Dr. Joseph Reger, Chief Technology Officer bei Fujitsu Technology Solutions

Young Professionals berücksichtigen heute bei ihrer Arbeitsplatzwahl weit mehr Faktoren als das (Einstiegs-)Gehalt: Sie schauen ganz genau hin, wenn es darum geht, was Unternehmen zu einem besonders attraktiven Arbeitgeber macht.

Ganz oben auf ihrer Wunschliste steht dabei ein gewisses Maß an persönlicher Freiheit – gerade, wenn es um das Thema Kommunikation geht. Das schließt die Social Media als Kommunikationskanal ein – aber auch freie Wahl bei Endgerten oder der PC-Ausstattung. Gerade die Generation der Digital Natives will im Büro genauso intuitiv und flexibel arbeiten, wie sie es von zuhause gewohnt ist. Und das heißt auch, dass sie im Berufsalltag dieselben Tools und Endgeräte nutzen möchte wie in der Freizeit.

Dieser Entwicklung liegt ein Trend namens „Bring your own device“ (BYOD) zugrunde, der bereits vor einiger Zeit in den USA entstanden ist. Und wie so viele Trends hat auch dieser seinen Weg über den Großen Teich gefunden. Der berufliche Einsatz privater Smartphones oder anderer mobile Geräte stößt allerdings in den IT-Abteilungen vielfach auf Sicherheitsbedenken: Das Unternehmensnetz werde dadurch anfälliger für Daten-Lecks und andere Bedrohungen, so die Kassandra-Rufe aus den CIO-Etagen. Bei genauerem Hinsehen freilich ist in vielen europäischen Unternehmen diese Entwicklung längst ernstzunehmende Realität geworden.

Ja zu BYOD – strenge Richtlinien vorausgesetzt
Angesichts eines bedrohlich wirkenden Gerätewildwuchses einfach den Kopf in den Sand zu stecken, ist demnach keine Option mehr. Vielmehr müssen Unternehmen die Umsetzung eines BYOD-Konzepts als Chance begreifen – und schleunigst entsprechende Richtlinien und Prozesse dafür aufsetzen. Nur so lässt sich sicherstellen, dass jedes persönliche Endgerät im Unternehmensnetz auch offiziell registriert ist – und sich nicht etwa jeder Mitarbeiter still und heimlich über die Hintertür Zugang zum Netzwerk verschafft und so Anarchie ausbricht.

Für den CIO liegen die Vorteile von BYOD klar auf der Hand: Die lästige Verwaltung der Hardware und Peripherie-Geräte im Unternehmen entfällt – und auch die aufwändige Auswahlprozesse für neue Hardware. Der IT-Leiter kann eine feste Größe für die Bezuschussung bei der privaten Anschaffung festlegen, die Kosten werden dadurch besser kalkulierbar.

Gewiss, Herausforderungen wie Datenschlupflöcher und mögliche unerlaubte Zugriffe aufs Firmennetz werden die Verantwortlichen in der IT noch eine Weile beschäftigen. Doch diese Probleme sind nicht neu. Seit jeher beobachten IT-Manager mit Unbehagen, wie die Speicherkapazität mobiler Endgeräte wie Smartphones oder Tablet PCs ansteigt – und die Kontrolle darüber, was aus dem Netzwerk auf externe Speichermedien kopiert wird, immer schwerer fällt. Das gilt allerdings genauso für E-Mail-Versand oder andere Kommunikations- oder Datenaustauschsysteme. Der unerlaubte Zugriff auf das Unternehmensnetz bereitet CIOs vor allem dann Kopfzerbrechen, wenn die Sicherheitslücke innerhalb der eigenen Firewall liegt: durch einen nicht autorisierten PC oder Tablet-PC etwa, der unangemeldet im Unternehmensnetz arbeitet. Doch hier haben Unternehmen längst Sicherheitsvorkehrungen getroffen.

Im Zeitalter von Client-Virtualisierung eröffnet sich hier ein besonders gangbarer Weg: weil sich die Arbeitsumgebung auf einem Endgerät relativ leicht eingrenzen lässt. Mitarbeiter können über ihr eigenes Gerät kontrolliert auf ihr virtuelles Desktop Image zugreifen und nutzen Daten und Anwendungen, die auf dem Unternehmensserver liegen – nicht etwa auf dem eigenen Gerät. So lässt sich praktisch auf jedem Gerät berufliche und private Nutzung sauber voneinander trennen und die Arbeitsumgebung auf Hochsicherheit trimmen. Das zentral verwaltete, virtualisierte Desktop wird in vielen Firmen bald die Regel sein – und verlangt nach passenden Endgeräten. Fujitsu etwa hat dafür den Portable Zero Client entwickelt: einen Stick, mit dem der Anwender über die USB-Schnittstelle von jedem beliebigen Windows-basierten PC aus sicher auf das Firmennetzwerk zugreifen kann. Aber natürlich kann dieses Endgerät auch das private Smartphone sein.

Um bei BYOD-Szenarien Endgeräte sicher und effizient zu verwalten, gilt unter dem Strich: Treffen Sie eine ganz klare Unterscheidung, bis zu welchem Grad der Angestellte für sein Gerät und die eingesetzten Technologien selbst verantwortlich ist – und was unter die Oberhoheit des Unternehmens fällt. Dann sollten sich Sicherheitsbedenken mit wenig Aufwand ausräumen lassen.

Im Gegenzug bietet die neue Freizügigkeit von BYOD Unternehmen massive Wettbewerbsvorteile: im „War of talents“ nämlich. Jede Wette: Stellt man Nachwuchskräfte heute vor die Wahl, werden sie sich für das Unternehmen entscheiden, das ihnen den Umgang mit der IT gemäß ihren privaten Nutzungsgewohnheiten ermöglicht. Wer sich solchen Trends hartnäckig verschließt, wird das Nachsehen haben.