
Artwork ist KI generiert
Flexibilität ermöglichen, Sicherheit gewährleisten
Wir befassen uns intensiv mit den Schwierigkeiten, die das Konzept “Bring your own Device” (BYOD) mit sich bringt und diskutieren die komplexen Herausforderungen und Risiken, die mit der Integration persönlicher Geräte in professionelle Netzwerke verbunden sind und wie diese die IT-Infrastruktur belasten können.
20. März 2024 | 34:10 min
Transkript
Begrüßung
[Michael] Hallo und herzlich Willkommen zu unserem aktuellen users lounge Podcast wieder mit René. Grüß dich René. Hallo.
[René] Moin Michael.
[Michael] Moin René. Heute haben wir ein Thema, wo wir im Vorgespräch schon gesagt haben, lass mal gucken, wo es uns hintreibt und wer welche Meinung dazu vertritt.
Wir reden nämlich heute über das Thema Bring your own device im Zusammenhang mit Unternehmen und dienstlicher Nutzung von privaten Endgeräten. Und ich glaube, es könnte ein spannendes und auch ein kontroverses Thema heute geben.
[René] Kommt drauf an. Du kannst mir auch einfach recht geben, dann nicht. Nein, vor ein paar Wochen hatten wir ja schon mal drüber gesprochen, da sind wir am Rande genau darüber gestolpert.
Deswegen haben wir ja auch gesagt, diese Folge ist auf jeden Fall interessant, dass wir nochmal ausführlicher darüber sprechen.
[Michael] Lass uns noch mal kurz, dass wir alle Zuhörer abgeholt haben, wenn wir über Bring your own device reden, reden wir darüber, dass ein Mitarbeiter seine privaten Endgeräte, also sein privates Handy, seinen privaten Computer, nutzen darf, um für die Firma tätig zu sein. Nur, dass wir da einmal alle abgeholt haben. Also das bedeutet Bring your own device, das heißt Privatgeräte nutzen im Unternehmen.
[René] Ja, soll ich schon sagen, ob ich es gut oder schlecht finde? Oder sind wir da noch nicht? Nein, Spaß.
Also, ne, starte du.
[Michael] Alles gut. Ja, man muss logischerweise, oder wie wir das schon in einigen Podcasts, in einigen Folgen schon besprochen haben, reden wir ja sehr viel über das Thema IT-Sicherheit, wie gestalte ich mein Unternehmen sicher? Und da muss ich halt auch im Zuge der IT-Sicherheit immer meine Endgeräte betrachten, immer gucken, wo werden denn meine Daten verarbeitet?
Und da ist es natürlich von besonderem Interesse für den IT-Lehrer und auch für den Datenschützer, wenn in irgendeinem Unternehmen das Stichwort kommt, ach übrigens, wir nutzen bei uns im Unternehmen auch Bring your own device und wir haben eine Bring your own device-Richtlinie. Dann sind immer so bei mir, gehen erst mal Alarmglocken an und ich weiß nicht, wie sieht es bei dir aus? Ist es auch erst mal so, wenn Kunden dich ansprechen und sagen, wir nutzen oder wir möchten Bring your own device nutzen?
Was sind so deine ersten Reaktionen? Wie siehst du es im Unternehmen?
[René] Ja, also da ist es auch erst mal Schockstarre, weil es kann jeder immer von tollen Richtlinien sprechen. Es gilt ja auch, diese durchzusetzen und das ist dann halt logischerweise schon mal ein bisschen, ja, es ist schon eine andere Situation, als wenn es ein Unternehmensgerät ist, so möchte ich mal sagen. Dementsprechend, ja, wir verschließen uns nicht vollständig davor, aber es ist natürlich schon noch ein Unterschied.
[Michael] Ich frage halt immer, warum macht ihr das, beziehungsweise um es vorne reinzubringen, ich bin halt ein Freund von der Philosophie Dienst ist Dienst und Schnaps ist Schnaps, also trenne Beruf und Privat sauber durch irgendwelche Dinge und das Erste, was ich dann halt immer frage, ist, okay, ihr macht das so, was sind eure Beweggründe, warum ihr das so macht und hör mir dann erst mal an, warum er das so macht oder warum er auf die Idee gekommen ist, dass er es jetzt in Zukunft so machen möchte.
