbungskosten oder Anrechnung des geldwerten Vorteils bei
  Überlassung von Firmen-Software zu privater Nutzung?

‣ Welche Kosten entstehen für Wartung und Support der privaten Endgeräte?

Gewinn oder Verlust von Produktivität
Die Frage, ob sich die Produktivität der Mitarbeiter durch ein „Bring your own Device“
Programm letztendlich erhöht oder sogar doch sinkt, kann nur durch eigene
Beobachtungen beurteilt werden. Während sich die Analysten derzeit alle über einen
Zuwachs der Produktivität durch eine höhere Motivation der Mitarbeiter einig sind, gibt es
aber auch Stimmen, die dem sehr kritisch gegenüber stehen. In vielen Abteilungen
werden die Mitarbeiter mit ihrem bekannten Endgerät sicher motivierter und auch
produktiver arbeiten können. Wobei es sicher auch Abteilungen gibt, die von einem
solchen Programm überhaupt nicht oder nur schwindend gering profitieren werden. Eine
allgemein gültige Aussage wird hier niemand treffen können, da dies zusätzlich auch noch
Branchenabhängig ist und immer Schwankungen unterliegt.

An dieser Stelle hilft es nur, ein entsprechendes Pilotprojekt ins Leben zu rufen und die
Ergebnisse dann im Unternehmen auszurollen. Für einen leichteren Start gebe ich hier
einmal 10 Schritte zu einer erfolgreichen Implementierung vor.



                                                                                              7
10 Schritte zum erfolgreichen BYOD Programm
Um nun ein BYOD Programm erfolgreich implementieren zu können, kann der folgende 10
Punkte Plan helfen. Sicherlich sind nicht alle Schritte auch für jeden Typ von Unternehmen
oder Mitarbeiter geeignet, auch die Reihenfolge der Schritte ist nicht in Stein gemeißelt.
Die grobe Richtung ist aber sicher universell einsetzbar.

Schritt 1: Analyse der Mitarbeiter
Ein BYOD Programm eignet sich nicht für jeden Mitarbeiter im Unternehmen. So sollten in
einem ersten Schritt auch keine Mitarbeiter ausgewählt werden, die mit wichtigen und
unternehmenskritischen Daten arbeiten. In Form eines Pilotprojekts sollten zuerst die
Mitarbeiter in einer Gruppe zusammengefasst werden, die auch sonst technisch zu den
den ersten Anwendern (Early Adopter) gehören. Hierzu gehören z.B. Mitarbeiter der IT-
Abteilung, Sales und Marketingpersonal sowie Softwareentwickler. Diese Auswahl sichert
zum einen wertvolle Ergebnisse über die zu erwarteten Vorteile und bildet einen guten
Schnitt an Mitarbeitern, die zum einen großes technisches Verständnis für die
zugrundeliegende Technologie haben (IT-Abteilung), zum anderen viel Reisen und mobil
auf Daten zugreifen müssen (Sales und Marketing) sowie Mitarbeiter, die Zugriff auf
größere Datenmengen teilweise zu jeder Tageszeit haben müssen (Software-Entwickler).

Zu beachten ist hier auch die Altersgruppe. So stehen jüngere Mitarbeiter einem BYOD
Programm meist sehr aufgeschlossen gegenüber, ältere Mitarbeiter bevorzugen in der
Regel den Managed Company Client und könnten sich mit einem privaten Endgerät schnell
überfordert fühlen.

Schritt 2: Entwerfen einer BYOD Richtlinie
Eine Richtlinie für Nutzung von privaten Endgeräten im Unternehmen ist zwingend
erforderlich. Hier müssen sich alle Abteilungen (HR, Legal, IT) gemeinsam an einen Tisch
setzen und Regeln für Nutzung von Unternehmensdaten auf privaten Endgeräten
aufstellen. Aber auch die Eigentumsverhältnisse sind genau zu beschreiben. Wem
gehören die Daten oder die Accounts bei sozialen Netzwerken, wenn diese beruflich
genutzt und eventuell sogar vom Unternehmen bezahlt werden. Besonders wichtig hierbei
ist es, genau zu definieren, ob und inwieweit der Mitarbeiter gerade beim Verlust von
Daten haftbar gemacht werden kann. Bei Unternehmen, die ihren Mitarbeiter bereits
Notebooks zur Verfügung stellen, sollte eine ähnliche Nutzungsvereinbarung bereits
bestehen. Denn hier war es immer schon eine Gradwanderung, was der Mitarbeiter mit
dem Firmen-Notebook machen durfte und was nicht. Neben einer privaten Nutzung, die in
der Regel verboten ist, musste aber teilweise für die berufliche Nutzung zusätzliche
Software installiert werden die nicht im Standard Portfolio vorhanden ist. Viele


                                                                                             8
Unternehmen haben hier bereits seit längerem Richtlinien z.B. für lokale
Administrationsrechte in Verwendung.

Schritt 3: Datensicherheit und Integrität sicherstellen
Oberste Priorität muss in jedem Fall der Datenschutz und die Integrität der kritischen
Unternehmensdaten haben. Dies gilt nicht nur für personenbezogene Daten, für die ja
auch das Bundesdatenschutzgesetz Richtlinien enthält und an die sich jedes Unter-
nehmen zu halten hat. Technisch ist der Datenschutz und die Integrität der Geschäfts-
daten schon seit geraumer Zeit in Form von Verschlüsselung umsetzbar. Entsprechende
Produkte sind am Markt in fast allen Preisklassen erhältlich. Für Unternehmen, die ihren
Mitarbeitern heute schon mobile Geräte (Smartphones, Notebooks) zur beruflichen
Nutzung überlassen, sollte dieses Thema auch kein Neuland mehr sein.

Allerdings ist bei einem BYOD Programm zu beachten, dass die privaten Daten des
Mitarbeiters auf dem Endgerät vor jeglichem Zugriff des Unternehmens geschützt sein
müssen. Hier ist es zwingend erforderlich mit den Arbeitnehmervertretern entsprechende
Vereinbarungen zu treffen, die für alle Parteien tragbar sind.

Schritt 4: Pilotprogramm entwerfen
Es ist schon immer eine gute Idee gewesen, die Mitarbeiter möglichst früh in einen
Prozess einzubinden. Ein idealer Start eines BYOD Programms ist über ein Pilotprogramm
mit ausgesuchten Mitarbeiter in einer Test- oder Entwicklungsumgebung. Die Erkenntnisse
aus einem solchen Piloten liefern wertvolle Ergebnisse zur weiteren Implementierung und
darüber hinaus auch Vergleichswerte für eine entsprechende Skalierungen der geplanten
Umgebung sowie zu Zeit- und Kostenplänen für die spätere produktive Implementierung.

Schritt 5: Technologien evaluieren
Die Evaluierung von entsprechenden Technologien könnte bereits Bücher füllen. Hier
möchte ich mich nur auf das wesentliche beschränken. Betrachtet man die Bereiche TCO,
Sicherheit und Nutzbarkeit, bietet ein weiteres Buzzword die besten Werte. Die Rede ist
hier von virtuellen Desktops. Alle drei großen Hersteller, also Citrix, Microsoft und VMware
bieten in diesem Segment Lösungen, die perfekt zu einem BYOD Programm passen.
Virtuelle Desktops oder per Terminalserver veröffentlichte Applikationen werden im
eigenen Rechenzentrum (oder als SaaS Angebot in einem Cloud-Rechenzentrum)
betrieben und können auf privaten Endgeräten mit der entsprechenden Datensicherheit
dargestellt werden. Bei reiner Betrachtung der Kosten erzielt der Terminalserver die besten
TCO Ergebnisse. Virtuelle Desktop Infrastrukturen sind zwar etwas teurer, bieten aber
wesentlich mehr Funktionalität und Flexibilität. Beide Technologien haben eine
Gemeinsamkeit: die Services werden im Rechenzentrum erbracht und die Geschäftsdaten
verlassen das Unternehmen faktisch nicht. Der Nachteil dabei ist allerdings, dass diese
                                                                                               9
Technik nur mit einer Netzwerkverbindung betrieben werden kann. Aktuell gibt es zwar
auch Möglichkeiten zur Offline Nutzung, allerdings müssen hierbei natürlich auch die
entsprechenden Daten physikalisch auf dem Endgerät vorliegen. Natürlich sollte dann mit
einer Verschlüsselung der Schutz der Daten sichergestellt werden. Citrix bietet hierfür ein
Plugin für den Citrix Receiver (dem Client für virtuelle Infrastrukturen von Citrix) mit dem
Namen XenVault an. Diese Plugin sorgt dafür, dass sämtliche Unternehmensdaten in einem
sicheren, verschlüsselten Bereich gespeichert werden. Dieser Bereich lässt sich vom
Administrator nicht nur sperren, sondern auch aus der Ferne mit einer sogenannten „Kill-
Pill“ löschen.




