Mobile Device Management: Was bedeuten BYOD, CYOD und Co.?

Wer sich mit Enterprise Mobility beschäftigt, kommt um Begriffe wie BYOD oder COPE nicht herum. Die Akronyme beschreiben, wie die Geräte verwaltet werden müssen und was Anwender mit ihnen machen dürfen. [...]

Für eine erfolgreiche Enterprise-Mobility-Strategie braucht es klare Vorgaben dazu, welche Geräte wie genutzt werden dürfen (c) pixabay.com

Schon seit geraumer Zeit sind Smartphones und Tablets aus dem Unternehmensalltag nicht mehr wegzudenken. Es gibt dabei verschiedene Methoden zur Gerätebereitstellung und -nutzung, die Unternehmen dabei unterstützen, die Gefahren rund um Enterprise Mobility mit Hilfe von Mobile Device Management und anderen Tools zu umschiffen. Hier ein Überblick über die verschiedenen Strategien, deren Vor- und Nachteile, sowie erforderliche Maßnahmen in puncto Management und Absicherung.

COBO – Corporate Owned, Business Only

Bei einer COBO-Strategie stellt das Unternehmen dem Mitarbeiter das mobile Device einschließlich Mobilfunkvertrag bereit. Als Firmengerät darf dieser es ausschließlich beruflich einsetzen, eine private Nutzung ist verboten und Aktionen wie die Installation von unternehmensfremden Apps werden möglicherweise technisch verhindert.

COBO stammt aus einer Zeit als Endgeräte und Mobilfunkverträge (inklusive Daten) noch Luxus waren, weshalb zunächst vorrangig Manager mit einem Blackberry, Palm oder Windows Phone ausgestattet wurden. Mit den aufkeimenden Enterprise-Mobility-Initiativen kam dann der Plan, Mobilgeräte ähnlich wie PCs in der Belegschaft auszurollen und zu verwalten.

Vorteile von COBO:

  • Hohe Sicherheit durch die Möglichkeit, die Geräte samt Apps und Daten vollständig zu kontrollieren und gegebenenfalls zu löschen (häufig in streng regulierten Branchen)
  • Einfachere Beschaffung, Support, Verwaltung und App-Entwicklung dank (relativ) einheitlichem Gerätebestand
  • Auswahl geeigneter Devices

Nachteile von COBO:

  • Geringe Wirkung des Geräts als Incentive, da nur beruflich nutzbar
  • Höhere Anschaffungskosten
  • Geringere Sorgfalt im Umgang, da „nur“ Firmeneigentum
  • Verlustgefahr: Mitarbeiter tragen häufig zwei Geräte mit sich

BYOD – Bring Your Own Device

Bei einer BYOD-Strategie nutzt der Mitarbeiter sein privates Endgerät auch beruflich. Er bezahlt es selbst, es ist jedoch nicht unüblich, dass der Arbeitgeber einen Zuschuss zum Kaufpreis und Mobilfunkvertrag beisteuert.

Die Hauptgründe, dass findige Manager bereits vor mehr als zehn Jahren das Konzept BYOD ersannen, waren finanzielle Überlegungen und die Hoffnung auf mehr Sorgfalt und häufigere Nutzung. Plus die Erkenntnis, dass die Topmanager, die ihr privat gekauftes iPhone wegen der tollen Usability auch beruflich nutzen wollen (Consumerization), nur die Spitze einer Entwicklung sind, die schwer zu stoppen ist, dafür aber positiv genutzt werden kann.

Vorteile von BYOD:

  • Mehr Sorgfalt im Umgang mit dem privaten Device
  • Kenntnisse der Mitarbeiter von Bedienung und gegebenenfalls Wartung
  • Aufwändige und teure Beschaffung entfällt
  • (Nutzung für berufliche Zwecke auch in der Freizeit)

Nachteile von BYOD:

  • Trennung von privaten und geschäftlichen Daten unbedingt erforderlich (Arbeitsprofil)
  • Höherer Aufwand bei Absicherung und Verwaltung
  • Gefahr von Schatten-IT durch nicht verwaltete private Endgeräte
  • Gefahr von Kompatibilitätsproblemen

COPE – Corporate Owned, Personally Enabled

Bei einer COPE-Strategie stellt das Unternehmen seinen Mitarbeitern ein mobiles Endgerät samt Mobilfunkvertrag zur Verfügung, dieses darf allerdings auch privat genutzt werden. Das COPE-Modell ist damit im Grunde genommen ein Versuch, die Vorteile von COBO und BYOD zu kombinieren und die damit verbundenen Nachteile zu vermeiden.