Sicherheitsaspekte und Herausforderungen
[Michael] Und dann versuche ich zu verstehen, was der Hintergrund ist und warum er das tun möchte und dann gehe ich in den Dialog und in die Diskussion rein und zeige halt schon mögliche Probleme, Gefahren und regulatorische Dinge auf, weil in vielen Unternehmen stellt sich derjenige, der sagt, ich möchte jetzt Bring Your Own Device einführen, das Ganze ein bisschen einfach vor, oder?
[René] Hört noch mal, da konnte ich dir jetzt gerade nicht folgen, was hat er vor?
[Michael] Also ich sage mal, ich sage mal, üblicherweise hört man halt einfach von einem Chef oder von der Geschäftsleitung oder von einem IT-Leiter, der das mit der Geschäftsleitung, wir nutzen jetzt Bring Your Own Device, das machen wir ganz einfach, da nutzen wir jetzt einfach, wir richten allen unseren Mitarbeitern auf den privaten Endgeräten jetzt einfach den E‑Mail-Account ein und wir geben denen auch das dienstliche Telefonbuch an die Hand und natürlich haben die noch das dienstliche Slack drauf etc. pp und auf ihrem Laptop zu Hause kriegen sie jetzt einfach unsere Warenwirtschaft drauf installiert und dann können die natürlich mit ihren Geräten super einfach arbeiten, ist doch gar kein Problem, die Geräte kennen sie und wir im Unternehmen haben auf Geld gespart. Also das sind so diese einfachen Dinge, wo viele Unternehmen blauäugig auf die Sache drauf schießen und sagen, ist doch gar kein Problem, machen wir einfach so.
[René] Ja, gibt es leider sehr, sehr häufig diese Herangehensweise, ich kann es auf der einen Seite verstehen, das Unternehmen kann sich natürlich die Anschaffungskosten sparen, aber man muss einfach sehen, die Gefahr ist sehr, sehr hoch, dass man damit sehr große Sicherheitslücken öffnet. Es ist ja auch einfach so, ich hatte es letztes Mal, als wir letztes Mal genau über dieses Thema gesprochen haben, habe ich das gleiche Beispiel gebracht und ich glaube, es war noch sehr, sehr passend. Mein Mitarbeiter geht nach Hause, hat sein Smartphone und kriegt gerade, was weiß ich, Werbung von Temu.
Temu ist halt wirklich so ein Paradebeispiel für genau das. Das heißt, ich habe jetzt meinetwegen auf meinem Endgerät, habe ich meinen Outlook drauf, ich habe da alles Mögliche drauf. Und dem Mitarbeiter wird es gar nicht bewusst sein, aber im Hintergrund installiert diese Software ja schon Malware, also jede App oder jede App, die so funktioniert, bringt das ja automatisch schon mit.
Regulatorische und technische Überlegungen
[René] Das heißt, ich kann mich ja nicht mal davor verschließen. So in dem Augenblick, wo ich diese App installiere und sie meinetwegen auch zum ersten Mal noch öffne. Habe ich schon alle meine Unternehmensdaten in Gefahr gebracht, ohne dass der Mitarbeiter das überhaupt weiß.
Er macht es ja nicht aus Böswilligkeit, aber es ist ja einfach so, dass für das Unternehmen ist es ein Riesenrisiko.
[Michael] Ja, ich glaube, dass das IT-Leihherz und das Datenschützerherz, das ist mindestens meins, in meiner Sicht, das Erste, was ich sage, ist, Sie können oder ihr könnt als Unternehmen nicht die Endgeräte eurer Mitarbeiter, die privaten Endgeräte eurer Mitarbeiter kontrollieren. Und ihr könnt auf den privaten Endgeräten eben nicht die Informations‑, die IT-Sicherheit etc., also bleiben wir bei Sicherheit plauschal, nicht die Sicherheit sicherstellen. Ihr wisst nicht, was der Mitarbeiter noch sonstige Apps und sonstige Dinge auf seinen Geräten etc. pp. drauf hat. Ihr wisst nicht, wie er es nutzt.
Ihr könnt halt einfach die Nutzung dieser Geräte nicht sauber regeln, weil es sind ja nicht eure. Dementsprechend könnt ihr nur ganz, ganz schwer, wenn überhaupt und nee, eigentlich gar nicht, die Sicherheit der Daten, eurer Daten auf einem nicht firmeneigenen Gerät sicherstellen und Daten sicherstellen und das vernünftig zu organisieren mit Regeln, Richtlinien etc. pp.
