Bring your own device
Upcoming SlideShare
Loading in...5
×
 

Bring your own device

on

  • 2,844 views

How to implement a BYOD program in 10 steps.

How to implement a BYOD program in 10 steps.

Statistics

Views

Total Views
2,844
Views on SlideShare
2,844
Embed Views
0

Actions

Likes
0
Downloads
73
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Bring your own device Bring your own device Document Transcript

  • Bring your own Device BYOD Programme erfolgreich implementieren © 2011 Thomas Krampe - Alle Rechte vorbehalten.
  • InhaltsverzeichnisEinleitung ..............................................................................................................3Vor- und Nachteile von BYOD ...............................................................................4 Vorteile .....................................................................................................................4 Nachteile ...................................................................................................................4Analyse der bestehenden Prozesse ......................................................................5 Datensicherheit und IT-Compliance .............................................................................5 Checkliste Sicherheit und IT-Compliance ....................................................................6 Kosten und steuerliche Aspekte ..................................................................................6 Checkliste Kosten .....................................................................................................7 Gewinn oder Verlust von Produktivität .........................................................................710 Schritte zum erfolgreichen BYOD Programm ..................................................8 Schritt 1: Analyse der Mitarbeiter ................................................................................8 Schritt 2: Entwerfen einer BYOD Richtlinie ...................................................................8 Schritt 3: Datensicherheit und Integrität sicherstellen ...................................................9 Schritt 4: Pilotprogramm entwerfen .............................................................................9 Schritt 5: Technologien evaluieren ...............................................................................9 Schritt 6: Self-Service etablieren ................................................................................10 Schritt 7: TCO im Auge behalten ...............................................................................11 Schritt 8: Applikationen betrachten ............................................................................12 Schritt 9: Nutzerverhalten überwachen ......................................................................12 Schritt 10: Support und Helpdesk vorbereiten ............................................................12Fazit ....................................................................................................................12Weiterführende Informationen ..........................................................................13Über den Autor....................................................................................................13 2
