14
Bring your own Device BYOD Programme erfolgreich implementieren © 2011 Thomas Krampe - Alle Rechte vorbehalten.

Bring your own device

Embed Size (px)

DESCRIPTION

How to implement a BYOD program in 10 steps.

Citation preview

Page 1: Bring your own device

Bring your own DeviceBYOD Programme erfolgreich implementieren

© 2011 Thomas Krampe - Alle Rechte vorbehalten.

Page 2: Bring your own device

Inhaltsverzeichnis

..............................................................................................................Einleitung 3

...............................................................................Vor- und Nachteile von BYOD 4

.....................................................................................................................Vorteile 4

...................................................................................................................Nachteile 4

......................................................................Analyse der bestehenden Prozesse 5

.............................................................................Datensicherheit und IT-Compliance 5

....................................................................Checkliste Sicherheit und IT-Compliance 6

..................................................................................Kosten und steuerliche Aspekte 6

.....................................................................................................Checkliste Kosten 7

.........................................................................Gewinn oder Verlust von Produktivität 7

..................................................10 Schritte zum erfolgreichen BYOD Programm 8

................................................................................Schritt 1: Analyse der Mitarbeiter 8

...................................................................Schritt 2: Entwerfen einer BYOD Richtlinie 8

...................................................Schritt 3: Datensicherheit und Integrität sicherstellen 9

.............................................................................Schritt 4: Pilotprogramm entwerfen 9

...............................................................................Schritt 5: Technologien evaluieren 9

................................................................................Schritt 6: Self-Service etablieren 10

...............................................................................Schritt 7: TCO im Auge behalten 11

............................................................................Schritt 8: Applikationen betrachten 12

......................................................................Schritt 9: Nutzerverhalten überwachen 12

............................................................Schritt 10: Support und Helpdesk vorbereiten 12

....................................................................................................................Fazit 12

..........................................................................Weiterführende Informationen 13

....................................................................................................Über den Autor 13

2

Page 3: Bring your own device

EinleitungWenn man sich etwas eingehender mit den aktuellen Trends in der IT befasst, ist ein beherrschendes Thema nach wie vor das Cloud Computing. Im Zusammenhang mit Cloud

Computing kommt auch immer wieder das Thema „Bring Your Own Device“ in die Schlagzeilen. Obwohl beide Themen eigentlich nichts direkt miteinander zu tun haben, stehen doch beide irgendwie immer in einem Kontext. In Europa konnte sich dieser Trend bisher nicht wirklich durchsetzen, da gesetzliche Grundlagen fehlen und oft die Datensicherheit als Grund gegen BYOD Programme von vielen CIO‘s vorgeschoben

werden. Die technischen Möglichkeiten überholen aber die bestehenden Konzepte sehr schnell. War es bisher undenkbar, dass private Geräte und Systeme in die Unternehmens Infrastruktur integriert werden, hat dieser Trend doch schleichend seinen Weg in die

Unternehmen gefunden. Oft war der Türöffner das Apple iPad, das gerade von C-Levels gern

genutzt wird. Mittlerweile nutzen viele Mitarbeiter private Smartphones oder Notebooks zum Teil auch beruflich. Wenn auch noch nicht offiziell unterstützt, werden diese Geräte in den meisten Fällen zumindest von

den IT-Abteilungen geduldet. Sogar das Europaparlament plant hier ganz offiziell die Einführung von Apple iPads für die Abgeordneten.

Diese neue Gattung mobiler Endgeräte ist für

den Zugriff auf mobile Datendienste entworfen worden und ist ein wesentlicher Treiber dieser neuen Entwicklung. So lag der Marktanteil des Apple iPhone beispielsweise, gemessen am Datenvolumen im Jahr 2009 bei 55%1.