Mobile-Device-Management, das funktioniert auch alles halt nur auf einem dienstlichen Handy oder auf einem dienstlich gelieferten Laptop, was in der Verantwortung des Unternehmens liegt. Das ist so für mich immer so der Kern, wo ich in so eine Beratung reingehe und sage, ganz im Kern, ihr könnt es nicht regeln. Ja, dann machen wir eine Richtlinie oder dann sagen wir den Mitarbeitern, er darf zwar Bring Your Own Device benutzen, aber er darf sonst keine Apps mehr installieren von Meta.
Das glaubt ihr doch selbst nicht, dass das funktioniert. Also das ist, wie wollen sie es kontrollieren und wie wollt ihr es, wie wollt ihr es verbieten? Ja, also das geht ja gar nicht, ihr könnt ja nicht irgendwas verbieten, was überhaupt nicht in eurem Einzugsgebiet liegt.
[René] Ja, genau. Wir haben, wir haben letztes Mal. Ja, wir haben letztes Mal zwar schon darüber gesprochen.
Ich möchte es auch nur am Rande kurz nochmal anmerken. Es ist ja so, dass wir bei einem COD-Gerät, also Corporate Owned Device, also wirklich ein Firmengerät, dass wir da die Möglichkeit haben, über eine Verwaltungssoftware dann auch dafür zu sorgen, was wirklich nur installiert ist.
Vor- und Nachteile von Bring Your Own Device
[René] Diese Software, das gehört auch zur Wahrheit oder zur Vollständigkeit, hat auch die Möglichkeit, eine Containerlösung auf dem Endgerät des Mitarbeiters zu installieren.
Nehmen wir mal jetzt, was weiß ich, ein Mitarbeiter verlässt mein Unternehmen und hat sein Handy jetzt zu Hause. Das Handy würde jetzt nicht mehr synchronisieren, die Daten, wenn ich sie jetzt abschalte, aber am Ende des Tages kann ich reingucken. Und wenn ich die Daten da drin habe, dann soll mir, also ich kann vielleicht nicht kopieren, Copy-Paste direkt durchführen, aber am Ende des Tages kann ich mir die Sachen nur abschreiben.
Ja. Also man weiß halt nie, wie diese Daten dann genutzt werden und man hat halt wirklich auf einem Privatgerät keinerlei Handhabe. Wir können zwar innerhalb des Containers aktiv werden, aber man kann halt nicht wie, wenn es ein Firmengerät ist, sagen, okay, dann jetzt löscht mir doch mal das ganze Gerät.
Die Möglichkeiten habe ich gar nicht. Das sind ja nur so, das ist nur einer der Punkte. Deswegen also auch, wenn es Containerlösungen gibt, natürlich sollte man immer das Firmengerät, also das reine Firmengerät bevorzugen.
[Michael] Wobei, wenn das Unternehmen schon wenigstens so weit ist, dass es sich Gedanken über eine Containerlösung auf einem privaten Endgerät macht, dann ist es ja schon mal ein Schritt weiter. Also das, dann sind wir schon mal einen Schritt in eine bessere, in eine bessere Welt gegangen. Das machen ja die wenigsten.
Die meisten machen sich halt wirklich leider einfach, dass sie sagen, ja, komm her, wir installieren mal eben schnell unseren E‑Mail-Client, wir richten den da an und dann ist die Sache erledigt. Oder ja, Kontaktformular, Software etc. pp.
Und das ist halt einfach, ich bin halt, ich glaube, man hört es raus, ich bin kein Freund von diesem Vermischen von dienstlichen und geschäftlichen, also von dienstlichen und privaten Dingen. Und ich finde, dass Bring Your Own Device keine schöne Lösung ist und erst recht keine solide, datensichere Lösung bieten kann. Ja.
[René] Ja, wenn dann nur eingeschränkt, hatte ich ja gerade gesagt. Also eingeschränkt, ja, aber mehrheitlich.
[Michael] Du kannst ja mit irgendwelchen Krücken irgendwas machen, aber du wirst es halt nicht richtig hinkriegen. Und jetzt, jetzt muss man mal überlegen, was sind denn die, was sind denn die Gründe von der Nutzung von Bring Your Own Device? Auf der einen Seite sagt der Mitarbeiter oder sagt der Chef, na ja, ich möchte mir halt den Laptop sparen.