  • EinleitungWenn man sich etwas eingehender mit den aktuellen Trends in der IT befasst, ist einbeherrschendes Thema nach wie vor das Cloud Computing. Im Zusammenhang mit CloudComputing kommt auch immer wieder das Thema „Bring Your Own Device“ in dieSchlagzeilen. Obwohl beide Themen eigentlich nichts direkt miteinander zu tun haben,stehen doch beide irgendwie immer in einem Kontext. In Europa konnte sich dieser Trendbisher nicht wirklich durchsetzen, da gesetzliche Grundlagen fehlen und oft dieDatensicherheit als Grund gegen BYOD Programme von vielen CIO‘s vorgeschobenwerden. Die technischen Möglichkeiten überholen aber die bestehenden Konzepte sehrschnell. War es bisher undenkbar, dass private Geräte und Systeme in die UnternehmensInfrastruktur integriert werden, hat dieser Trend doch schleichend seinen Weg in die Unternehmen gefunden. Oft war der Türöffner Smartphone Absatz in Deutschland das Apple iPad, das gerade von C-Levels gern genutzt wird. Mittlerweile nutzen viele 8,2 Mitarbeiter private Smartphones oder Notebooks zum Teil auch beruflich. Wenn auch noch nicht offiziell unterstützt, werden diese 5,6 Geräte in den meisten Fällen zumindest von den IT-Abteilungen geduldet. Sogar das 3,1 Europaparlament plant hier ganz offiziell die Einführung von Apple iPads für die Abgeordneten. 2008 2009 2010 In Millionen Euro Diese neue Gattung mobiler Endgeräte ist für den Zugriff auf mobile Datendienste entworfenworden und ist ein wesentlicher Treiber dieser neuen Entwicklung. So lag der Marktanteildes Apple iPhone beispielsweise, gemessen am Datenvolumen im Jahr 2009 bei 55% 1.Ein weiterer großer Treiber sind die Social Media Kanäle, die die Grenzen zwischen privaterund geschäftlicher Nutzung immer weiter verschwimmen lassen. Allen voran Facebook mitseinen derzeit etwa 500 Millionen aktiven Nutzern2, gefolgt von LinkedIn und dem inDeutschland besser bekannten Xing, verzeichnen alle diese sozialen Netzwerke enormeZuwachsraten. Dieser Trend schreitet immer weiter voran und lässt sich kaum nochaufhalten. Gerade jüngere Mitarbeiter legen heute großen Wert auf die Wahl ihresEndgerätes und Nutzung von Social Media Kanälen als Arbeitsmittel. Obwohl bei vielenMitarbeitern noch Bedenken gegen die ständige Erreichbarkeit bestehen, äußert sich ein1 Quelle AdMob2 Quelle Facebook 3
  • Großteil der Mitarbeiter durchaus positiv zu einem BYOD Programm. Unternehmen, diesich diesem Trend verschließen, werden früher oder später mit Nachwuchsproblemen zukämpfen haben. Mit gründlicher Planung kann ein BYOD Programm relativ einfach imUnternehmen implementiert werden. IT-Abteilungen, die sich dem Trend stellen wollen,müssen allerdings einige Rahmenbedingungen beachten, um ein solches Programmerfolgreich zu implementieren und vor allem um auch davon profitieren zu können.Vor- und Nachteile von BYODDas private Umfeld der Mitarbeiter wird zunehmend von neuen technischen Endgerätenbeeinflusst, die diese dann auch beruflich im Unternehmen nutzen wollen. Ein Trend, derlaut Gartner in der Business IT mehr Änderungen hervorbringen wird, als in den letzten 10Jahren angefallen ist. Aber: wo Licht ist, ist bekanntlich auch Schatten. Deshalb solltendie Vor- und Nachteile eines „Bring Your Own Device“ Programms zuerst einmalherausgestellt werden.Vorteile‣ Smartphones, Tabletts und andere aktuelle Consumer Endgeräte zu leistungsfähigen Geschäftsinstrumenten machen und damit die Produktivität und die Zufriedenheit der Mitarbeiter erhöhen. Mittlerweile ist kaum noch ein Consumer-Gerät erhältlich, welches nicht E-Mail und Webzugriff bietet.‣ Schnellen und sichern Zugriff auf Unternehmensanwendungen und -ressourcen unabhängig vom Standort und der Zeitzone des Mitarbeiters ermöglichen.‣ Kosten senken und den Managementaufwand der IT für Endgeräte reduzieren.Nachteile‣ Datensicherheit und IT-Compliance: wem gehören eigentlich die Daten auf privaten Endgeräten z.B. beim Ausscheiden eines Mitarbeiters.‣ Schutz der Unternehmensinfrastruktur vor schädlicher Software auf den privaten Endgeräten.‣ Erhalten der Produktivität beim Verlust oder Reparatur des Endgerätes durch z.B. Supportverträge oder Ersatzhardware‣ Erhöhte Kosten und Anforderungen an die bestehende Infrastruktur durch Standardisierung, Virtualisierung und Remote Access Lösungen.In Deutschland müssen nicht nur die gesetzlichen Regelungen des Bundesdatenschutz-gesetzes noch zusätzlich beachtet werden, es kommen auch noch steuerrechtliche 4