   Abb. 1: Citrix XenVault




Die am Markt verfügbaren technischen Möglichkeiten (Client Hypervisor, Application
Streaming etc.) bieten aber noch eine ganze Reihe weiterer Produkte um ein BYOD
Programm zu implementieren. Wichtig an dieser Stelle ist nicht nur ein ausführlicher Test
der Lösung in einer Pilot-Umgebung, sondern auch die Betrachtung der Kosten (siehe
Schritt 7).

Schritt 6: Self-Service etablieren
Um die Installation von Unternehmenssoftware auf den privaten Endgeräten zu
vereinfachen, bietet sich die Einführung eines User-Self-Services an. Der Benutzer ist so
selbst in der Lage, sich seine benötigte Software über ein entsprechendes Tool selbst
zuzuweisen und diese auch wieder zu entfernen. Für das Lizenzmanagement sollte die
Zuweisung auch mit einem Workflow hinterlegt werden können, bei dem vor Bereitstellung
der Software erst eine Genehmigung vom Vorgesetzten erforderlich ist. Citrix hat in
seinem Client, dem Citrix Receiver, bereits ein Self-Service Plugin vorgesehen, welches
direkt in der Client Software ein Frontend zur Selbstbedienung bietet. Die virtuellen

                                                                                           10
Desktops werden mit der Standard Software bereitgestellt und der Benutzer kann sich aus
einem Pool von Applikationen seine speziellen Software-Wünsche selbst bereitstellen.




             Abb. 2: Citrix Receiver Self-Service Plugin



Interessant hierbei ist, dass die Software nicht auf dem Endgerät selbst, sondern lediglich
in der virtuellen Desktop Infrastruktur oder auf den entsprechenden Terminalserver
installiert und zur Verfügung gestellt wird. Somit verbleiben die Anwendungen im
Unternehmen und sind lizenzrechtlich besser zu verwalten. Auf dem privaten Endgerät
wird außer einer kleinen Clientsoftware keine weiteren Applikationen benötigt oder
installiert. Diese Art der Bereitstellung entlastet den User-Support erheblich, denn es
müssen keine Notebooks mehr mit spezieller Software vor Ort oder über eine langsame
WAN Verbindung installiert werden. Auch der Rollout von Sicherheitspatches oder Service-
Packs kann im Rechenzentrum erfolgen, ohne das das Endgerät des Benutzers vor Ort sein
muss.

Schritt 7: TCO im Auge behalten
Wie bei jedem Projekt müssen natürlich auch die Kosten betrachtet werden. Wer
tatsächlich die bereits erwähnten 40% der Anschaffungskosten bei der Beschaffung von
Endgeräten sparen möchte, sollte auch auf die Infrastrukturkosten schauen. Wenn erst die
entsprechenden Infrastrukturen (Virtualisierung, zusätzliche Server, Access Lösungen) im
Unternehmen geschaffen werden müssen, rechnet sich ein BYOD Programm nicht mehr
ganz so gut. Allerdings rechnet sich ein Business Case zur Virtualisierung von Desktops
bereits mit der Standardisierung (Golden Image) der zu verwaltenden Endgeräte. Hier
bieten fast alle Hersteller entsprechende TCO sowie ROI Kalkulatoren.




                                                                                          11
Schritt 8: Applikationen betrachten
Ebenfalls ein wichtiger Punkt in einem solchen Szenario ist die Anzahl der verwendeten
Applikationen. Nicht alle Applikationen lassen sich über Terminalserver oder virtuelle
Desktops auf die privaten Endgeräte bringen. Viele Applikationen benötigen ein
physikalische Installation, was beispielsweise auf einem Mac OS Rechner nicht oder nur
stark eingeschränkt möglich wäre. Zumal auch wieder Supportaufwände entstehen, um
diese Applikationen zu installieren. Prüfen Sie hier in jedem Fall, welche Applikationen
nicht für ein solches BYOD Programm geeignet sind. Eventuell setzen Sie bereits
alternative Applikationen ein oder können auf webbasierende Applikationen ausweichen.

Schritt 9: Nutzerverhalten überwachen
Das Sprichwort - „Vertrauen ist gut, Kontrolle ist besser.“ trifft auch hier zu. Stellen Sie mit
geeigneten Tools sicher, dass sich ihre Benutzer auch an die vereinbarten Richtlinien
halten. Bei Verstößen gegen das Datenschutzgesetz haftet in erster Linie das Unter-
nehmen, nicht der Mitarbeiter (siehe Schritt 2 und 3). Ebenso wichtig wie das Einhalten
der Sicherheitsrichtlinien sind entsprechende Performance Daten. Auch hier muss mit
entsprechenden Tools darauf geachtet werden, dass die Infrastruktur auch die
Anforderungen der Mitarbeiter erfüllt.

Schritt 10: Support und Helpdesk vorbereiten
Schulen Sie ihren User Helpdesk. Gerade in der Anfangsphase werden viele exotische
Probleme auf ihre Mitarbeiter im Helpdesk zukommen. Hier muss auch klar geregelt
werden, wie mit Problemen wie z.B. „seit der Installation von xyz funktioniert mein
privater Twitter Client nicht mehr“ umgegangen werden soll. Der Helpdesk muss sich
gerade in der Implementierungsphase mit diesen Problemen auseinandersetzen und auch
sich auch mal mit anderen Betriebssystemen wie Linux oder Mac OS auseinandersetzen.
Sorgen sie dafür, dass die Mitarbeiter im Helpdesk auch einige gängige Endgeräte zum
Testen vor Ort haben.

Fazit
Indem Mitarbeiter ihr bevorzugtes Gerät wählen können und von überall Zugriff auf
Unternehmensdaten haben, unabhängig vom Ort kann die Produktivität immens steigern.

Die wichtigsten Vorteile sind nicht nur die Zufriedenheit der Mitarbeiter und eine höhere
Produktivität und Kreativität, sondern auch eine langfristige Reduzierung von IT-Support-
Kosten. Durch die Nutzung verfügbarer Technologien und Best Practices können die
Bedürfnisse der Endanwender und die entsprechende Unterstützung der IT-Abteilungen
gleichermaßen zu einer erfolgreichen Umsetzung eines BYOD Programm beitragen.



                                                                                              12
Weiterführende Informationen
‣ Bring your own device to the enterprise
  http://www.citrix.com/English/ps2/products/subfeature.asp?contentID=2304436

‣ Citrix XenDesktop
  http://www.citrix.de/produkte/xendesktop/

‣ Citrix XenClient
  http://www.citrix.de/produkte/xenclient/

‣ Microsoft Application Virtualization
  http://www.microsoft.com/systemcenter/appv/default.mspx

‣ Microsoft VDI
  http://www.microsoft.com/virtualization/en/us/products-desktop.aspx

‣ Douglas Brown - Implementing the Bring Your Own PC (BYOPC) Concept
  http://www.dabcc.com/article.aspx?id=13456

‣ Brian Madden - Is the world ready for the BYOPC
  http://www.brianmadden.com/blogs/brianmadden/archive/2010/01/18/is-the-world-
  ready-for-the-byopc-employee-owned-pc.aspx

‣ Desktops als Managed Service
  http://www.vmware.com/de/solutions/desktop/managed-service.html

Über den Autor
Thomas Krampe ist IT Architekt, Virtualization Evangelist und Autor von diversen
Whitepaper, Artikeln und Blogbeiträgen. Mit mehr als 15 Jahren Berufs- und
Projekterfahrung in Großkonzernen sowie weltweit agierenden Unternehmensberatungen
wurde er 2009 von Citrix als Citrix Technology Professional, einem ausgewählten Kreis
von derzeit 43 Personen weltweit, ausgezeichnet. Zur Zeit ist Thomas Krampe als Manager
Enterprise Services bei der visionapp AG tätig und verantwortet mit einem kleinen Team
den 24/7 Betrieb einer Grid-Computing Umgebung von mehr als 2.500 Blade-Server bei
einer deutschen Großbank. Zusätzlich hält er Vorträge und Präsentationen auf vielen
Veranstaltungen der Citrix Systems Inc., unter anderem auf der Citrix Synergy in San
Francisco und EMEA sowie bei den Citrix Geek-Speaks in den DACH Regionen.