Mein, mein Dienst, mein Mitarbeiter kann, kann dienstlich ruhig seinen privaten Laptop nehmen. Er hat ja eh einen zu Hause. Und dann sag, sag ich halt einfach, ja, aber du kriegst es nicht geregelt.
Es ist, es ist halt einfach auf diesem privaten Laptop, den er dann da drauf hat.
Trennung von Beruf und Privatleben
[Michael] Es ist ja nicht nur Handy, es sind ja auch Laptops. Welcher Mitarbeiter oder, nee, Quatsch, welcher, welcher, welche Person im Haushalt hat denn noch Zugriff auf den Rechner?
Du kriegst es doch nicht geregelt. Da sitzt der Mitarbeiter meinetwegen von 8 bis 16 Uhr davor und macht irgendwelche buchhalterischen Sachen für ein Unternehmen. Um 16 Uhr kommt der Junior von der Schule nach Hause, dann fängt der an und zockt irgendwas auf dem Gerät und abends guckt Vati Netflix oder so.
Du kriegst es halt wirklich nicht hin. Wie willst du denn sicherstellen, dass da, dass das funktioniert? Ja, und das sage ich einfach, dann nimm doch einfach das Geld in die Hand und kauf deinem Mitarbeiter ein gescheites Endgerät.
Regel das damit und es funktioniert.
[René] Ja, sehe ich genauso. Ich kenne schon den einen oder anderen Grund für Bring Your Own Device. Erzähl ihn.
Also ich glaube, der wichtigste oder der für mich schlüssigste Grund, weil ich ihn wirklich selber auch absolut nachvollziehen kann, ist halt ein zweites Gerät mit sich führen, also gerade ein Smartphone zum Beispiel. Das ist so, wo ich sage, okay, bin ich kein Fan von. Hatte ich ja schon mal gesagt, das ist auch das Einzige, wo ich sage, okay, das ist jetzt wirklich ein Grund.
Anderer Grund wäre vielleicht oder das wird auch oftmals als Vorteil von Bring Your Own Device gehandelt. Deshalb, dass man sagt, der Mitarbeiter hat dann in dem Augenblick wirklich ein Gerät, mit dem er sich vollumfänglich auskennt und muss sich nicht in ein neues System einarbeiten. Dann denke ich mir aber, okay, das Unternehmen kann ja, also wenn der Mitarbeiter vorher mit IOS gearbeitet hat, ja, dann bekommt er ein IOS-Gerät oder eben bei Android, ja, dann bleibt er in der Android-Welt.
Wobei ich da natürlich auch aus sicherheitstechnischer Sicht oder aus Sicherheitssicht immer entscheiden würde, welches Betriebssystem ich wirklich für mich da auch bevorzuge. Aber das sind so die beiden Gründe, die ich für mich vielleicht als Vorteil noch sehen kann für Bring Your Own Device. Ansonsten, ja, ist es eigentlich nicht viel.
Also klar, aus unternehmerischer Sicht zu sagen, ich möchte die Kosten einsparen, aber am Ende des Tages, das darf man einfach nicht vergessen. Wir machen Sicherheitslücken auf. Und wie viele Unternehmen werden wirklich angegriffen?
Und es ist ja nicht, also gab mal einen aus der IT-Welt, ich weiß den Namen gerade leider nicht, aber seine Aussage war wirklich, die Frage ist ja nicht, wann du angegriffen wirst, sondern nur, wie oft oder ob du es merkst. Und dieses Ich weiß bei den Endgeräten nicht, was passiert, weil eine Sicherheitslücke ausgenutzt wird und wird sie ausgenutzt. Da müssen wir auch ganz klar, also das muss man ganz klar sagen, wird sie ausgenutzt und wir haben einen vollständigen Angriff.
Da muss man sich klar sein, dass die Kosten sehr, sehr viel höher liegen als diese 500 Euro, 1000 Euro für so ein Endgerät einmalig.
[Michael] Und auch da, lass mich den Finger in die Wunde stecken. Zwei Handys, das ist ja so, das ist ein absoluter Klassiker. Das ist ja auch das, was du jetzt gemacht hast.
Du willst nicht mit einem privaten und dienstlichen Handy da rumrennen. Du bist in einem Unternehmen und neutral. Ein Mitarbeiter ist in einem Unternehmen angestellt, um eine gewisse Arbeitsleistung zu erbringen.