Ein weiterer großer Treiber sind die Social Media Kanäle, die die Grenzen zwischen privater und geschäftlicher Nutzung immer weiter verschwimmen lassen. Allen voran Facebook mit

seinen derzeit etwa 500 Millionen aktiven Nutzern2, gefolgt von LinkedIn und dem in Deutschland besser bekannten Xing, verzeichnen alle diese sozialen Netzwerke enorme Zuwachsraten. Dieser Trend schreitet immer weiter voran und lässt sich kaum noch aufhalten. Gerade jüngere Mitarbeiter legen heute großen Wert auf die Wahl ihres Endgerätes und Nutzung von Social Media Kanälen als Arbeitsmittel. Obwohl bei vielen

Mitarbeitern noch Bedenken gegen die ständige Erreichbarkeit bestehen, äußert sich ein

3

1 Quelle AdMob

2 Quelle Facebook

2008 2009 2010

8,2

5,6

3,1

Smartphone Absatz in Deutschland

In Millionen Euro

Page 4: Bring your own device

Großteil der Mitarbeiter durchaus positiv zu einem BYOD Programm. Unternehmen, die sich diesem Trend verschließen, werden früher oder später mit Nachwuchsproblemen zu kämpfen haben. Mit gründlicher Planung kann ein BYOD Programm relativ einfach im Unternehmen implementiert werden. IT-Abteilungen, die sich dem Trend stellen wollen, müssen allerdings einige Rahmenbedingungen beachten, um ein solches Programm

erfolgreich zu implementieren und vor allem um auch davon profitieren zu können.

Vor- und Nachteile von BYODDas private Umfeld der Mitarbeiter wird zunehmend von neuen technischen Endgeräten

beeinflusst, die diese dann auch beruflich im Unternehmen nutzen wollen. Ein Trend, der laut Gartner in der Business IT mehr Änderungen hervorbringen wird, als in den letzten 10 Jahren angefallen ist. Aber: wo Licht ist, ist bekanntlich auch Schatten. Deshalb sollten die Vor- und Nachteile eines „Bring Your Own Device“ Programms zuerst einmal herausgestellt werden.

Vorteile

‣ Smartphones, Tabletts und andere aktuelle Consumer Endgeräte zu leistungsfähigen Geschäftsinstrumenten machen und damit die Produktivität und die Zufriedenheit der Mitarbeiter erhöhen. Mittlerweile ist kaum noch ein Consumer-Gerät erhältlich, welches nicht E-Mail und Webzugriff bietet.

‣ Schnellen und sichern Zugriff auf Unternehmensanwendungen und -ressourcen

unabhängig vom Standort und der Zeitzone des Mitarbeiters ermöglichen.

‣ Kosten senken und den Managementaufwand der IT für Endgeräte reduzieren.

Nachteile‣ Datensicherheit und IT-Compliance: wem gehören eigentlich die Daten auf privaten

Endgeräten z.B. beim Ausscheiden eines Mitarbeiters.

‣ Schutz der Unternehmensinfrastruktur vor schädlicher Software auf den privaten Endgeräten.

‣ Erhalten der Produktivität beim Verlust oder Reparatur des Endgerätes durch z.B. Supportverträge oder Ersatzhardware

‣ Erhöhte Kosten und Anforderungen an die bestehende Infrastruktur durch

Standardisierung, Virtualisierung und Remote Access Lösungen.

In Deutschland müssen nicht nur die gesetzlichen Regelungen des Bundesdatenschutz-gesetzes noch zusätzlich beachtet werden, es kommen auch noch steuerrechtliche

4

Page 5: Bring your own device

Bestimmungen auf die Unternehmen zu. Und auch die Betriebsräte und Arbeitnehmer-vertretungen müssen letztendlich noch dazu gehört werden.

Wie kann man aber ein BYOD Programm im Unternehmen einführen und trotz bekannter und bestehender Nachteile die doch entscheidenden Vorteile für sich nutzen?

Analyse der bestehenden ProzesseBevor ein solches Programm in einem Unternehmen eingeführt werden kann, ist es zwingend erforderlich, die bestehenden Prozesse und Richtlinien zu analysieren. Da die meisten Unternehmen private Endgeräte bisher nicht oder nur sehr eingeschränkt

unterstützen, sind die vorhandenen Prozesse und Richtlinien auch nicht oder nur bedingt auf ein solches Programm anwendbar. Die meisten Fragen zum Thema „Bring your own Device“ von Seiten der Unternehmen beziehen sich in der Regel immer auf die Bereiche Sicherheit und Kosten. Schauen wir uns diese beiden Bereiche einmal an.