‣ http://www.thomas-krampe.com

‣ http://blog.thomas-krampe.com

‣ http://wiki.xenmaster.de
                                                                                       13
© Thomas Krampe, 2011. Alle Rechte vorbehalten.
Die in diesem Dokument enthaltenen Informationen, Konzepte und Ideen sind Eigentum von Thomas Krampe. Eine
Weitergabe, auch in Auszügen, ohne die Zustimmung von Thomas Krampe ist nicht gestattet.

Die in diesem Dokument enthaltenen Informationen und Daten können sich ohne vorherige Ankündigung ändern.

Alle in diesem Dokument verwendeten Marken- und Produktnamen sind Markenzeichen der entsprechenden Eigentü-
mer und werden als solche behandelt.

                                                                                                      14

Weitere ähnliche Inhalte

Was ist angesagt?

ISARCAMP: IBM / Stefan Pfeiffer - social-business deutschland
ISARCAMP: IBM / Stefan Pfeiffer - social-business deutschlandISARCAMP: IBM / Stefan Pfeiffer - social-business deutschland
ISARCAMP: IBM / Stefan Pfeiffer - social-business deutschlandISARNETZ
 
Social Business ... meets Enterprise Content Management
Social Business ... meets Enterprise Content Management Social Business ... meets Enterprise Content Management
Social Business ... meets Enterprise Content Management Stefan Pfeiffer
 
Arbeitspraxis 2.0 - Wie wir heute arbeiten.
Arbeitspraxis 2.0 - Wie wir heute arbeiten. Arbeitspraxis 2.0 - Wie wir heute arbeiten.
Arbeitspraxis 2.0 - Wie wir heute arbeiten. University St. Gallen
 
Social Business Trends
Social Business TrendsSocial Business Trends
Social Business TrendsHerbert Wagger
 
Flyer Seminare Enterprise 2.0 und Mobile Business Management
Flyer Seminare Enterprise 2.0 und Mobile Business ManagementFlyer Seminare Enterprise 2.0 und Mobile Business Management
Flyer Seminare Enterprise 2.0 und Mobile Business ManagementChristian Ruf
 
Abschlussvortrag "Das soziale Zeitalter" bei der IAG Tagung "Zukunft der Arbe...
Abschlussvortrag "Das soziale Zeitalter" bei der IAG Tagung "Zukunft der Arbe...Abschlussvortrag "Das soziale Zeitalter" bei der IAG Tagung "Zukunft der Arbe...
Abschlussvortrag "Das soziale Zeitalter" bei der IAG Tagung "Zukunft der Arbe...Stefan Pfeiffer
 
5 Kompetenzen als Erfolgsfaktoren für Social Media von Prof. Cary Steinmann
5 Kompetenzen als Erfolgsfaktoren für Social Media von Prof. Cary Steinmann5 Kompetenzen als Erfolgsfaktoren für Social Media von Prof. Cary Steinmann
5 Kompetenzen als Erfolgsfaktoren für Social Media von Prof. Cary SteinmannCorporate Dialog GmbH
 
IBM Lotus Präsentation auf dem 5. Twittwoch am 3. Februar 2010 in München
IBM Lotus Präsentation auf dem 5. Twittwoch am 3. Februar 2010 in MünchenIBM Lotus Präsentation auf dem 5. Twittwoch am 3. Februar 2010 in München
IBM Lotus Präsentation auf dem 5. Twittwoch am 3. Februar 2010 in MünchenStefan Pfeiffer
 

Was ist angesagt? (8)

ISARCAMP: IBM / Stefan Pfeiffer - social-business deutschland
ISARCAMP: IBM / Stefan Pfeiffer - social-business deutschlandISARCAMP: IBM / Stefan Pfeiffer - social-business deutschland
ISARCAMP: IBM / Stefan Pfeiffer - social-business deutschland
 
Social Business ... meets Enterprise Content Management
Social Business ... meets Enterprise Content Management Social Business ... meets Enterprise Content Management
Social Business ... meets Enterprise Content Management
 
Arbeitspraxis 2.0 - Wie wir heute arbeiten.
Arbeitspraxis 2.0 - Wie wir heute arbeiten. Arbeitspraxis 2.0 - Wie wir heute arbeiten.
Arbeitspraxis 2.0 - Wie wir heute arbeiten.
 
Social Business Trends
Social Business TrendsSocial Business Trends
Social Business Trends
 
Flyer Seminare Enterprise 2.0 und Mobile Business Management
Flyer Seminare Enterprise 2.0 und Mobile Business ManagementFlyer Seminare Enterprise 2.0 und Mobile Business Management
Flyer Seminare Enterprise 2.0 und Mobile Business Management
 
Abschlussvortrag "Das soziale Zeitalter" bei der IAG Tagung "Zukunft der Arbe...
Abschlussvortrag "Das soziale Zeitalter" bei der IAG Tagung "Zukunft der Arbe...Abschlussvortrag "Das soziale Zeitalter" bei der IAG Tagung "Zukunft der Arbe...
Abschlussvortrag "Das soziale Zeitalter" bei der IAG Tagung "Zukunft der Arbe...
 
5 Kompetenzen als Erfolgsfaktoren für Social Media von Prof. Cary Steinmann
5 Kompetenzen als Erfolgsfaktoren für Social Media von Prof. Cary Steinmann5 Kompetenzen als Erfolgsfaktoren für Social Media von Prof. Cary Steinmann
5 Kompetenzen als Erfolgsfaktoren für Social Media von Prof. Cary Steinmann
 
IBM Lotus Präsentation auf dem 5. Twittwoch am 3. Februar 2010 in München
IBM Lotus Präsentation auf dem 5. Twittwoch am 3. Februar 2010 in MünchenIBM Lotus Präsentation auf dem 5. Twittwoch am 3. Februar 2010 in München
IBM Lotus Präsentation auf dem 5. Twittwoch am 3. Februar 2010 in München
 

Andere mochten auch (20)

Furchtlos verkaufen
Furchtlos verkaufenFurchtlos verkaufen
Furchtlos verkaufen
 
Der Ego-Macher
Der Ego-MacherDer Ego-Macher
Der Ego-Macher
 
iPod-Wiederaufnahmen-Software
iPod-Wiederaufnahmen-SoftwareiPod-Wiederaufnahmen-Software
iPod-Wiederaufnahmen-Software
 
Direkter Kurs auf beste Datenqualität in CRM.
Direkter Kurs auf beste Datenqualität in CRM.Direkter Kurs auf beste Datenqualität in CRM.
Direkter Kurs auf beste Datenqualität in CRM.
 
Open/Share Kultur im Spannungsfeld zwischen Marketing und Technik
Open/Share Kultur im Spannungsfeld zwischen Marketing und TechnikOpen/Share Kultur im Spannungsfeld zwischen Marketing und Technik
Open/Share Kultur im Spannungsfeld zwischen Marketing und Technik
 
Social Media 4 You
Social Media 4 YouSocial Media 4 You
Social Media 4 You
 
Knoll Produkte
Knoll ProdukteKnoll Produkte
Knoll Produkte
 
Pc fix fehler
Pc fix fehlerPc fix fehler
Pc fix fehler
 
Wirkungsvoll präsentieren – Das Buch voller Ideen
Wirkungsvoll präsentieren – Das Buch voller IdeenWirkungsvoll präsentieren – Das Buch voller Ideen
Wirkungsvoll präsentieren – Das Buch voller Ideen
 
Competence Selling
Competence SellingCompetence Selling
Competence Selling
 
Neuland
NeulandNeuland
Neuland
 
Bnr Pr2010
Bnr Pr2010Bnr Pr2010
Bnr Pr2010
 
Verlagsprogramm Herbst/Winter 2014
Verlagsprogramm Herbst/Winter 2014Verlagsprogramm Herbst/Winter 2014
Verlagsprogramm Herbst/Winter 2014
 
Mit Small Talk zum Big Talk
Mit Small Talk zum Big TalkMit Small Talk zum Big Talk
Mit Small Talk zum Big Talk
 
Verändere die Wirklichkeit
Verändere die WirklichkeitVerändere die Wirklichkeit
Verändere die Wirklichkeit
 
Der Mac im Unternehmen
Der Mac im UnternehmenDer Mac im Unternehmen
Der Mac im Unternehmen
 
Fang die Fische!
Fang die Fische!Fang die Fische!
Fang die Fische!
 