  • Bestimmungen auf die Unternehmen zu. Und auch die Betriebsräte und Arbeitnehmer-vertretungen müssen letztendlich noch dazu gehört werden.Wie kann man aber ein BYOD Programm im Unternehmen einführen und trotz bekannterund bestehender Nachteile die doch entscheidenden Vorteile für sich nutzen?Analyse der bestehenden ProzesseBevor ein solches Programm in einem Unternehmen eingeführt werden kann, ist eszwingend erforderlich, die bestehenden Prozesse und Richtlinien zu analysieren. Da diemeisten Unternehmen private Endgeräte bisher nicht oder nur sehr eingeschränktunterstützen, sind die vorhandenen Prozesse und Richtlinien auch nicht oder nur bedingtauf ein solches Programm anwendbar. Die meisten Fragen zum Thema „Bring your ownDevice“ von Seiten der Unternehmen beziehen sich in der Regel immer auf die BereicheSicherheit und Kosten. Schauen wir uns diese beiden Bereiche einmal an.Datensicherheit und IT-ComplianceDie sich aufdrängenden Fragen der IT-Sicherheit und der IT-Compliance beim Einsatz vonprivaten, unsicheren Endgeräten sollten zuerst beantwortet werden. Technisch lässt sichdiese Frage sehr einfach und komfortabel mit Desktop-Virtualisierung und/oderTerminalserver abbilden. Wichtige Unternehmensdaten und sensible personenbezogeneDaten müssen natürlich auch auf den privaten PCs verschlüsselt und für fremden Zugriffz.B. bei einem Verlust geschützt werden. Auch hier gibt es bereits technische Lösungen,die dieses Szenario sehr gut abbilden. Eine bestimmte Mindestausstattung der Hardwarebei privaten Geräten ist daher ebenso ein Muss wie der Einsatz von standardisierterSoftware. Aber auch eine Sicherheitsrichtlinie für den Umgang mit Unternehmensdaten aufdem Endgerät muss mit dem Betriebsrat und der Personalabteilung ausgearbeitet werden.Der entsprechende Business Case für „Bring your own Device“ Programme muss auchzwingend mit Juristen und Steuerberatern abgeklärt werden. Die erforderliche und auchnotwendige Trennung von Firmen- und privaten Daten ist eine Pflicht, die aus IT-Compliance und datenschutzrechlichen Bestimmungen resultiert. Selbst wenn dasEngderät dem Mitarbeiter wirtschaftlich gehört, muss die IT-Abteilung jederzeit Zugriff aufdie unternehmenswichtigen Daten haben. Im Zusammenhang mit dem Bundesdaten-schutzgesetz müssen an dieser Stelle rechtssichere Konzepte für die revisionssichereArchivierung und entsprechende Einsichtsrechte des Arbeitgebers erarbeitet werden. DasBundesdatenschutzgesetz sieht hier derzeit Rahmenbedingungen vor, die nichtüberschritten werden dürfen. Eine Überarbeitung des Datenschutzrechts ist derzeit in derPlanung und wird wohl voraussichtlich Mitte 2011 in ein eigenständiges Beschäftigten-datenschutzgesetz überführt werden. Vorhandene Betriebsvereinbarungen oder IT- 5