Datensicherheit und IT-ComplianceDie sich aufdrängenden Fragen der IT-Sicherheit und der IT-Compliance beim Einsatz von

privaten, unsicheren Endgeräten sollten zuerst beantwortet werden. Technisch lässt sich diese Frage sehr einfach und komfortabel mit Desktop-Virtualisierung und/oder Terminalserver abbilden. Wichtige Unternehmensdaten und sensible personenbezogene Daten müssen natürlich auch auf den privaten PCs verschlüsselt und für fremden Zugriff z.B. bei einem Verlust geschützt werden. Auch hier gibt es bereits technische Lösungen,

die dieses Szenario sehr gut abbilden. Eine bestimmte Mindestausstattung der Hardware bei privaten Geräten ist daher ebenso ein Muss wie der Einsatz von standardisierter Software. Aber auch eine Sicherheitsrichtlinie für den Umgang mit Unternehmensdaten auf dem Endgerät muss mit dem Betriebsrat und der Personalabteilung ausgearbeitet werden.

Der entsprechende Business Case für „Bring your own Device“ Programme muss auch

zwingend mit Juristen und Steuerberatern abgeklärt werden. Die erforderliche und auch notwendige Trennung von Firmen- und privaten Daten ist eine Pflicht, die aus IT-Compliance und datenschutzrechlichen Bestimmungen resultiert. Selbst wenn das Engderät dem Mitarbeiter wirtschaftlich gehört, muss die IT-Abteilung jederzeit Zugriff auf die unternehmenswichtigen Daten haben. Im Zusammenhang mit dem Bundesdaten-

schutzgesetz müssen an dieser Stelle rechtssichere Konzepte für die revisionssichere Archivierung und entsprechende Einsichtsrechte des Arbeitgebers erarbeitet werden. Das Bundesdatenschutzgesetz sieht hier derzeit Rahmenbedingungen vor, die nicht überschritten werden dürfen. Eine Überarbeitung des Datenschutzrechts ist derzeit in der Planung und wird wohl voraussichtlich Mitte 2011 in ein eigenständiges Beschäftigten-

datenschutzgesetz überführt werden. Vorhandene Betriebsvereinbarungen oder IT-

5

Page 6: Bring your own device

Richtlinien, die die Anschaffung privater IT-Geräte durch den Mitarbeiter noch nicht regeln, müssen daher in jedem Fall betrachtet und gegebenenfalls überarbeitet werden.

Checkliste Sicherheit und IT-Compliance

‣ Welche Sicherheits-Parameter gelten für die privaten Geräte?

‣ Welche Art der Verschlüsselung wird eingesetzt?

‣ Welche Sicherheitssoftware (AntiVirus, Endpoint-Protection) muss auf dem Endgerät vorhanden sein und wer übernimmt die Lizenzkosten dafür?

‣ Wie kann zwischen geschäftlichen und privaten Daten unterschieden werden und wie sieht das Archivierungskonzept bzw. die Synchronisation von Daten aus?

‣ Wie werden Einsichts-, Nutzungs- und Zugriffsrechte des Arbeitgebers auf die privaten Geräte explizit geregelt?

Kosten und steuerliche Aspekte Immer mehr Unternehmen starten Pilotprogramme für den kostengünstigen und effektiven Einkauf von IT-Equipment. Teilweise finanzieren Unternehmen bereits heute die

Anschaffung privater Endgeräte mit Zuschüssen in der Größenordnung von bis zu € 1.500 für das IT-Equipment der Mitarbeiter. Diese Art der IT-Beschaffung kann so maßgeblich zur Zufriedenheit der Nutzer beitragen und auch die IT Beschaffungskosten erheblich senken. Laut einer Gartner Studie können Unternehmen so teilweise bis zu 40% der Anschaffungs- und Unterhaltskosten sparen, die sie heute für die Anschaffung von Endgeräten der Mit-

arbeiter aufwenden müssten.