Die Ich Sender
Die Ich SenderDie Ich Sender
Die Ich Sender
 
Indonesich geschichte
Indonesich geschichteIndonesich geschichte
Indonesich geschichte
 
Website Testing
Website TestingWebsite Testing
Website Testing
 

Ähnlich wie Bring your own device

Zusammenfassung von Impulsvortrag 5 und 6
Zusammenfassung von Impulsvortrag 5 und 6Zusammenfassung von Impulsvortrag 5 und 6
Zusammenfassung von Impulsvortrag 5 und 6Subrata Sinha
 
Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...
Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...
Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...Peter Affolter
 
Die wichtigsten Begriffe im digitalen Wandel
Die wichtigsten Begriffe im digitalen WandelDie wichtigsten Begriffe im digitalen Wandel
Die wichtigsten Begriffe im digitalen WandelYUHIRO
 
Dell Technologies - Die IoT Wertschöpfungskette für eine smarte Welt - Dell E...
Dell Technologies - Die IoT Wertschöpfungskette für eine smarte Welt - Dell E...Dell Technologies - Die IoT Wertschöpfungskette für eine smarte Welt - Dell E...
Dell Technologies - Die IoT Wertschöpfungskette für eine smarte Welt - Dell E...Dell Technologies
 
Industrie 4.0-gps-whitepaper-2016-3
Industrie 4.0-gps-whitepaper-2016-3Industrie 4.0-gps-whitepaper-2016-3
Industrie 4.0-gps-whitepaper-2016-3Linda Held
 
Consumer Content Conference, 6. Juli 2011: "Arbeiten in der Cloud: Social Net...
Consumer Content Conference, 6. Juli 2011: "Arbeiten in der Cloud: Social Net...Consumer Content Conference, 6. Juli 2011: "Arbeiten in der Cloud: Social Net...
Consumer Content Conference, 6. Juli 2011: "Arbeiten in der Cloud: Social Net...Stefan Pfeiffer
 
Digital Workplace Forum 2018 - Cloud Office Ökosysteme
Digital Workplace Forum 2018 - Cloud Office ÖkosystemeDigital Workplace Forum 2018 - Cloud Office Ökosysteme
Digital Workplace Forum 2018 - Cloud Office ÖkosystemeBeck et al. GmbH
 
Welchen Innovationsbeitrag leistet eine moderne Integrationsplattform
Welchen Innovationsbeitrag leistet eine moderne Integrationsplattform Welchen Innovationsbeitrag leistet eine moderne Integrationsplattform
Welchen Innovationsbeitrag leistet eine moderne Integrationsplattform SEEBURGER
 
Vom Internet of Things zur Industrie 4.0
Vom Internet of Things zur Industrie 4.0Vom Internet of Things zur Industrie 4.0
Vom Internet of Things zur Industrie 4.0Roger L. Basler de Roca
 
Vortrag zu Apps AppPlusMobile, Kreativamt Gladbeck
Vortrag zu Apps AppPlusMobile, Kreativamt GladbeckVortrag zu Apps AppPlusMobile, Kreativamt Gladbeck
Vortrag zu Apps AppPlusMobile, Kreativamt GladbeckAppPlusMobile.info
 
Thomas Schulz: Industrie 4.0 – Blaupause der digitalen Transformation In: ope...
Thomas Schulz: Industrie 4.0 – Blaupause der digitalen Transformation In: ope...Thomas Schulz: Industrie 4.0 – Blaupause der digitalen Transformation In: ope...
Thomas Schulz: Industrie 4.0 – Blaupause der digitalen Transformation In: ope...Thomas Schulz
 
Matthias Kraus: IT-Trends in der Manufacturing-Industrie - was passiert in de...
Matthias Kraus: IT-Trends in der Manufacturing-Industrie - was passiert in de...Matthias Kraus: IT-Trends in der Manufacturing-Industrie - was passiert in de...
Matthias Kraus: IT-Trends in der Manufacturing-Industrie - was passiert in de...InboundLabs (ex mon.ki inc)
 
Erfolgreiche Umsetzung von Home Offices und Telearbeitsplätzen mit der Secure...
Erfolgreiche Umsetzung von Home Offices und Telearbeitsplätzen mit der Secure...Erfolgreiche Umsetzung von Home Offices und Telearbeitsplätzen mit der Secure...
Erfolgreiche Umsetzung von Home Offices und Telearbeitsplätzen mit der Secure...HOB
 
Byod course 27.5_v02
Byod course 27.5_v02Byod course 27.5_v02
Byod course 27.5_v02SuperB2
 
Citirx Day 2013: Enterprise mobility in der Praxis
Citirx Day 2013: Enterprise mobility in der PraxisCitirx Day 2013: Enterprise mobility in der Praxis
Citirx Day 2013: Enterprise mobility in der PraxisDigicomp Academy AG
 
HWZ - CAS Mobile Business - Mobile Business und Mobile Strategie
HWZ - CAS Mobile Business - Mobile Business und Mobile StrategieHWZ - CAS Mobile Business - Mobile Business und Mobile Strategie
HWZ - CAS Mobile Business - Mobile Business und Mobile StrategieMilos Radovic
 

Ähnlich wie Bring your own device (20)

Zusammenfassung von Impulsvortrag 5 und 6
Zusammenfassung von Impulsvortrag 5 und 6Zusammenfassung von Impulsvortrag 5 und 6
Zusammenfassung von Impulsvortrag 5 und 6
 
Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...
Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...
Artikel: Professional Computing: IDM und IL: Fundamente zur Abbildung von Ges...
 
Die wichtigsten Begriffe im digitalen Wandel
Die wichtigsten Begriffe im digitalen WandelDie wichtigsten Begriffe im digitalen Wandel
Die wichtigsten Begriffe im digitalen Wandel
 
[DE] ECM für Finanzdienstleister - Trends im Markt für Enterprise Content Man...
[DE] ECM für Finanzdienstleister - Trends im Markt für Enterprise Content Man...[DE] ECM für Finanzdienstleister - Trends im Markt für Enterprise Content Man...
[DE] ECM für Finanzdienstleister - Trends im Markt für Enterprise Content Man...
 
Digitalisierung mit UNIT4
Digitalisierung mit UNIT4Digitalisierung mit UNIT4
Digitalisierung mit UNIT4
 
Dell Technologies - Die IoT Wertschöpfungskette für eine smarte Welt - Dell E...
Dell Technologies - Die IoT Wertschöpfungskette für eine smarte Welt - Dell E...Dell Technologies - Die IoT Wertschöpfungskette für eine smarte Welt - Dell E...
Dell Technologies - Die IoT Wertschöpfungskette für eine smarte Welt - Dell E...
 
Industrie 4.0-gps-whitepaper-2016-3
Industrie 4.0-gps-whitepaper-2016-3Industrie 4.0-gps-whitepaper-2016-3
Industrie 4.0-gps-whitepaper-2016-3
 
Consumer Content Conference, 6. Juli 2011: "Arbeiten in der Cloud: Social Net...
Consumer Content Conference, 6. Juli 2011: "Arbeiten in der Cloud: Social Net...Consumer Content Conference, 6. Juli 2011: "Arbeiten in der Cloud: Social Net...
Consumer Content Conference, 6. Juli 2011: "Arbeiten in der Cloud: Social Net...
 
Digital Workplace Forum 2018 - Cloud Office Ökosysteme
Digital Workplace Forum 2018 - Cloud Office ÖkosystemeDigital Workplace Forum 2018 - Cloud Office Ökosysteme
Digital Workplace Forum 2018 - Cloud Office Ökosysteme
 
Round Table: Durchgängige Geschäftsprozesse mit mobilen Endgeräten
Round Table: Durchgängige Geschäftsprozesse mit mobilen EndgerätenRound Table: Durchgängige Geschäftsprozesse mit mobilen Endgeräten
Round Table: Durchgängige Geschäftsprozesse mit mobilen Endgeräten
 
Welchen Innovationsbeitrag leistet eine moderne Integrationsplattform
Welchen Innovationsbeitrag leistet eine moderne Integrationsplattform Welchen Innovationsbeitrag leistet eine moderne Integrationsplattform
Welchen Innovationsbeitrag leistet eine moderne Integrationsplattform
 
Vom Internet of Things zur Industrie 4.0
Vom Internet of Things zur Industrie 4.0Vom Internet of Things zur Industrie 4.0
Vom Internet of Things zur Industrie 4.0
 
Vortrag zu Apps AppPlusMobile, Kreativamt Gladbeck
Vortrag zu Apps AppPlusMobile, Kreativamt GladbeckVortrag zu Apps AppPlusMobile, Kreativamt Gladbeck
Vortrag zu Apps AppPlusMobile, Kreativamt Gladbeck
 
Thomas Schulz: Industrie 4.0 – Blaupause der digitalen Transformation In: ope...
Thomas Schulz: Industrie 4.0 – Blaupause der digitalen Transformation In: ope...Thomas Schulz: Industrie 4.0 – Blaupause der digitalen Transformation In: ope...
Thomas Schulz: Industrie 4.0 – Blaupause der digitalen Transformation In: ope...
 