  • Richtlinien, die die Anschaffung privater IT-Geräte durch den Mitarbeiter noch nicht regeln,müssen daher in jedem Fall betrachtet und gegebenenfalls überarbeitet werden.Checkliste Sicherheit und IT-Compliance‣ Welche Sicherheits-Parameter gelten für die privaten Geräte?‣ Welche Art der Verschlüsselung wird eingesetzt?‣ Welche Sicherheitssoftware (AntiVirus, Endpoint-Protection) muss auf dem Endgerät vorhanden sein und wer übernimmt die Lizenzkosten dafür?‣ Wie kann zwischen geschäftlichen und privaten Daten unterschieden werden und wie sieht das Archivierungskonzept bzw. die Synchronisation von Daten aus?‣ Wie werden Einsichts-, Nutzungs- und Zugriffsrechte des Arbeitgebers auf die privaten Geräte explizit geregelt?Kosten und steuerliche AspekteImmer mehr Unternehmen starten Pilotprogramme für den kostengünstigen undeffektiven Einkauf von IT-Equipment. Teilweise finanzieren Unternehmen bereits heute dieAnschaffung privater Endgeräte mit Zuschüssen in der Größenordnung von bis zu € 1.500für das IT-Equipment der Mitarbeiter. Diese Art der IT-Beschaffung kann so maßgeblich zurZufriedenheit der Nutzer beitragen und auch die IT Beschaffungskosten erheblich senken.Laut einer Gartner Studie können Unternehmen so teilweise bis zu 40% der Anschaffungs-und Unterhaltskosten sparen, die sie heute für die Anschaffung von Endgeräten der Mit-arbeiter aufwenden müssten.Der Zuschuss des Arbeitgebers zum Endgerät des Mitarbeiters muss allerdings auchsteuerrechtlich betrachtet werden. Hier stellt sich die Frage, inwieweit der gewährteGeldwerte Vorteil zu versteuern ist oder ob der Betrag, der gegebenenfalls über demZuschuss des Arbeitgebers liegt, sogar als Werbungskosten beim Finanzamt geltendgemacht werden kann. Geregelt werden muss schließlich auch, wem die möglicherweiseebenfalls angeschaffte Software bei Beendigung des Arbeitsverhältnisses gehört. EinZuschuss zum Endgerät kann aber auch als eine Art Darlehen gewährt werden. Hier mussdann geregelt werden, wie entsprechende Raten zurückzuzahlen sind, sollte dasArbeitsverhältnis vorzeitig beendet werden.Dabei muss auch beachtet werden, wer bei einem Ausfall oder Defekt der privaten Hard-ware haftet. Dies bedeutet auch, dass vor der Anschaffung privater Endgeräte genaugeregelt werden muss, wie beispielsweise Wartung und Reparatur der privaten Endgerätedurchzuführen ist. Ob und auf welchem Wege vom Unternehmen Ersatz beschafft werdenmuss, ob eventuell Leihgeräte für die Ausfallzeit bereitgehalten werden und wer für den 6
  • Verlust eines Gerätes letztlich haftet, sollte hier auf der Agenda keinesfalls fehlen. Dennnormalerweise muss ein Betriebsmittel dem Mitarbeiter kostenfrei zur Verfügung gestelltwerden und ein Ausfall dieses Arbeitsmittels fällt dann ganz klar in die Zuständigkeit derUnternehmens-IT. Verschiedene Hersteller von Hardware bieten hier allerdings seitgeraumer Zeit Support- und Wartungsmodelle, die auch Szenarien für den Einsatz undeventuellem Ausfall privat genutzter Geräte beinhalten.Checkliste Kosten‣ Welches Modell eignet sich steuerlich besser (einmaliger Zuschuss, Ratenbasis) ?‣ Wie sehen die Kosten aktuell aus (Leasing, Kauf, Wartung) und wie sieht die zukünftige Erwartung aus?‣ Wie wirkt sich BYOD auf die Infrastrukturkosten aus?‣ Welche Software muss zusätzlich angeschafft werden (Endpoint-Protection, Sicherheitslösungen) und wer trägt die Kosten?‣ Wie sehen die Lizenzmodelle der Hersteller bei Standard Software aus (Microsoft Home Use Program)?‣ Anschaffung des PC als Werbungskosten oder Anrechnung des geldwerten Vorteils bei Überlassung von Firmen-Software zu privater Nutzung?