Der Zuschuss des Arbeitgebers zum Endgerät des Mitarbeiters muss allerdings auch steuerrechtlich betrachtet werden. Hier stellt sich die Frage, inwieweit der gewährte Geldwerte Vorteil zu versteuern ist oder ob der Betrag, der gegebenenfalls über dem Zuschuss des Arbeitgebers liegt, sogar als Werbungskosten beim Finanzamt geltend

gemacht werden kann. Geregelt werden muss schließlich auch, wem die möglicherweise ebenfalls angeschaffte Software bei Beendigung des Arbeitsverhältnisses gehört. Ein Zuschuss zum Endgerät kann aber auch als eine Art Darlehen gewährt werden. Hier muss dann geregelt werden, wie entsprechende Raten zurückzuzahlen sind, sollte das Arbeitsverhältnis vorzeitig beendet werden.

Dabei muss auch beachtet werden, wer bei einem Ausfall oder Defekt der privaten Hard-ware haftet. Dies bedeutet auch, dass vor der Anschaffung privater Endgeräte genau geregelt werden muss, wie beispielsweise Wartung und Reparatur der privaten Endgeräte durchzuführen ist. Ob und auf welchem Wege vom Unternehmen Ersatz beschafft werden muss, ob eventuell Leihgeräte für die Ausfallzeit bereitgehalten werden und wer für den

6

Page 7: Bring your own device

Verlust eines Gerätes letztlich haftet, sollte hier auf der Agenda keinesfalls fehlen. Denn normalerweise muss ein Betriebsmittel dem Mitarbeiter kostenfrei zur Verfügung gestellt werden und ein Ausfall dieses Arbeitsmittels fällt dann ganz klar in die Zuständigkeit der Unternehmens-IT. Verschiedene Hersteller von Hardware bieten hier allerdings seit geraumer Zeit Support- und Wartungsmodelle, die auch Szenarien für den Einsatz und

eventuellem Ausfall privat genutzter Geräte beinhalten.

Checkliste Kosten

‣ Welches Modell eignet sich steuerlich besser (einmaliger Zuschuss, Ratenbasis) ?

‣ Wie sehen die Kosten aktuell aus (Leasing, Kauf, Wartung) und wie sieht die zukünftige

Erwartung aus?

‣ Wie wirkt sich BYOD auf die Infrastrukturkosten aus?

‣ Welche Software muss zusätzlich angeschafft werden (Endpoint-Protection, Sicherheitslösungen) und wer trägt die Kosten?

‣ Wie sehen die Lizenzmodelle der Hersteller bei Standard Software aus (Microsoft Home

Use Program)?

‣ Anschaffung des PC als Werbungskosten oder Anrechnung des geldwerten Vorteils bei Überlassung von Firmen-Software zu privater Nutzung?

‣ Welche Kosten entstehen für Wartung und Support der privaten Endgeräte?

Gewinn oder Verlust von ProduktivitätDie Frage, ob sich die Produktivität der Mitarbeiter durch ein „Bring your own Device“ Programm letztendlich erhöht oder sogar doch sinkt, kann nur durch eigene Beobachtungen beurteilt werden. Während sich die Analysten derzeit alle über einen Zuwachs der Produktivität durch eine höhere Motivation der Mitarbeiter einig sind, gibt es aber auch Stimmen, die dem sehr kritisch gegenüber stehen. In vielen Abteilungen

werden die Mitarbeiter mit ihrem bekannten Endgerät sicher motivierter und auch produktiver arbeiten können. Wobei es sicher auch Abteilungen gibt, die von einem solchen Programm überhaupt nicht oder nur schwindend gering profitieren werden. Eine allgemein gültige Aussage wird hier niemand treffen können, da dies zusätzlich auch noch Branchenabhängig ist und immer Schwankungen unterliegt.

An dieser Stelle hilft es nur, ein entsprechendes Pilotprojekt ins Leben zu rufen und die Ergebnisse dann im Unternehmen auszurollen. Für einen leichteren Start gebe ich hier einmal 10 Schritte zu einer erfolgreichen Implementierung vor.