Matthias Kraus: IT-Trends in der Manufacturing-Industrie - was passiert in de...
Matthias Kraus: IT-Trends in der Manufacturing-Industrie - was passiert in de...Matthias Kraus: IT-Trends in der Manufacturing-Industrie - was passiert in de...
Matthias Kraus: IT-Trends in der Manufacturing-Industrie - was passiert in de...
 
Erfolgreiche Umsetzung von Home Offices und Telearbeitsplätzen mit der Secure...
Erfolgreiche Umsetzung von Home Offices und Telearbeitsplätzen mit der Secure...Erfolgreiche Umsetzung von Home Offices und Telearbeitsplätzen mit der Secure...
Erfolgreiche Umsetzung von Home Offices und Telearbeitsplätzen mit der Secure...
 
Byod course 27.5_v02
Byod course 27.5_v02Byod course 27.5_v02
Byod course 27.5_v02
 
Citirx Day 2013: Enterprise mobility in der Praxis
Citirx Day 2013: Enterprise mobility in der PraxisCitirx Day 2013: Enterprise mobility in der Praxis
Citirx Day 2013: Enterprise mobility in der Praxis
 
Wie sich SaaS und PaaS in Unternehmen durchsetzen wird
Wie sich SaaS und PaaS in Unternehmen durchsetzen wirdWie sich SaaS und PaaS in Unternehmen durchsetzen wird
Wie sich SaaS und PaaS in Unternehmen durchsetzen wird
 
HWZ - CAS Mobile Business - Mobile Business und Mobile Strategie
HWZ - CAS Mobile Business - Mobile Business und Mobile StrategieHWZ - CAS Mobile Business - Mobile Business und Mobile Strategie
HWZ - CAS Mobile Business - Mobile Business und Mobile Strategie
 