‣ Welche Kosten entstehen für Wartung und Support der privaten Endgeräte?Gewinn oder Verlust von ProduktivitätDie Frage, ob sich die Produktivität der Mitarbeiter durch ein „Bring your own Device“Programm letztendlich erhöht oder sogar doch sinkt, kann nur durch eigeneBeobachtungen beurteilt werden. Während sich die Analysten derzeit alle über einenZuwachs der Produktivität durch eine höhere Motivation der Mitarbeiter einig sind, gibt esaber auch Stimmen, die dem sehr kritisch gegenüber stehen. In vielen Abteilungenwerden die Mitarbeiter mit ihrem bekannten Endgerät sicher motivierter und auchproduktiver arbeiten können. Wobei es sicher auch Abteilungen gibt, die von einemsolchen Programm überhaupt nicht oder nur schwindend gering profitieren werden. Eineallgemein gültige Aussage wird hier niemand treffen können, da dies zusätzlich auch nochBranchenabhängig ist und immer Schwankungen unterliegt.An dieser Stelle hilft es nur, ein entsprechendes Pilotprojekt ins Leben zu rufen und dieErgebnisse dann im Unternehmen auszurollen. Für einen leichteren Start gebe ich hiereinmal 10 Schritte zu einer erfolgreichen Implementierung vor. 7
  • 10 Schritte zum erfolgreichen BYOD ProgrammUm nun ein BYOD Programm erfolgreich implementieren zu können, kann der folgende 10Punkte Plan helfen. Sicherlich sind nicht alle Schritte auch für jeden Typ von Unternehmenoder Mitarbeiter geeignet, auch die Reihenfolge der Schritte ist nicht in Stein gemeißelt.Die grobe Richtung ist aber sicher universell einsetzbar.Schritt 1: Analyse der MitarbeiterEin BYOD Programm eignet sich nicht für jeden Mitarbeiter im Unternehmen. So sollten ineinem ersten Schritt auch keine Mitarbeiter ausgewählt werden, die mit wichtigen undunternehmenskritischen Daten arbeiten. In Form eines Pilotprojekts sollten zuerst dieMitarbeiter in einer Gruppe zusammengefasst werden, die auch sonst technisch zu denden ersten Anwendern (Early Adopter) gehören. Hierzu gehören z.B. Mitarbeiter der IT-Abteilung, Sales und Marketingpersonal sowie Softwareentwickler. Diese Auswahl sichertzum einen wertvolle Ergebnisse über die zu erwarteten Vorteile und bildet einen gutenSchnitt an Mitarbeitern, die zum einen großes technisches Verständnis für diezugrundeliegende Technologie haben (IT-Abteilung), zum anderen viel Reisen und mobilauf Daten zugreifen müssen (Sales und Marketing) sowie Mitarbeiter, die Zugriff aufgrößere Datenmengen teilweise zu jeder Tageszeit haben müssen (Software-Entwickler).Zu beachten ist hier auch die Altersgruppe. So stehen jüngere Mitarbeiter einem BYODProgramm meist sehr aufgeschlossen gegenüber, ältere Mitarbeiter bevorzugen in derRegel den Managed Company Client und könnten sich mit einem privaten Endgerät schnellüberfordert fühlen.Schritt 2: Entwerfen einer BYOD RichtlinieEine Richtlinie für Nutzung von privaten Endgeräten im Unternehmen ist zwingenderforderlich. Hier müssen sich alle Abteilungen (HR, Legal, IT) gemeinsam an einen Tischsetzen und Regeln für Nutzung von Unternehmensdaten auf privaten Endgerätenaufstellen. Aber auch die Eigentumsverhältnisse sind genau zu beschreiben. Wemgehören die Daten oder die Accounts bei sozialen Netzwerken, wenn diese beruflichgenutzt und eventuell sogar vom Unternehmen bezahlt werden. Besonders wichtig hierbeiist es, genau zu definieren, ob und inwieweit der Mitarbeiter gerade beim Verlust vonDaten haftbar gemacht werden kann. Bei Unternehmen, die ihren Mitarbeiter bereitsNotebooks zur Verfügung stellen, sollte eine ähnliche Nutzungsvereinbarung bereitsbestehen. Denn hier war es immer schon eine Gradwanderung, was der Mitarbeiter mitdem Firmen-Notebook machen durfte und was nicht. Neben einer privaten Nutzung, die inder Regel verboten ist, musste aber teilweise für die berufliche Nutzung zusätzlicheSoftware installiert werden die nicht im Standard Portfolio vorhanden ist. Viele 8