Vorteile von COPE:

  • Einfachere Beschaffung, Support, Verwaltung und App-Entwicklung dank (relativ) einheitlichem Gerätebestands
  • (Vor)Auswahl geeigneter Devices
  • Mehr Sorgfalt im Umgang mit dem Device
  • Kenntnisse der Mitarbeiter von Bedienung und gegebenenfalls Wartung
  • Wirkung als Incentive für Mitarbeiter
  • (Nutzung für berufliche Zwecke auch in der Freizeit)

Nachteile von COPE:

  • Trennung von privaten und geschäftlichen Daten unbedingt erforderlich (Arbeitsprofil)
  • Höherer Aufwand bei Absicherung und Verwaltung

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

CYOD – Choose Your Own Device

CYOD ist ein Versuch, die Vorteile von BYOD zu nutzen, ohne Nachteile wie Kompatibilitätsprobleme durch eine zu hohe Endgerätevielfalt in Kauf zu nehmen: Der Mitarbeiter wählt sein berufliches, aber auch privat nutzbares Devices aus einer Liste von unterstützten Geräten. Dabei ist es möglich, dass der Anwender einen Aufpreis bezahlt, um ein hochwertigeres Gerät als ihm zusteht, zu erwerben. Auf diese Weise stellt das Unternehmen sicher, dass sich das Device für die Nutzung im Business-Umfeld sowie für etwaige Enterprise-Apps eignet und abgesichert ist, ohne den Anwender zu sehr bei der Gerätewahl einzuschränken.

COSU – Corporate Owned, Single Use

Eine Variante von COBO ist COSU. Hier handelt es sich um reine Firmengeräte, die nur für eine spezifische Anwendung oder Anwendungsfeldern bestimmt sind und daher auch nicht unbedingt einem einzelnen Mitarbeiter zugeordnet werden müssen. Beispiele dafür sind etwa Demogeräte in Elektromärkten und Messen, Smartphones mit Scanner-Funktion in Lager und Logistik oder Tablets für die Aufnahme von Schäden (z.B. Mietwagen, Versicherungsgutachter) oder Bestellungen (Gastronomie). Die COSU-Nutzung wird von Android und iOS durch einen speziellen Kiosk-Modus unterstützt, die den Gerätezugriff auf eine Anwendung oder ein Anwendungsgebiet einschränkt.

Welche Methode für welchen Zweck?

Nachdem die Betriebssystemanbieter Apple und Google, OEMs wie Samsung und verschiedene Device-Management-Anbieter die technischen Grundlagen für eine sichere und komfortable Verwaltung trotz beruflicher und privater Nutzung geschaffen haben, sind heutzutage vor allem COPE, CYOD und – weniger – BYOD weit verbreitet.

Dennoch ist es bei diesen Betriebsformen ohne hohen Aufwand noch immer nicht hundertprozentig möglich, den Schutz geschäftlicher Daten rein technisch zu gewährleisten. Oft zitiertes Beispiel ist der Upload von beruflichen Kontaktdaten in die 

Cloud bei der privaten Nutzung von WhatsApp oder Clubhouse. Aus diesem Grund kommen beispielsweise in stark regulierten Branchen wie Banken oder Versicherungen oder im öffentlichen Bereich rein beruflich genutzte und stark abgeriegelte mobile Endgeräte zu Einsatz. Ähnlich verhält es sich in Tätigkeitsfeldern, wo sehr spezialisierte, oft gehärtete Devices verwendet werden, die sich nicht unbedingt für die private Nutzung anbieten.

*Manfred Bremmer beschäftigt sich mit (fast) allem, was in die Bereiche Mobile Computing und Communications hineinfällt. Bevorzugt nimmt er dabei mobile Lösungen, Betriebssysteme, Apps und Endgeräte unter die Lupe und überprüft sie auf ihre Business-Tauglichkeit. Bremmer interessiert sich für Gadgets aller Art und testet diese auch.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*