Bring your own device

  • 1. Bring your own Device BYOD Programme erfolgreich implementieren © 2011 Thomas Krampe - Alle Rechte vorbehalten.
  • 2. Inhaltsverzeichnis Einleitung ..............................................................................................................3 Vor- und Nachteile von BYOD ...............................................................................4 Vorteile .....................................................................................................................4 Nachteile ...................................................................................................................4 Analyse der bestehenden Prozesse ......................................................................5 Datensicherheit und IT-Compliance .............................................................................5 Checkliste Sicherheit und IT-Compliance ....................................................................6 Kosten und steuerliche Aspekte ..................................................................................6 Checkliste Kosten .....................................................................................................7 Gewinn oder Verlust von Produktivität .........................................................................7 10 Schritte zum erfolgreichen BYOD Programm ..................................................8 Schritt 1: Analyse der Mitarbeiter ................................................................................8 Schritt 2: Entwerfen einer BYOD Richtlinie ...................................................................8 Schritt 3: Datensicherheit und Integrität sicherstellen ...................................................9 Schritt 4: Pilotprogramm entwerfen .............................................................................9 Schritt 5: Technologien evaluieren ...............................................................................9 Schritt 6: Self-Service etablieren ................................................................................10 Schritt 7: TCO im Auge behalten ...............................................................................11 Schritt 8: Applikationen betrachten ............................................................................12 Schritt 9: Nutzerverhalten überwachen ......................................................................12 Schritt 10: Support und Helpdesk vorbereiten ............................................................12 Fazit ....................................................................................................................12 Weiterführende Informationen ..........................................................................13 Über den Autor....................................................................................................13 2
  • 3. Einleitung Wenn man sich etwas eingehender mit den aktuellen Trends in der IT befasst, ist ein beherrschendes Thema nach wie vor das Cloud Computing. Im Zusammenhang mit Cloud Computing kommt auch immer wieder das Thema „Bring Your Own Device“ in die Schlagzeilen. Obwohl beide Themen eigentlich nichts direkt miteinander zu tun haben, stehen doch beide irgendwie immer in einem Kontext. In Europa konnte sich dieser Trend bisher nicht wirklich durchsetzen, da gesetzliche Grundlagen fehlen und oft die Datensicherheit als Grund gegen BYOD Programme von vielen CIO‘s vorgeschoben werden. Die technischen Möglichkeiten überholen aber die bestehenden Konzepte sehr schnell. War es bisher undenkbar, dass private Geräte und Systeme in die Unternehmens Infrastruktur integriert werden, hat dieser Trend doch schleichend seinen Weg in die Unternehmen gefunden. Oft war der Türöffner Smartphone Absatz in Deutschland das Apple iPad, das gerade von C-Levels gern genutzt wird. Mittlerweile nutzen viele 8,2 Mitarbeiter private Smartphones oder Notebooks zum Teil auch beruflich. Wenn auch noch nicht offiziell unterstützt, werden diese 5,6 Geräte in den meisten Fällen zumindest von den IT-Abteilungen geduldet. Sogar das 3,1 Europaparlament plant hier ganz offiziell die Einführung von Apple iPads für die Abgeordneten. 2008 2009 2010 In Millionen Euro Diese neue Gattung mobiler Endgeräte ist für den Zugriff auf mobile Datendienste entworfen worden und ist ein wesentlicher Treiber dieser neuen Entwicklung. So lag der Marktanteil des Apple iPhone beispielsweise, gemessen am Datenvolumen im Jahr 2009 bei 55% 1. Ein weiterer großer Treiber sind die Social Media Kanäle, die die Grenzen zwischen privater und geschäftlicher Nutzung immer weiter verschwimmen lassen. Allen voran Facebook mit seinen derzeit etwa 500 Millionen aktiven Nutzern2, gefolgt von LinkedIn und dem in Deutschland besser bekannten Xing, verzeichnen alle diese sozialen Netzwerke enorme Zuwachsraten. Dieser Trend schreitet immer weiter voran und lässt sich kaum noch aufhalten. Gerade jüngere Mitarbeiter legen heute großen Wert auf die Wahl ihres Endgerätes und Nutzung von Social Media Kanälen als Arbeitsmittel. Obwohl bei vielen Mitarbeitern noch Bedenken gegen die ständige Erreichbarkeit bestehen, äußert sich ein 1 Quelle AdMob 2 Quelle Facebook 3
  • 4. Großteil der Mitarbeiter durchaus positiv zu einem BYOD Programm. Unternehmen, die sich diesem Trend verschließen, werden früher oder später mit Nachwuchsproblemen zu kämpfen haben. Mit gründlicher Planung kann ein BYOD Programm relativ einfach im Unternehmen implementiert werden. IT-Abteilungen, die sich dem Trend stellen wollen, müssen allerdings einige Rahmenbedingungen beachten, um ein solches Programm erfolgreich zu implementieren und vor allem um auch davon profitieren zu können. Vor- und Nachteile von BYOD Das private Umfeld der Mitarbeiter wird zunehmend von neuen technischen Endgeräten beeinflusst, die diese dann auch beruflich im Unternehmen nutzen wollen. Ein Trend, der laut Gartner in der Business IT mehr Änderungen hervorbringen wird, als in den letzten 10 Jahren angefallen ist. Aber: wo Licht ist, ist bekanntlich auch Schatten. Deshalb sollten die Vor- und Nachteile eines „Bring Your Own Device“ Programms zuerst einmal herausgestellt werden. Vorteile ‣ Smartphones, Tabletts und andere aktuelle Consumer Endgeräte zu leistungsfähigen Geschäftsinstrumenten machen und damit die Produktivität und die Zufriedenheit der Mitarbeiter erhöhen. Mittlerweile ist kaum noch ein Consumer-Gerät erhältlich, welches nicht E-Mail und Webzugriff bietet. ‣ Schnellen und sichern Zugriff auf Unternehmensanwendungen und -ressourcen unabhängig vom Standort und der Zeitzone des Mitarbeiters ermöglichen. ‣ Kosten senken und den Managementaufwand der IT für Endgeräte reduzieren. Nachteile ‣ Datensicherheit und IT-Compliance: wem gehören eigentlich die Daten auf privaten Endgeräten z.B. beim Ausscheiden eines Mitarbeiters. ‣ Schutz der Unternehmensinfrastruktur vor schädlicher Software auf den privaten Endgeräten. ‣ Erhalten der Produktivität beim Verlust oder Reparatur des Endgerätes durch z.B. Supportverträge oder Ersatzhardware ‣ Erhöhte Kosten und Anforderungen an die bestehende Infrastruktur durch Standardisierung, Virtualisierung und Remote Access Lösungen. In Deutschland müssen nicht nur die gesetzlichen Regelungen des Bundesdatenschutz- gesetzes noch zusätzlich beachtet werden, es kommen auch noch steuerrechtliche 4
  • 5. Bestimmungen auf die Unternehmen zu. Und auch die Betriebsräte und Arbeitnehmer- vertretungen müssen letztendlich noch dazu gehört werden. Wie kann man aber ein BYOD Programm im Unternehmen einführen und trotz bekannter und bestehender Nachteile die doch entscheidenden Vorteile für sich nutzen? Analyse der bestehenden Prozesse Bevor ein solches Programm in einem Unternehmen eingeführt werden kann, ist es zwingend erforderlich, die bestehenden Prozesse und Richtlinien zu analysieren. Da die meisten Unternehmen private Endgeräte bisher nicht oder nur sehr eingeschränkt unterstützen, sind die vorhandenen Prozesse und Richtlinien auch nicht oder nur bedingt auf ein solches Programm anwendbar. Die meisten Fragen zum Thema „Bring your own Device“ von Seiten der Unternehmen beziehen sich in der Regel immer auf die Bereiche Sicherheit und Kosten. Schauen wir uns diese beiden Bereiche einmal an. Datensicherheit und IT-Compliance Die sich aufdrängenden Fragen der IT-Sicherheit und der IT-Compliance beim Einsatz von privaten, unsicheren Endgeräten sollten zuerst beantwortet werden. Technisch lässt sich diese Frage sehr einfach und komfortabel mit Desktop-Virtualisierung und/oder Terminalserver abbilden. Wichtige Unternehmensdaten und sensible personenbezogene Daten müssen natürlich auch auf den privaten PCs verschlüsselt und für fremden Zugriff z.B. bei einem Verlust geschützt werden. Auch hier gibt es bereits technische Lösungen, die dieses Szenario sehr gut abbilden. Eine bestimmte Mindestausstattung der Hardware bei privaten Geräten ist daher ebenso ein Muss wie der Einsatz von standardisierter Software. Aber auch eine Sicherheitsrichtlinie für den Umgang mit Unternehmensdaten auf dem Endgerät muss mit dem Betriebsrat und der Personalabteilung ausgearbeitet werden. Der entsprechende Business Case für „Bring your own Device“ Programme muss auch zwingend mit Juristen und Steuerberatern abgeklärt werden. Die erforderliche und auch notwendige Trennung von Firmen- und privaten Daten ist eine Pflicht, die aus IT- Compliance und datenschutzrechlichen Bestimmungen resultiert. Selbst wenn das Engderät dem Mitarbeiter wirtschaftlich gehört, muss die IT-Abteilung jederzeit Zugriff auf die unternehmenswichtigen Daten haben. Im Zusammenhang mit dem Bundesdaten- schutzgesetz müssen an dieser Stelle rechtssichere Konzepte für die revisionssichere Archivierung und entsprechende Einsichtsrechte des Arbeitgebers erarbeitet werden. Das Bundesdatenschutzgesetz sieht hier derzeit Rahmenbedingungen vor, die nicht überschritten werden dürfen. Eine Überarbeitung des Datenschutzrechts ist derzeit in der Planung und wird wohl voraussichtlich Mitte 2011 in ein eigenständiges Beschäftigten- datenschutzgesetz überführt werden. Vorhandene Betriebsvereinbarungen oder IT- 5