  • Unternehmen haben hier bereits seit längerem Richtlinien z.B. für lokaleAdministrationsrechte in Verwendung.Schritt 3: Datensicherheit und Integrität sicherstellenOberste Priorität muss in jedem Fall der Datenschutz und die Integrität der kritischenUnternehmensdaten haben. Dies gilt nicht nur für personenbezogene Daten, für die jaauch das Bundesdatenschutzgesetz Richtlinien enthält und an die sich jedes Unter-nehmen zu halten hat. Technisch ist der Datenschutz und die Integrität der Geschäfts-daten schon seit geraumer Zeit in Form von Verschlüsselung umsetzbar. EntsprechendeProdukte sind am Markt in fast allen Preisklassen erhältlich. Für Unternehmen, die ihrenMitarbeitern heute schon mobile Geräte (Smartphones, Notebooks) zur beruflichenNutzung überlassen, sollte dieses Thema auch kein Neuland mehr sein.Allerdings ist bei einem BYOD Programm zu beachten, dass die privaten Daten desMitarbeiters auf dem Endgerät vor jeglichem Zugriff des Unternehmens geschützt seinmüssen. Hier ist es zwingend erforderlich mit den Arbeitnehmervertretern entsprechendeVereinbarungen zu treffen, die für alle Parteien tragbar sind.Schritt 4: Pilotprogramm entwerfenEs ist schon immer eine gute Idee gewesen, die Mitarbeiter möglichst früh in einenProzess einzubinden. Ein idealer Start eines BYOD Programms ist über ein Pilotprogrammmit ausgesuchten Mitarbeiter in einer Test- oder Entwicklungsumgebung. Die Erkenntnisseaus einem solchen Piloten liefern wertvolle Ergebnisse zur weiteren Implementierung unddarüber hinaus auch Vergleichswerte für eine entsprechende Skalierungen der geplantenUmgebung sowie zu Zeit- und Kostenplänen für die spätere produktive Implementierung.Schritt 5: Technologien evaluierenDie Evaluierung von entsprechenden Technologien könnte bereits Bücher füllen. Hiermöchte ich mich nur auf das wesentliche beschränken. Betrachtet man die Bereiche TCO,Sicherheit und Nutzbarkeit, bietet ein weiteres Buzzword die besten Werte. Die Rede isthier von virtuellen Desktops. Alle drei großen Hersteller, also Citrix, Microsoft und VMwarebieten in diesem Segment Lösungen, die perfekt zu einem BYOD Programm passen.Virtuelle Desktops oder per Terminalserver veröffentlichte Applikationen werden imeigenen Rechenzentrum (oder als SaaS Angebot in einem Cloud-Rechenzentrum)betrieben und können auf privaten Endgeräten mit der entsprechenden Datensicherheitdargestellt werden. Bei reiner Betrachtung der Kosten erzielt der Terminalserver die bestenTCO Ergebnisse. Virtuelle Desktop Infrastrukturen sind zwar etwas teurer, bieten aberwesentlich mehr Funktionalität und Flexibilität. Beide Technologien haben eineGemeinsamkeit: die Services werden im Rechenzentrum erbracht und die Geschäftsdatenverlassen das Unternehmen faktisch nicht. Der Nachteil dabei ist allerdings, dass diese 9
  • Technik nur mit einer Netzwerkverbindung betrieben werden kann. Aktuell gibt es zwarauch Möglichkeiten zur Offline Nutzung, allerdings müssen hierbei natürlich auch dieentsprechenden Daten physikalisch auf dem Endgerät vorliegen. Natürlich sollte dann miteiner Verschlüsselung der Schutz der Daten sichergestellt werden. Citrix bietet hierfür einPlugin für den Citrix Receiver (dem Client für virtuelle Infrastrukturen von Citrix) mit demNamen XenVault an. Diese Plugin sorgt dafür, dass sämtliche Unternehmensdaten in einemsicheren, verschlüsselten Bereich gespeichert werden. Dieser Bereich lässt sich vomAdministrator nicht nur sperren, sondern auch aus der Ferne mit einer sogenannten „Kill-Pill“ löschen. Abb. 1: Citrix XenVaultDie am Markt verfügbaren technischen Möglichkeiten (Client Hypervisor, ApplicationStreaming etc.) bieten aber noch eine ganze Reihe weiterer Produkte um ein BYODProgramm zu implementieren. Wichtig an dieser Stelle ist nicht nur ein ausführlicher