English

Lösungen für den BYOD-Konflikt zwischen Mitarbeitern und IT

young couple using a digital tablet

von VPNHaus | 27.04.2015 |Endpoint Management, Mobile

„Willst du es jedem recht machen, machst du es niemandem recht.“

Dies ist eines dieser klassischen, universellen Statements, die für viele Situationen zutreffen können.

Nehmen wir beispielsweise den Bring-Your-Own-Device-Trend (BYOD): Für Arbeitnehmer, deren Jobs durch BYOD einfacher und bequemer werden, ist dies offensichtlich verlockend. Deshalb wird die Nachfrage nach BYOD zwischen 2014 und 2019 voraussichtlich um 25 Prozent ansteigen. Forciert wird dies durch die Consumerization der IT und höhere Geschwindigkeiten bei der mobilen Datenübertragung, die ein für Unternehmen geeignetes Maß erreichen.

Auf der anderen Seite hingegen stehen die IT-Abteilungen. Sie sind mit der Durchsetzung von BYOD-Sicherheitskonzepten beauftragt. Die gleichen Dinge, welche BYOD für Mitarbeiter so vorteilhaft machen – Komfort und Entscheidungsfreiheit – machen den IT-Abteilungen Sorgen.

Beide Gruppen sind prinzipiell uneins.

Nutzer wollen und fordern Zugriff mit einer breiten Palette privater Mobilgeräte. Sie möchten unterwegs sicher mit ihren Smartphones auf Arbeitsdateien zugreifen können und mit ihren privaten Laptops daheim arbeiten.

Unterdessen sind IT-Abteilungen mit dem Schutz der Netzwerksicherheit beauftragt, und zwar um jeden Preis. Das heißt, sie sind diejenigen, die „Nein“ sagen und die Technologien einschränken müssen, die Mitarbeiter nutzen dürfen.

Auf diese Weise macht es „BYOD niemandem recht“: Nutzer sind darüber frustriert, dass sie in ihrer Entscheidungsfreiheit eingeschränkt werden. Derweil wähnen sich IT-Mitarbeiter ständig im harten Kampf mit Mitarbeitern, die häufig (sowohl vorsätzlich als auch unwissentlich) gegen die Best Practices im Zusammenhang mit Secure Remote Access VPN und BYOD verstoßen.

Es ist der klassische Fall: Unaufhaltsame Macht (in diesem Fall Consumerization der IT) trifft auf unbewegliche Objekte (IT-Administratoren und ihre Richtlinien). Beide Gruppen sind im Konflikt miteinander und keine will nachgeben beziehungsweise flexibel sein.

Das ändert sich erst, wenn eine Gruppe (oder beide) drastische Maßnahmen ergreift und die jeweils andere in Zugzwang bringt.

Übergangslösungen

Nutzer umgehen BYOD-Richtlinien und widersetzen sich Anweisungen von IT-Abteilungen mittels Rebellion und Übergangslösungen. Eines der alarmierendsten Beispiele hierzu liefert der Fall des zurückgetretenen US-Botschafters Scott Gration, der während seines Dienstes in Kenia bizarre und unkonventionelle Maßnahmen ergriff.

Einem Bericht zufolge „ließ [Gration] eine handelsübliche Internet-Verbindung im Badezimmer seines Büros in der Botschaft installieren. So konnte er dort mit einem Laptop arbeiten, der nicht mit dem E-Mail-System des Außenministeriums verbunden war.“ Tatsächlich inszenierte er zugleich einen Coup und entriss den zugewiesenen Mitarbeitern die Kontrolle über sämtliche Praktiken im Zusammenhang mit dem Informationsmanagement. Indem er außerhalb des Netzwerks arbeitete und dasselbe auch von seinen Mitarbeitern verlangte, verletzte Gration – ein „Endnutzer aus der Hölle“ wie das Magazin Ars Technica es ausdrückte – nicht nur sämtliche Best Practices im Zusammenhang mit Remote Access. Er lehnte sich auch unverhohlen gegen staatliche Vorschriften auf. Für Mitarbeiter liefert er ein perfektes Beispiel dafür, „was man nicht tun darf“.

Die Lektion daraus ist offensichtlich. Gration hatte wenig Interesse daran, den Vorschriften des Außenministeriums Folge zu leisten und brachte seine Verachtung für die Informationsmanagement-Mitarbeiter lautstark zum Ausdruck. In diesem Fall liegt der Fehler beim Mitarbeiter, der gleichzeitig der Leiter der Abteilung war.

Aber das ist nicht immer so. Häufig könnten Mitarbeiter absolut legitime Vorschläge zur Verbesserung der BYOD-Richtlinien haben, ohne ungebührliche Risiken für das Netzwerk zu kreieren. Allerdings entscheidet sich die IT-Abteilung dafür, die Muskeln spielen zu lassen und sich gegen die Idee zu sperren. Das kann passieren. Wie das Unternehmen AT&T in seinem Networking Exchange Blog schrieb, „sind IT-Abteilungen oft dafür verantwortlich, dass Sicherheitsbedenken überbewertet werden – sei es zur Befriedigung eines Kontrollbedürfnisses oder aus übertriebener Angst vor einem Risiko.“

Dies trifft den Kern des Problems. Der Konflikt selbst hat wenig mit der Technologie an sich zu tun, sondern mehr mit dem menschlichen Verhalten.

Ursache des Problems: Mensch oder Technologie?

Das Fachmagazin Dark Reading schrieb, der Großteil des BYOD-Konflikts innerhalb der Unternehmen könne auf die Problematik „Unternehmenskontrolle versus Nutzerautonomie“ zurückgeführt werden – auf den Kampf zwischen unnachgiebigen IT-Abteilungen und Nutzern, die sich ihren Arbeitsalltag erleichtern wollen.

Eine erfolgreiche BYOD-Initiative erfordert Flexibilität, sowohl von Mitarbeitern als auch von Technologien. IT-Abteilungen müssen eine sichere IT- und Remote Access-Infrastruktur einrichten. Diese muss genügend Flexibilität zur Einbindung sämtlicher neuer Geräte und Betriebssysteme aufweisen, die Mitarbeiter möglicherweise an ihrem Arbeitsplatz nutzen möchten. Nutzer müssen flexibel gegenüber den sich verändernden Anforderungen bleiben, die von der IT-Abteilung herausgegeben werden.

Lesen Sie mehr:

Diese Webseite verwendet Cookies

Wir verwenden Cookies, um Inhalte zu personalisieren und die Zugriffe auf unsere Website zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

OK