7

Page 8: Bring your own device

10 Schritte zum erfolgreichen BYOD ProgrammUm nun ein BYOD Programm erfolgreich implementieren zu können, kann der folgende 10 Punkte Plan helfen. Sicherlich sind nicht alle Schritte auch für jeden Typ von Unternehmen

oder Mitarbeiter geeignet, auch die Reihenfolge der Schritte ist nicht in Stein gemeißelt. Die grobe Richtung ist aber sicher universell einsetzbar.

Schritt 1: Analyse der MitarbeiterEin BYOD Programm eignet sich nicht für jeden Mitarbeiter im Unternehmen. So sollten in einem ersten Schritt auch keine Mitarbeiter ausgewählt werden, die mit wichtigen und unternehmenskritischen Daten arbeiten. In Form eines Pilotprojekts sollten zuerst die

Mitarbeiter in einer Gruppe zusammengefasst werden, die auch sonst technisch zu den den ersten Anwendern (Early Adopter) gehören. Hierzu gehören z.B. Mitarbeiter der IT-Abteilung, Sales und Marketingpersonal sowie Softwareentwickler. Diese Auswahl sichert zum einen wertvolle Ergebnisse über die zu erwarteten Vorteile und bildet einen guten Schnitt an Mitarbeitern, die zum einen großes technisches Verständnis für die

zugrundeliegende Technologie haben (IT-Abteilung), zum anderen viel Reisen und mobil auf Daten zugreifen müssen (Sales und Marketing) sowie Mitarbeiter, die Zugriff auf größere Datenmengen teilweise zu jeder Tageszeit haben müssen (Software-Entwickler).

Zu beachten ist hier auch die Altersgruppe. So stehen jüngere Mitarbeiter einem BYOD Programm meist sehr aufgeschlossen gegenüber, ältere Mitarbeiter bevorzugen in der

Regel den Managed Company Client und könnten sich mit einem privaten Endgerät schnell überfordert fühlen.

Schritt 2: Entwerfen einer BYOD RichtlinieEine Richtlinie für Nutzung von privaten Endgeräten im Unternehmen ist zwingend erforderlich. Hier müssen sich alle Abteilungen (HR, Legal, IT) gemeinsam an einen Tisch

setzen und Regeln für Nutzung von Unternehmensdaten auf privaten Endgeräten aufstellen. Aber auch die Eigentumsverhältnisse sind genau zu beschreiben. Wem gehören die Daten oder die Accounts bei sozialen Netzwerken, wenn diese beruflich genutzt und eventuell sogar vom Unternehmen bezahlt werden. Besonders wichtig hierbei ist es, genau zu definieren, ob und inwieweit der Mitarbeiter gerade beim Verlust von

Daten haftbar gemacht werden kann. Bei Unternehmen, die ihren Mitarbeiter bereits Notebooks zur Verfügung stellen, sollte eine ähnliche Nutzungsvereinbarung bereits bestehen. Denn hier war es immer schon eine Gradwanderung, was der Mitarbeiter mit dem Firmen-Notebook machen durfte und was nicht. Neben einer privaten Nutzung, die in der Regel verboten ist, musste aber teilweise für die berufliche Nutzung zusätzliche

Software installiert werden die nicht im Standard Portfolio vorhanden ist. Viele

8

Page 9: Bring your own device

Unternehmen haben hier bereits seit längerem Richtlinien z.B. für lokale Administrationsrechte in Verwendung.

Schritt 3: Datensicherheit und Integrität sicherstellenOberste Priorität muss in jedem Fall der Datenschutz und die Integrität der kritischen Unternehmensdaten haben. Dies gilt nicht nur für personenbezogene Daten, für die ja auch das Bundesdatenschutzgesetz Richtlinien enthält und an die sich jedes Unter-

nehmen zu halten hat. Technisch ist der Datenschutz und die Integrität der Geschäfts-daten schon seit geraumer Zeit in Form von Verschlüsselung umsetzbar. Entsprechende Produkte sind am Markt in fast allen Preisklassen erhältlich. Für Unternehmen, die ihren Mitarbeitern heute schon mobile Geräte (Smartphones, Notebooks) zur beruflichen Nutzung überlassen, sollte dieses Thema auch kein Neuland mehr sein.