Testder Lösung in einer Pilot-Umgebung, sondern auch die Betrachtung der Kosten (sieheSchritt 7).Schritt 6: Self-Service etablierenUm die Installation von Unternehmenssoftware auf den privaten Endgeräten zuvereinfachen, bietet sich die Einführung eines User-Self-Services an. Der Benutzer ist soselbst in der Lage, sich seine benötigte Software über ein entsprechendes Tool selbstzuzuweisen und diese auch wieder zu entfernen. Für das Lizenzmanagement sollte dieZuweisung auch mit einem Workflow hinterlegt werden können, bei dem vor Bereitstellungder Software erst eine Genehmigung vom Vorgesetzten erforderlich ist. Citrix hat inseinem Client, dem Citrix Receiver, bereits ein Self-Service Plugin vorgesehen, welchesdirekt in der Client Software ein Frontend zur Selbstbedienung bietet. Die virtuellen 10
  • Desktops werden mit der Standard Software bereitgestellt und der Benutzer kann sich auseinem Pool von Applikationen seine speziellen Software-Wünsche selbst bereitstellen. Abb. 2: Citrix Receiver Self-Service PluginInteressant hierbei ist, dass die Software nicht auf dem Endgerät selbst, sondern lediglichin der virtuellen Desktop Infrastruktur oder auf den entsprechenden Terminalserverinstalliert und zur Verfügung gestellt wird. Somit verbleiben die Anwendungen imUnternehmen und sind lizenzrechtlich besser zu verwalten. Auf dem privaten Endgerätwird außer einer kleinen Clientsoftware keine weiteren Applikationen benötigt oderinstalliert. Diese Art der Bereitstellung entlastet den User-Support erheblich, denn esmüssen keine Notebooks mehr mit spezieller Software vor Ort oder über eine langsameWAN Verbindung installiert werden. Auch der Rollout von Sicherheitspatches oder Service-Packs kann im Rechenzentrum erfolgen, ohne das das Endgerät des Benutzers vor Ort seinmuss.Schritt 7: TCO im Auge behaltenWie bei jedem Projekt müssen natürlich auch die Kosten betrachtet werden. Wertatsächlich die bereits erwähnten 40% der Anschaffungskosten bei der Beschaffung vonEndgeräten sparen möchte, sollte auch auf die Infrastrukturkosten schauen. Wenn erst dieentsprechenden Infrastrukturen (Virtualisierung, zusätzliche Server, Access Lösungen) imUnternehmen geschaffen werden müssen, rechnet sich ein BYOD Programm nicht mehrganz so gut. Allerdings rechnet sich ein Business Case zur Virtualisierung von Desktopsbereits mit der Standardisierung (Golden Image) der zu verwaltenden Endgeräte. Hierbieten fast alle Hersteller entsprechende TCO sowie ROI Kalkulatoren. 11
  • Schritt 8: Applikationen betrachtenEbenfalls ein wichtiger Punkt in einem solchen Szenario ist die Anzahl der verwendetenApplikationen. Nicht alle Applikationen lassen sich über Terminalserver oder virtuelleDesktops auf die privaten Endgeräte bringen. Viele Applikationen benötigen einphysikalische Installation, was beispielsweise auf einem Mac OS Rechner nicht oder nurstark eingeschränkt möglich wäre. Zumal auch wieder Supportaufwände entstehen, umdiese Applikationen zu installieren. Prüfen Sie hier in jedem Fall, welche Applikationennicht für ein solches BYOD Programm geeignet sind. Eventuell setzen Sie bereitsalternative Applikationen ein oder können auf webbasierende Applikationen ausweichen.Schritt 9: Nutzerverhalten überwachenDas Sprichwort - „Vertrauen ist gut, Kontrolle ist besser.