  • 6. Richtlinien, die die Anschaffung privater IT-Geräte durch den Mitarbeiter noch nicht regeln, müssen daher in jedem Fall betrachtet und gegebenenfalls überarbeitet werden. Checkliste Sicherheit und IT-Compliance ‣ Welche Sicherheits-Parameter gelten für die privaten Geräte? ‣ Welche Art der Verschlüsselung wird eingesetzt? ‣ Welche Sicherheitssoftware (AntiVirus, Endpoint-Protection) muss auf dem Endgerät vorhanden sein und wer übernimmt die Lizenzkosten dafür? ‣ Wie kann zwischen geschäftlichen und privaten Daten unterschieden werden und wie sieht das Archivierungskonzept bzw. die Synchronisation von Daten aus? ‣ Wie werden Einsichts-, Nutzungs- und Zugriffsrechte des Arbeitgebers auf die privaten Geräte explizit geregelt? Kosten und steuerliche Aspekte Immer mehr Unternehmen starten Pilotprogramme für den kostengünstigen und effektiven Einkauf von IT-Equipment. Teilweise finanzieren Unternehmen bereits heute die Anschaffung privater Endgeräte mit Zuschüssen in der Größenordnung von bis zu € 1.500 für das IT-Equipment der Mitarbeiter. Diese Art der IT-Beschaffung kann so maßgeblich zur Zufriedenheit der Nutzer beitragen und auch die IT Beschaffungskosten erheblich senken. Laut einer Gartner Studie können Unternehmen so teilweise bis zu 40% der Anschaffungs- und Unterhaltskosten sparen, die sie heute für die Anschaffung von Endgeräten der Mit- arbeiter aufwenden müssten. Der Zuschuss des Arbeitgebers zum Endgerät des Mitarbeiters muss allerdings auch steuerrechtlich betrachtet werden. Hier stellt sich die Frage, inwieweit der gewährte Geldwerte Vorteil zu versteuern ist oder ob der Betrag, der gegebenenfalls über dem Zuschuss des Arbeitgebers liegt, sogar als Werbungskosten beim Finanzamt geltend gemacht werden kann. Geregelt werden muss schließlich auch, wem die möglicherweise ebenfalls angeschaffte Software bei Beendigung des Arbeitsverhältnisses gehört. Ein Zuschuss zum Endgerät kann aber auch als eine Art Darlehen gewährt werden. Hier muss dann geregelt werden, wie entsprechende Raten zurückzuzahlen sind, sollte das Arbeitsverhältnis vorzeitig beendet werden. Dabei muss auch beachtet werden, wer bei einem Ausfall oder Defekt der privaten Hard- ware haftet. Dies bedeutet auch, dass vor der Anschaffung privater Endgeräte genau geregelt werden muss, wie beispielsweise Wartung und Reparatur der privaten Endgeräte durchzuführen ist. Ob und auf welchem Wege vom Unternehmen Ersatz beschafft werden muss, ob eventuell Leihgeräte für die Ausfallzeit bereitgehalten werden und wer für den 6
  • 7. Verlust eines Gerätes letztlich haftet, sollte hier auf der Agenda keinesfalls fehlen. Denn normalerweise muss ein Betriebsmittel dem Mitarbeiter kostenfrei zur Verfügung gestellt werden und ein Ausfall dieses Arbeitsmittels fällt dann ganz klar in die Zuständigkeit der Unternehmens-IT. Verschiedene Hersteller von Hardware bieten hier allerdings seit geraumer Zeit Support- und Wartungsmodelle, die auch Szenarien für den Einsatz und eventuellem Ausfall privat genutzter Geräte beinhalten. Checkliste Kosten ‣ Welches Modell eignet sich steuerlich besser (einmaliger Zuschuss, Ratenbasis) ? ‣ Wie sehen die Kosten aktuell aus (Leasing, Kauf, Wartung) und wie sieht die zukünftige Erwartung aus? ‣ Wie wirkt sich BYOD auf die Infrastrukturkosten aus? ‣ Welche Software muss zusätzlich angeschafft werden (Endpoint-Protection, Sicherheitslösungen) und wer trägt die Kosten? ‣ Wie sehen die Lizenzmodelle der Hersteller bei Standard Software aus (Microsoft Home Use Program)? ‣ Anschaffung des PC als Werbungskosten oder Anrechnung des geldwerten Vorteils bei Überlassung von Firmen-Software zu privater Nutzung? ‣ Welche Kosten entstehen für Wartung und Support der privaten Endgeräte? Gewinn oder Verlust von Produktivität Die Frage, ob sich die Produktivität der Mitarbeiter durch ein „Bring your own Device“ Programm letztendlich erhöht oder sogar doch sinkt, kann nur durch eigene Beobachtungen beurteilt werden. Während sich die Analysten derzeit alle über einen Zuwachs der Produktivität durch eine höhere Motivation der Mitarbeiter einig sind, gibt es aber auch Stimmen, die dem sehr kritisch gegenüber stehen. In vielen Abteilungen werden die Mitarbeiter mit ihrem bekannten Endgerät sicher motivierter und auch produktiver arbeiten können. Wobei es sicher auch Abteilungen gibt, die von einem solchen Programm überhaupt nicht oder nur schwindend gering profitieren werden. Eine allgemein gültige Aussage wird hier niemand treffen können, da dies zusätzlich auch noch Branchenabhängig ist und immer Schwankungen unterliegt. An dieser Stelle hilft es nur, ein entsprechendes Pilotprojekt ins Leben zu rufen und die Ergebnisse dann im Unternehmen auszurollen. Für einen leichteren Start gebe ich hier einmal 10 Schritte zu einer erfolgreichen Implementierung vor. 7
  • 8. 10 Schritte zum erfolgreichen BYOD Programm Um nun ein BYOD Programm erfolgreich implementieren zu können, kann der folgende 10 Punkte Plan helfen. Sicherlich sind nicht alle Schritte auch für jeden Typ von Unternehmen oder Mitarbeiter geeignet, auch die Reihenfolge der Schritte ist nicht in Stein gemeißelt. Die grobe Richtung ist aber sicher universell einsetzbar. Schritt 1: Analyse der Mitarbeiter Ein BYOD Programm eignet sich nicht für jeden Mitarbeiter im Unternehmen. So sollten in einem ersten Schritt auch keine Mitarbeiter ausgewählt werden, die mit wichtigen und unternehmenskritischen Daten arbeiten. In Form eines Pilotprojekts sollten zuerst die Mitarbeiter in einer Gruppe zusammengefasst werden, die auch sonst technisch zu den den ersten Anwendern (Early Adopter) gehören. Hierzu gehören z.B. Mitarbeiter der IT- Abteilung, Sales und Marketingpersonal sowie Softwareentwickler. Diese Auswahl sichert zum einen wertvolle Ergebnisse über die zu erwarteten Vorteile und bildet einen guten Schnitt an Mitarbeitern, die zum einen großes technisches Verständnis für die zugrundeliegende Technologie haben (IT-Abteilung), zum anderen viel Reisen und mobil auf Daten zugreifen müssen (Sales und Marketing) sowie Mitarbeiter, die Zugriff auf größere Datenmengen teilweise zu jeder Tageszeit haben müssen (Software-Entwickler). Zu beachten ist hier auch die Altersgruppe. So stehen jüngere Mitarbeiter einem BYOD Programm meist sehr aufgeschlossen gegenüber, ältere Mitarbeiter bevorzugen in der Regel den Managed Company Client und könnten sich mit einem privaten Endgerät schnell überfordert fühlen. Schritt 2: Entwerfen einer BYOD Richtlinie Eine Richtlinie für Nutzung von privaten Endgeräten im Unternehmen ist zwingend erforderlich. Hier müssen sich alle Abteilungen (HR, Legal, IT) gemeinsam an einen Tisch setzen und Regeln für Nutzung von Unternehmensdaten auf privaten Endgeräten aufstellen. Aber auch die Eigentumsverhältnisse sind genau zu beschreiben. Wem gehören die Daten oder die Accounts bei sozialen Netzwerken, wenn diese beruflich genutzt und eventuell sogar vom Unternehmen bezahlt werden. Besonders wichtig hierbei ist es, genau zu definieren, ob und inwieweit der Mitarbeiter gerade beim Verlust von Daten haftbar gemacht werden kann. Bei Unternehmen, die ihren Mitarbeiter bereits Notebooks zur Verfügung stellen, sollte eine ähnliche Nutzungsvereinbarung bereits bestehen. Denn hier war es immer schon eine Gradwanderung, was der Mitarbeiter mit dem Firmen-Notebook machen durfte und was nicht. Neben einer privaten Nutzung, die in der Regel verboten ist, musste aber teilweise für die berufliche Nutzung zusätzliche Software installiert werden die nicht im Standard Portfolio vorhanden ist. Viele 8
  • 9. Unternehmen haben hier bereits seit längerem Richtlinien z.B. für lokale Administrationsrechte in Verwendung. Schritt 3: Datensicherheit und Integrität sicherstellen Oberste Priorität muss in jedem Fall der Datenschutz und die Integrität der kritischen Unternehmensdaten haben. Dies gilt nicht nur für personenbezogene Daten, für die ja auch das Bundesdatenschutzgesetz Richtlinien enthält und an die sich jedes Unter- nehmen zu halten hat. Technisch ist der Datenschutz und die Integrität der Geschäfts- daten schon seit geraumer Zeit in Form von Verschlüsselung umsetzbar. Entsprechende Produkte sind am Markt in fast allen Preisklassen erhältlich. Für Unternehmen, die ihren Mitarbeitern heute schon mobile Geräte (Smartphones, Notebooks) zur beruflichen Nutzung überlassen, sollte dieses Thema auch kein Neuland mehr sein. Allerdings ist bei einem BYOD Programm zu beachten, dass die privaten Daten des Mitarbeiters auf dem Endgerät vor jeglichem Zugriff des Unternehmens geschützt sein müssen. Hier ist es zwingend erforderlich mit den Arbeitnehmervertretern entsprechende Vereinbarungen zu treffen, die für alle Parteien tragbar sind. Schritt 4: Pilotprogramm entwerfen Es ist schon immer eine gute Idee gewesen, die Mitarbeiter möglichst früh in einen Prozess einzubinden. Ein idealer Start eines BYOD Programms ist über ein Pilotprogramm mit ausgesuchten Mitarbeiter in einer Test- oder Entwicklungsumgebung. Die Erkenntnisse aus einem solchen Piloten liefern wertvolle Ergebnisse zur weiteren Implementierung und darüber hinaus auch Vergleichswerte für eine entsprechende Skalierungen der geplanten Umgebung sowie zu Zeit- und Kostenplänen für die spätere produktive Implementierung. Schritt 5: Technologien evaluieren Die Evaluierung von entsprechenden Technologien könnte bereits Bücher füllen. Hier möchte ich mich nur auf das wesentliche beschränken. Betrachtet man die Bereiche TCO, Sicherheit und Nutzbarkeit, bietet ein weiteres Buzzword die besten Werte. Die Rede ist hier von virtuellen Desktops. Alle drei großen Hersteller, also Citrix, Microsoft und VMware bieten in diesem Segment Lösungen, die perfekt zu einem BYOD Programm passen. Virtuelle Desktops oder per Terminalserver veröffentlichte Applikationen werden im eigenen Rechenzentrum (oder als SaaS Angebot in einem Cloud-Rechenzentrum) betrieben und können auf privaten Endgeräten mit der entsprechenden Datensicherheit dargestellt werden. Bei reiner Betrachtung der Kosten erzielt der Terminalserver die besten TCO Ergebnisse. Virtuelle Desktop Infrastrukturen sind zwar etwas teurer, bieten aber wesentlich mehr Funktionalität und Flexibilität. Beide Technologien haben eine Gemeinsamkeit: die Services werden im Rechenzentrum erbracht und die Geschäftsdaten verlassen das Unternehmen faktisch nicht. Der Nachteil dabei ist allerdings, dass diese 9