Allerdings ist bei einem BYOD Programm zu beachten, dass die privaten Daten des Mitarbeiters auf dem Endgerät vor jeglichem Zugriff des Unternehmens geschützt sein müssen. Hier ist es zwingend erforderlich mit den Arbeitnehmervertretern entsprechende Vereinbarungen zu treffen, die für alle Parteien tragbar sind.

Schritt 4: Pilotprogramm entwerfenEs ist schon immer eine gute Idee gewesen, die Mitarbeiter möglichst früh in einen Prozess einzubinden. Ein idealer Start eines BYOD Programms ist über ein Pilotprogramm mit ausgesuchten Mitarbeiter in einer Test- oder Entwicklungsumgebung. Die Erkenntnisse aus einem solchen Piloten liefern wertvolle Ergebnisse zur weiteren Implementierung und darüber hinaus auch Vergleichswerte für eine entsprechende Skalierungen der geplanten

Umgebung sowie zu Zeit- und Kostenplänen für die spätere produktive Implementierung.

Schritt 5: Technologien evaluierenDie Evaluierung von entsprechenden Technologien könnte bereits Bücher füllen. Hier möchte ich mich nur auf das wesentliche beschränken. Betrachtet man die Bereiche TCO, Sicherheit und Nutzbarkeit, bietet ein weiteres Buzzword die besten Werte. Die Rede ist hier von virtuellen Desktops. Alle drei großen Hersteller, also Citrix, Microsoft und VMware

bieten in diesem Segment Lösungen, die perfekt zu einem BYOD Programm passen. Virtuelle Desktops oder per Terminalserver veröffentlichte Applikationen werden im eigenen Rechenzentrum (oder als SaaS Angebot in einem Cloud-Rechenzentrum) betrieben und können auf privaten Endgeräten mit der entsprechenden Datensicherheit dargestellt werden. Bei reiner Betrachtung der Kosten erzielt der Terminalserver die besten

TCO Ergebnisse. Virtuelle Desktop Infrastrukturen sind zwar etwas teurer, bieten aber wesentlich mehr Funktionalität und Flexibilität. Beide Technologien haben eine Gemeinsamkeit: die Services werden im Rechenzentrum erbracht und die Geschäftsdaten verlassen das Unternehmen faktisch nicht. Der Nachteil dabei ist allerdings, dass diese

9

Page 10: Bring your own device

Technik nur mit einer Netzwerkverbindung betrieben werden kann. Aktuell gibt es zwar auch Möglichkeiten zur Offline Nutzung, allerdings müssen hierbei natürlich auch die entsprechenden Daten physikalisch auf dem Endgerät vorliegen. Natürlich sollte dann mit einer Verschlüsselung der Schutz der Daten sichergestellt werden. Citrix bietet hierfür ein Plugin für den Citrix Receiver (dem Client für virtuelle Infrastrukturen von Citrix) mit dem

Namen XenVault an. Diese Plugin sorgt dafür, dass sämtliche Unternehmensdaten in einem sicheren, verschlüsselten Bereich gespeichert werden. Dieser Bereich lässt sich vom Administrator nicht nur sperren, sondern auch aus der Ferne mit einer sogenannten „Kill-Pill“ löschen.

Die am Markt verfügbaren technischen Möglichkeiten (Client Hypervisor, Application Streaming etc.) bieten aber noch eine ganze Reihe weiterer Produkte um ein BYOD Programm zu implementieren. Wichtig an dieser Stelle ist nicht nur ein ausführlicher Test der Lösung in einer Pilot-Umgebung, sondern auch die Betrachtung der Kosten (siehe Schritt 7).