“ trifft auch hier zu. Stellen Sie mitgeeigneten Tools sicher, dass sich ihre Benutzer auch an die vereinbarten Richtlinienhalten. Bei Verstößen gegen das Datenschutzgesetz haftet in erster Linie das Unter-nehmen, nicht der Mitarbeiter (siehe Schritt 2 und 3). Ebenso wichtig wie das Einhaltender Sicherheitsrichtlinien sind entsprechende Performance Daten. Auch hier muss mitentsprechenden Tools darauf geachtet werden, dass die Infrastruktur auch dieAnforderungen der Mitarbeiter erfüllt.Schritt 10: Support und Helpdesk vorbereitenSchulen Sie ihren User Helpdesk. Gerade in der Anfangsphase werden viele exotischeProbleme auf ihre Mitarbeiter im Helpdesk zukommen. Hier muss auch klar geregeltwerden, wie mit Problemen wie z.B. „seit der Installation von xyz funktioniert meinprivater Twitter Client nicht mehr“ umgegangen werden soll. Der Helpdesk muss sichgerade in der Implementierungsphase mit diesen Problemen auseinandersetzen und auchsich auch mal mit anderen Betriebssystemen wie Linux oder Mac OS auseinandersetzen.Sorgen sie dafür, dass die Mitarbeiter im Helpdesk auch einige gängige Endgeräte zumTesten vor Ort haben.FazitIndem Mitarbeiter ihr bevorzugtes Gerät wählen können und von überall Zugriff aufUnternehmensdaten haben, unabhängig vom Ort kann die Produktivität immens steigern.Die wichtigsten Vorteile sind nicht nur die Zufriedenheit der Mitarbeiter und eine höhereProduktivität und Kreativität, sondern auch eine langfristige Reduzierung von IT-Support-Kosten. Durch die Nutzung verfügbarer Technologien und Best Practices können dieBedürfnisse der Endanwender und die entsprechende Unterstützung der IT-Abteilungengleichermaßen zu einer erfolgreichen Umsetzung eines BYOD Programm beitragen. 12
  • Weiterführende Informationen‣ Bring your own device to the enterprise http://www.citrix.com/English/ps2/products/subfeature.asp?contentID=2304436‣ Citrix XenDesktop http://www.citrix.de/produkte/xendesktop/‣ Citrix XenClient http://www.citrix.de/produkte/xenclient/‣ Microsoft Application Virtualization http://www.microsoft.com/systemcenter/appv/default.mspx‣ Microsoft VDI http://www.microsoft.com/virtualization/en/us/products-desktop.aspx‣ Douglas Brown - Implementing the Bring Your Own PC (BYOPC) Concept http://www.dabcc.com/article.aspx?id=13456‣ Brian Madden - Is the world ready for the BYOPC http://www.brianmadden.com/blogs/brianmadden/archive/2010/01/18/is-the-world- ready-for-the-byopc-employee-owned-pc.aspx‣ Desktops als Managed Service http://www.vmware.com/de/solutions/desktop/managed-service.htmlÜber den AutorThomas Krampe ist IT Architekt, Virtualization Evangelist und Autor von diversenWhitepaper, Artikeln und Blogbeiträgen. Mit mehr als 15 Jahren Berufs- undProjekterfahrung in Großkonzernen sowie weltweit agierenden Unternehmensberatungenwurde er 2009 von Citrix als Citrix Technology Professional, einem ausgewählten Kreisvon derzeit 43 Personen weltweit, ausgezeichnet. Zur Zeit ist Thomas Krampe als ManagerEnterprise Services bei der visionapp AG tätig und verantwortet mit einem kleinen Teamden 24/7 Betrieb einer Grid-Computing Umgebung von mehr als 2.500 Blade-Server beieiner deutschen Großbank. Zusätzlich hält er Vorträge und Präsentationen auf vielenVeranstaltungen der Citrix Systems Inc., unter anderem auf der Citrix Synergy in SanFrancisco und EMEA sowie bei den Citrix Geek-Speaks in den DACH Regionen.‣ http://www.thomas-krampe.com‣ http://blog.thomas-krampe.com‣ http://wiki.xenmaster.de 13
  • © Thomas Krampe, 2011. Alle Rechte vorbehalten.Die in diesem Dokument enthaltenen Informationen, Konzepte und Ideen sind Eigentum von Thomas Krampe. EineWeitergabe, auch in Auszügen, ohne die Zustimmung von Thomas Krampe ist nicht gestattet.Die in diesem Dokument enthaltenen Informationen und Daten können sich ohne vorherige Ankündigung ändern.Alle in diesem Dokument verwendeten Marken- und Produktnamen sind Markenzeichen der entsprechenden Eigentü-mer und werden als solche behandelt. 14