  • 10. Technik nur mit einer Netzwerkverbindung betrieben werden kann. Aktuell gibt es zwar auch Möglichkeiten zur Offline Nutzung, allerdings müssen hierbei natürlich auch die entsprechenden Daten physikalisch auf dem Endgerät vorliegen. Natürlich sollte dann mit einer Verschlüsselung der Schutz der Daten sichergestellt werden. Citrix bietet hierfür ein Plugin für den Citrix Receiver (dem Client für virtuelle Infrastrukturen von Citrix) mit dem Namen XenVault an. Diese Plugin sorgt dafür, dass sämtliche Unternehmensdaten in einem sicheren, verschlüsselten Bereich gespeichert werden. Dieser Bereich lässt sich vom Administrator nicht nur sperren, sondern auch aus der Ferne mit einer sogenannten „Kill- Pill“ löschen. Abb. 1: Citrix XenVault Die am Markt verfügbaren technischen Möglichkeiten (Client Hypervisor, Application Streaming etc.) bieten aber noch eine ganze Reihe weiterer Produkte um ein BYOD Programm zu implementieren. Wichtig an dieser Stelle ist nicht nur ein ausführlicher Test der Lösung in einer Pilot-Umgebung, sondern auch die Betrachtung der Kosten (siehe Schritt 7). Schritt 6: Self-Service etablieren Um die Installation von Unternehmenssoftware auf den privaten Endgeräten zu vereinfachen, bietet sich die Einführung eines User-Self-Services an. Der Benutzer ist so selbst in der Lage, sich seine benötigte Software über ein entsprechendes Tool selbst zuzuweisen und diese auch wieder zu entfernen. Für das Lizenzmanagement sollte die Zuweisung auch mit einem Workflow hinterlegt werden können, bei dem vor Bereitstellung der Software erst eine Genehmigung vom Vorgesetzten erforderlich ist. Citrix hat in seinem Client, dem Citrix Receiver, bereits ein Self-Service Plugin vorgesehen, welches direkt in der Client Software ein Frontend zur Selbstbedienung bietet. Die virtuellen 10
  • 11. Desktops werden mit der Standard Software bereitgestellt und der Benutzer kann sich aus einem Pool von Applikationen seine speziellen Software-Wünsche selbst bereitstellen. Abb. 2: Citrix Receiver Self-Service Plugin Interessant hierbei ist, dass die Software nicht auf dem Endgerät selbst, sondern lediglich in der virtuellen Desktop Infrastruktur oder auf den entsprechenden Terminalserver installiert und zur Verfügung gestellt wird. Somit verbleiben die Anwendungen im Unternehmen und sind lizenzrechtlich besser zu verwalten. Auf dem privaten Endgerät wird außer einer kleinen Clientsoftware keine weiteren Applikationen benötigt oder installiert. Diese Art der Bereitstellung entlastet den User-Support erheblich, denn es müssen keine Notebooks mehr mit spezieller Software vor Ort oder über eine langsame WAN Verbindung installiert werden. Auch der Rollout von Sicherheitspatches oder Service- Packs kann im Rechenzentrum erfolgen, ohne das das Endgerät des Benutzers vor Ort sein muss. Schritt 7: TCO im Auge behalten Wie bei jedem Projekt müssen natürlich auch die Kosten betrachtet werden. Wer tatsächlich die bereits erwähnten 40% der Anschaffungskosten bei der Beschaffung von Endgeräten sparen möchte, sollte auch auf die Infrastrukturkosten schauen. Wenn erst die entsprechenden Infrastrukturen (Virtualisierung, zusätzliche Server, Access Lösungen) im Unternehmen geschaffen werden müssen, rechnet sich ein BYOD Programm nicht mehr ganz so gut. Allerdings rechnet sich ein Business Case zur Virtualisierung von Desktops bereits mit der Standardisierung (Golden Image) der zu verwaltenden Endgeräte. Hier bieten fast alle Hersteller entsprechende TCO sowie ROI Kalkulatoren. 11
  • 12. Schritt 8: Applikationen betrachten Ebenfalls ein wichtiger Punkt in einem solchen Szenario ist die Anzahl der verwendeten Applikationen. Nicht alle Applikationen lassen sich über Terminalserver oder virtuelle Desktops auf die privaten Endgeräte bringen. Viele Applikationen benötigen ein physikalische Installation, was beispielsweise auf einem Mac OS Rechner nicht oder nur stark eingeschränkt möglich wäre. Zumal auch wieder Supportaufwände entstehen, um diese Applikationen zu installieren. Prüfen Sie hier in jedem Fall, welche Applikationen nicht für ein solches BYOD Programm geeignet sind. Eventuell setzen Sie bereits alternative Applikationen ein oder können auf webbasierende Applikationen ausweichen. Schritt 9: Nutzerverhalten überwachen Das Sprichwort - „Vertrauen ist gut, Kontrolle ist besser.“ trifft auch hier zu. Stellen Sie mit geeigneten Tools sicher, dass sich ihre Benutzer auch an die vereinbarten Richtlinien halten. Bei Verstößen gegen das Datenschutzgesetz haftet in erster Linie das Unter- nehmen, nicht der Mitarbeiter (siehe Schritt 2 und 3). Ebenso wichtig wie das Einhalten der Sicherheitsrichtlinien sind entsprechende Performance Daten. Auch hier muss mit entsprechenden Tools darauf geachtet werden, dass die Infrastruktur auch die Anforderungen der Mitarbeiter erfüllt. Schritt 10: Support und Helpdesk vorbereiten Schulen Sie ihren User Helpdesk. Gerade in der Anfangsphase werden viele exotische Probleme auf ihre Mitarbeiter im Helpdesk zukommen. Hier muss auch klar geregelt werden, wie mit Problemen wie z.B. „seit der Installation von xyz funktioniert mein privater Twitter Client nicht mehr“ umgegangen werden soll. Der Helpdesk muss sich gerade in der Implementierungsphase mit diesen Problemen auseinandersetzen und auch sich auch mal mit anderen Betriebssystemen wie Linux oder Mac OS auseinandersetzen. Sorgen sie dafür, dass die Mitarbeiter im Helpdesk auch einige gängige Endgeräte zum Testen vor Ort haben. Fazit Indem Mitarbeiter ihr bevorzugtes Gerät wählen können und von überall Zugriff auf Unternehmensdaten haben, unabhängig vom Ort kann die Produktivität immens steigern. Die wichtigsten Vorteile sind nicht nur die Zufriedenheit der Mitarbeiter und eine höhere Produktivität und Kreativität, sondern auch eine langfristige Reduzierung von IT-Support- Kosten. Durch die Nutzung verfügbarer Technologien und Best Practices können die Bedürfnisse der Endanwender und die entsprechende Unterstützung der IT-Abteilungen gleichermaßen zu einer erfolgreichen Umsetzung eines BYOD Programm beitragen. 12
  • 13. Weiterführende Informationen ‣ Bring your own device to the enterprise http://www.citrix.com/English/ps2/products/subfeature.asp?contentID=2304436 ‣ Citrix XenDesktop http://www.citrix.de/produkte/xendesktop/ ‣ Citrix XenClient http://www.citrix.de/produkte/xenclient/ ‣ Microsoft Application Virtualization http://www.microsoft.com/systemcenter/appv/default.mspx ‣ Microsoft VDI http://www.microsoft.com/virtualization/en/us/products-desktop.aspx ‣ Douglas Brown - Implementing the Bring Your Own PC (BYOPC) Concept http://www.dabcc.com/article.aspx?id=13456 ‣ Brian Madden - Is the world ready for the BYOPC http://www.brianmadden.com/blogs/brianmadden/archive/2010/01/18/is-the-world- ready-for-the-byopc-employee-owned-pc.aspx ‣ Desktops als Managed Service http://www.vmware.com/de/solutions/desktop/managed-service.html Über den Autor Thomas Krampe ist IT Architekt, Virtualization Evangelist und Autor von diversen Whitepaper, Artikeln und Blogbeiträgen. Mit mehr als 15 Jahren Berufs- und Projekterfahrung in Großkonzernen sowie weltweit agierenden Unternehmensberatungen wurde er 2009 von Citrix als Citrix Technology Professional, einem ausgewählten Kreis von derzeit 43 Personen weltweit, ausgezeichnet. Zur Zeit ist Thomas Krampe als Manager Enterprise Services bei der visionapp AG tätig und verantwortet mit einem kleinen Team den 24/7 Betrieb einer Grid-Computing Umgebung von mehr als 2.500 Blade-Server bei einer deutschen Großbank. Zusätzlich hält er Vorträge und Präsentationen auf vielen Veranstaltungen der Citrix Systems Inc., unter anderem auf der Citrix Synergy in San Francisco und EMEA sowie bei den Citrix Geek-Speaks in den DACH Regionen. ‣ http://www.thomas-krampe.com ‣ http://blog.thomas-krampe.com ‣ http://wiki.xenmaster.de 13
  • 14. © Thomas Krampe, 2011. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen Informationen, Konzepte und Ideen sind Eigentum von Thomas Krampe. Eine Weitergabe, auch in Auszügen, ohne die Zustimmung von Thomas Krampe ist nicht gestattet. Die in diesem Dokument enthaltenen Informationen und Daten können sich ohne vorherige Ankündigung ändern. Alle in diesem Dokument verwendeten Marken- und Produktnamen sind Markenzeichen der entsprechenden Eigentü- mer und werden als solche behandelt. 14