Schritt 6: Self-Service etablierenUm die Installation von Unternehmenssoftware auf den privaten Endgeräten zu vereinfachen, bietet sich die Einführung eines User-Self-Services an. Der Benutzer ist so selbst in der Lage, sich seine benötigte Software über ein entsprechendes Tool selbst zuzuweisen und diese auch wieder zu entfernen. Für das Lizenzmanagement sollte die Zuweisung auch mit einem Workflow hinterlegt werden können, bei dem vor Bereitstellung

der Software erst eine Genehmigung vom Vorgesetzten erforderlich ist. Citrix hat in seinem Client, dem Citrix Receiver, bereits ein Self-Service Plugin vorgesehen, welches direkt in der Client Software ein Frontend zur Selbstbedienung bietet. Die virtuellen

10

Abb. 1: Citrix XenVault

Page 11: Bring your own device

Desktops werden mit der Standard Software bereitgestellt und der Benutzer kann sich aus einem Pool von Applikationen seine speziellen Software-Wünsche selbst bereitstellen.

Interessant hierbei ist, dass die Software nicht auf dem Endgerät selbst, sondern lediglich in der virtuellen Desktop Infrastruktur oder auf den entsprechenden Terminalserver installiert und zur Verfügung gestellt wird. Somit verbleiben die Anwendungen im Unternehmen und sind lizenzrechtlich besser zu verwalten. Auf dem privaten Endgerät

wird außer einer kleinen Clientsoftware keine weiteren Applikationen benötigt oder installiert. Diese Art der Bereitstellung entlastet den User-Support erheblich, denn es müssen keine Notebooks mehr mit spezieller Software vor Ort oder über eine langsame WAN Verbindung installiert werden. Auch der Rollout von Sicherheitspatches oder Service-Packs kann im Rechenzentrum erfolgen, ohne das das Endgerät des Benutzers vor Ort sein

muss.

Schritt 7: TCO im Auge behaltenWie bei jedem Projekt müssen natürlich auch die Kosten betrachtet werden. Wer tatsächlich die bereits erwähnten 40% der Anschaffungskosten bei der Beschaffung von Endgeräten sparen möchte, sollte auch auf die Infrastrukturkosten schauen. Wenn erst die entsprechenden Infrastrukturen (Virtualisierung, zusätzliche Server, Access Lösungen) im

Unternehmen geschaffen werden müssen, rechnet sich ein BYOD Programm nicht mehr ganz so gut. Allerdings rechnet sich ein Business Case zur Virtualisierung von Desktops bereits mit der Standardisierung (Golden Image) der zu verwaltenden Endgeräte. Hier bieten fast alle Hersteller entsprechende TCO sowie ROI Kalkulatoren.

11

Abb. 2: Citrix Receiver Self-Service Plugin

Page 12: Bring your own device

Schritt 8: Applikationen betrachtenEbenfalls ein wichtiger Punkt in einem solchen Szenario ist die Anzahl der verwendeten Applikationen. Nicht alle Applikationen lassen sich über Terminalserver oder virtuelle Desktops auf die privaten Endgeräte bringen. Viele Applikationen benötigen ein physikalische Installation, was beispielsweise auf einem Mac OS Rechner nicht oder nur stark eingeschränkt möglich wäre. Zumal auch wieder Supportaufwände entstehen, um

diese Applikationen zu installieren. Prüfen Sie hier in jedem Fall, welche Applikationen nicht für ein solches BYOD Programm geeignet sind. Eventuell setzen Sie bereits alternative Applikationen ein oder können auf webbasierende Applikationen ausweichen.

Schritt 9: Nutzerverhalten überwachenDas Sprichwort - „Vertrauen ist gut, Kontrolle ist besser.“ trifft auch hier zu. Stellen Sie mit

geeigneten Tools sicher, dass sich ihre Benutzer auch an die vereinbarten Richtlinien halten. Bei Verstößen gegen das Datenschutzgesetz haftet in erster Linie das Unter-nehmen, nicht der Mitarbeiter (siehe Schritt 2 und 3). Ebenso wichtig wie das Einhalten der Sicherheitsrichtlinien sind entsprechende Performance Daten. Auch hier muss mit entsprechenden Tools darauf geachtet werden, dass die Infrastruktur auch die

Anforderungen der Mitarbeiter erfüllt.

