BYOD: 10 häufig übersehene Probleme und wie man sie meistert

BYOD soll Unternehmen Kostenersparnis und produktivere Mitarbeiter bringen. Häufig werden aber die Probleme nicht nur für die IT-Abteilung übersehen.

Der Trend zu BYOD (Bring Your Own Device) zeigt wie weit sich die IT entwickelt hat, um die für produktive Arbeit...

erforderlichen Rahmenbedingungen und Anforderungen von Mitarbeitern aufzugreifen und ihnen gerecht zu werden. Mobiles Arbeiten kann die Produktivität steigern und Arbeitsplätze für Arbeitnehmer attraktiver machen. Der Trend zu BYOD steht für einen grundlegenden Wandel. Es können durch BYOD jedoch zusätzliche Kosten verursacht werden. Laut den Analysten von Aberdeen haben Unternehmen im Rahmen des BYOD-Trends durchschnittlich Zusatzkosten in Höhe von 130.000 Euro pro Jahr bei Nutzung von 1.000 mobilen Geräten. Ein typisches BYOD-Modell kostet 33 Prozent mehr als das übliche WLAN-Modell von Unternehmen.

1. WLAN-Bandbreite

Da Schreibtische mit immer mehr Geräten überladen werden, ist Bandbreite heiß begehrt. Ohne Leistungsüberwachungs-Tools müssen Mitarbeiter in den sauren Apfel beißen und den Ärger mit langsameren Netzwerken in Kauf nehmen. Dämmen Sie diese Entwicklung ein, bevor Ihr Postfach mit Beschwerden überquillt, indem Sie die Netzwerkbandbreite proaktiv überwachen.

2. BYOD = Eine weitere Sicherheitslücke

Sicherheitsprobleme sind das größte Risiko beim BYOD-Trend. Datenverlust, Sicherheitslücken, verlorene und gestohlene Geräte – die Liste ist endlos. Zu oft denkt das Unternehmen nur an einen Krisenplan nach dem Auftreten einer Sicherheitslücke – statt in Tools zur Vermeidung von Sicherheitslücken zu investieren. Weichen Sie von einem reaktiven Ansatz ab, denn die Beseitigung der Folgen von Sicherheitslücken könnte teuer werden – die durchschnittlichen Kosten im Zusammenhang mit Sicherheitslücken beliefen sich im Jahr 2011 auf 4,25 Mio. €.

3. Wer stellt wirklich auf irgendeine Weise eine Bedrohung dar?

Wie viele Probleme beheben Sie jeden Tag? Es ist wirklich anstrengend. Durch den BYOD-Trend kommt noch eine weitere Gefahr hinzu. Stellen Sie sich die Gesichter von IT-Mitarbeitern bei einem Fehlalarm vor, wenn sie feststellen, wer tatsächlich nichts Gutes im Schilde führt. Es gibt einen großen Unterschied zwischen einem Firmennachbarn und einem Lieferwagen auf einem Parkplatz. Verdächtige Geräte können zwar in Ihrem Netzwerk unbekannt sein, sie stellen jedoch nicht immer eine Bedrohung dar. Unternehmen, die in der Lage sind zu erkennen, wer keine Bedrohung ist, können die Überwachung von verdächtigen Netzwerkzugriffen optimieren.

4. Finanzierung des Helpdesks

Greift ein Unternehmen der BYOD-Trend auf, dann wird vom Helpdesk erwartet, Service für die verschiedensten Geräte und Software-Plattformen zu bieten. Während die IT-Abteilung Software, Geräte oder Richtlinien nicht kontrolliert, benötigen Mitarbeiter funktionstüchtige Telefone, um produktiv zu arbeiten. Sie wenden sich an die IT-Abteilung wenn sie Hilfe brauchen – ganz gleich, ob die IT-Mitarbeiter die nötige Zeit und die Ressourcen haben, um den zusätzlichen Support zu leisten. Die Lösung: Unabhängig davon, ob der BYOD-Trend in Ihrem Unternehmen aufgegriffen wird, sollten Sie sicherstellen, dass die IT-Abteilung über die erforderlichen Ressourcen verfügt, um Support für diverse Geräte bereitzustellen.

5. Momentaufnahmen vermitteln kein ganzheitliches Bild

Können Sie nachverfolgen und dauerhaft abbilden, wer, wann und wo über WLAN auf Ihr Netzwerk zugegriffen hat? Verlaufsdaten haben größere Auswirkungen als Sie denken, insbesondere im Hinblick auf Compliance und Sicherheit. Es ist wichtig, Echtzeitdaten zu erfassen, aber auch das Benutzerverhalten im zeitlichen Verlauf zu protokollieren.

6. Der mobile Mitarbeiter

In Cafés, Flughäfen und überall dort, wo eine WLAN-Verbindung verfügbar ist, befinden sich die neuen "Büros". Das ist einer der stärksten Treiber des BYOD-Trends. Aber die neue Mobilität bringt noch weitere Herausforderungen mit sich. Ungesicherte Zugangspunkte und vergessene Anwendungsupdates setzen Daten Risiken aus und können dem Netzwerk schaden.

Die Lösung: Achten Sie darauf, dass Sie klare Richtlinien haben, um einen sicheren mobilen Zugang zu gewährleisten und über genügend Ressourcen zur Verwaltung und Überwachung mobiler Mitarbeiter verfügen.

7. Der BYOD-Trend verstärkt die operative Rolle der IT-Abteilung

Eine ehrliche und intensive Überprüfung der allgemeinen Sichtweise auf die IT-Abteilung – diese Mitarbeiter im stillen Kämmerchen, die mein System nach 17:00 Uhr aktualisieren. Netzwerkmanager müssen sich mehr um die Durchsetzung von Richtlinien und die Schulung von Mitarbeitern kümmern, denn nun bleiben Geräte nicht immer über Nacht im Büro. Eine weitere Aufgabe, die die IT-Abteilung bewältigen muss – und zwar mit weniger verfügbarer Zeit.

8. Sparsamkeit wird sich nicht auszahlen

Eine drastische Maßnahme, um Geld zu sparen: Absicherung von Netzwerken durch Beschränkung des mobilen Zugangs auf ein separates VLAN außerhalb des Unternehmensnetzwerks. Die IT-Abteilung kann ein bestehendes Netzwerkmanagementsystem nutzen, ohne Managementfunktionen für mobile Geräte hinzuzufügen. Die Sicherheitslücke bleibt bestehen.

9. Sie sind spät dran

Beginnen Sie an der Basis – Sie müssen wissen, wer bereits private Geräte während der Arbeitszeit und nach Feierabend nutzt. Nehmen Sie die anfänglichen Investitionskosten als Grundlage, um offene Gespräche darüber zu führen, wie sich die Verwendung von Technologie in Ihrem Unternehmen verändert, damit Sie für die Budgetplanung gut gerüstet sind.

10. Sie können das Problem nicht ignorieren

Ignorieren ist beim BYOD-Trend nicht angebracht. Wenn es Ihnen nicht gelingt, eine Strategie zur Verwaltung mobiler Geräte einzuführen, werden die Mitarbeiter ihre Geräte weiterhin im Netzwerk nutzen. Aber durch die Investition in Tools für umfassende Transparenz, Verwaltung und Kontrolle kann die IT-Abteilung mit dem, was die Mitarbeiter wollen, arbeiten, und gleichzeitig die Netzwerkleistung verbessern.

Über den Autor: Rich Makris ist Senior Sales Engineer WhatsUp Gold bei Ipswitch

Artikel wurde zuletzt im Juli 2013 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Netzwerk-Monitoring

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close