Schritt 10: Support und Helpdesk vorbereitenSchulen Sie ihren User Helpdesk. Gerade in der Anfangsphase werden viele exotische Probleme auf ihre Mitarbeiter im Helpdesk zukommen. Hier muss auch klar geregelt werden, wie mit Problemen wie z.B. „seit der Installation von xyz funktioniert mein privater Twitter Client nicht mehr“ umgegangen werden soll. Der Helpdesk muss sich

gerade in der Implementierungsphase mit diesen Problemen auseinandersetzen und auch sich auch mal mit anderen Betriebssystemen wie Linux oder Mac OS auseinandersetzen. Sorgen sie dafür, dass die Mitarbeiter im Helpdesk auch einige gängige Endgeräte zum Testen vor Ort haben.

FazitIndem Mitarbeiter ihr bevorzugtes Gerät wählen können und von überall Zugriff auf Unternehmensdaten haben, unabhängig vom Ort kann die Produktivität immens steigern.

Die wichtigsten Vorteile sind nicht nur die Zufriedenheit der Mitarbeiter und eine höhere

Produktivität und Kreativität, sondern auch eine langfristige Reduzierung von IT-Support-Kosten. Durch die Nutzung verfügbarer Technologien und Best Practices können die Bedürfnisse der Endanwender und die entsprechende Unterstützung der IT-Abteilungen gleichermaßen zu einer erfolgreichen Umsetzung eines BYOD Programm beitragen.

12

Page 13: Bring your own device

Weiterführende Informationen‣ Bring your own device to the enterprise

http://www.citrix.com/English/ps2/products/subfeature.asp?contentID=2304436

‣ Citrix XenDesktophttp://www.citrix.de/produkte/xendesktop/

‣ Citrix XenClient http://www.citrix.de/produkte/xenclient/

‣ Microsoft Application Virtualization

http://www.microsoft.com/systemcenter/appv/default.mspx

‣ Microsoft VDIhttp://www.microsoft.com/virtualization/en/us/products-desktop.aspx

‣ Douglas Brown - Implementing the Bring Your Own PC (BYOPC) Concept http://www.dabcc.com/article.aspx?id=13456

‣ Brian Madden - Is the world ready for the BYOPChttp://www.brianmadden.com/blogs/brianmadden/archive/2010/01/18/is-the-world-ready-for-the-byopc-employee-owned-pc.aspx

‣ Desktops als Managed Servicehttp://www.vmware.com/de/solutions/desktop/managed-service.html

Über den AutorThomas Krampe ist IT Architekt, Virtualization Evangelist und Autor von diversen Whitepaper, Artikeln und Blogbeiträgen. Mit mehr als 15 Jahren Berufs- und

Projekterfahrung in Großkonzernen sowie weltweit agierenden Unternehmensberatungen wurde er 2009 von Citrix als Citrix Technology Professional, einem ausgewählten Kreis von derzeit 43 Personen weltweit, ausgezeichnet. Zur Zeit ist Thomas Krampe als Manager Enterprise Services bei der visionapp AG tätig und verantwortet mit einem kleinen Team den 24/7 Betrieb einer Grid-Computing Umgebung von mehr als 2.500 Blade-Server bei

einer deutschen Großbank. Zusätzlich hält er Vorträge und Präsentationen auf vielen Veranstaltungen der Citrix Systems Inc., unter anderem auf der Citrix Synergy in San Francisco und EMEA sowie bei den Citrix Geek-Speaks in den DACH Regionen.

‣ http://www.thomas-krampe.com

‣ http://blog.thomas-krampe.com

‣ http://wiki.xenmaster.de

13

Page 14: Bring your own device

14

© Thomas Krampe, 2011. Alle Rechte vorbehalten.

Die in diesem Dokument enthaltenen Informationen, Konzepte und Ideen sind Eigentum von Thomas Krampe. Eine Weitergabe, auch in Auszügen, ohne die Zustimmung von Thomas Krampe ist nicht gestattet.

Die in diesem Dokument enthaltenen Informationen und Daten können sich ohne vorherige Ankündigung ändern.

Alle in diesem Dokument verwendeten Marken- und Produktnamen sind Markenzeichen der entsprechenden Eigentü-mer und werden als solche behandelt.