Empfehlungen
[Michael] Die muss er erbringen in einem gewissen Stundenrahmen. Und danach ist Ende Peng. Also ich möchte, ich habe mich immer dagegen gewehrt, mit privaten Handys irgendwas zu tun und würde es auch nach wie vor machen.
Gebt mir ein dienstliches Handy, dann bin ich zu meinen Arbeitszeiten erreichbar. Aber ich kann, wenn ich meine Arbeitszeit beendet habe und ich habe Ruhe, nehme ich das Ding, stelle es auf stumm, schalte es aus etc. pp.
Und ich bin auf meinem privaten Handy ganz normal privat erreichbar, aber nicht mehr dienstlich. Das heißt, ich schleppe ja mein Handy nicht 24, also ich schleppe ja nicht zwei Handys 24/7 mit mir rum, sondern ich bin über ein zweites mobiles Endgerät erreichbar, solange ich auf der Arbeit bin, also solange ich arbeite. Geben wir nichts Nächsten, ersten Außendienst, Lastenvertriebler, der viel im Auto unterwegs ist.
Ja, natürlich, dann ist der länger erreichbar mit dem zweiten Handy. Aber mein Gott, dann sind es zwei Endgeräte. Also ich glaube, dass das, wo ich hin will, ist.
Ich glaube, dass die die Nutzung und die Trennung zwischen Dienst und Schnaps auch für den Mitarbeiter selbst viel mehr Benefits bietet, als der umgekehrte Weg, nur ein Handy im Hosentanz stecken zu lassen, weil du einfach ausschalten kannst. Du kannst ausschalten, du kannst abschalten und das, wenn du in einem gesunden Unternehmen deine Mitarbeiter an sich noch irgendwo sich privat vernetzt haben oder über das private Handy nochmal kommunizieren oder vielleicht auf dem privaten Handy nochmal eine WhatsApp Gruppe für die Arbeit passiert, wo sie über Geburtstag einladen oder sich nochmal austauschen, wann sie Joggen gehen oder was. Hey, in Gottes Namen, das wirst du eh nie vermeiden lassen können.
[René] Oder Kundendokumentationen im Internet schicken.
Die Herausforderungen von Bring-Your-Own-Device
[Michael] Dann darfst du entscheiden, was du damit machst. Und das sind so Sachen, ich bin, ich habe noch keinen, mich hat noch keiner davon überzeugen können, dass ein Gerät für Bring your own device auf dem Mobil so top ist, dass man das unbedingt haben muss.
[René] Du bist jetzt bewusst nicht darauf eingegangen, ne? Ich habe gerade gesagt, in der WhatsApp Gruppe dann Kundendokumentationen hin und herschicken und so.
[Michael] Ja, nein, nein, auch das, auch das, auch das, pass auf, auch das, lass uns genau den Ball nehmen. Auch das ist so ein Klassiker. Das passiert dir natürlich wesentlich einfacher, wenn du ein Gerät hast für eine Doppelnutzung.
Hast du ein dienstliches Gerät und auf dem dienstlichen Gerät ist entweder Microsoft 365 für Teams drauf, wo du super geile Chat-Kommunikation auch machen kannst oder es ist ein Signal installiert für eine interne Kommunikation, dann passiert dir die WhatsApp Gruppe mit den Kundendaten hin und herjagen wesentlich weniger, wenn überhaupt, sondern dann hast du sauber gebrannt. Und das stimmt. Und gerade, gerade, ich habe Redefluss, gerade ein dienstlich genutztes Handy mit einem vollständig integrierten Microsoft 365 Account, wo du wirklich mit Teams arbeiten kannst und hast Zugriff auf Sharepoints, hast auf die Daten Zugriff, kannst mit über ein Teams Chat deiner freundlichen Dame im Büro mal kurze Nachricht schicken, also ins Backoffice rein und nicht bei ihr auf ein privates Handy.
Du hast so viele Vorteile, die du ausspielen kannst, wenn du es dienstlich nutzt. Das kriegst du nicht mit einer privaten Nutzung hin, nicht mit einer Kombinutzung.
[René] Das stimmt. Also kann ich auch erzählen, wir hatten auch zu Anfang, als wir die Firmengeräte eingeführt haben, dass es nämlich auch eine Möglichkeit, die man da noch erstellen kann, und zwar, wenn man, wenn man Mitarbeiter zu Diensthandys bringen möchte, dann gibt es auch die Möglichkeit, eben noch dieses COD, also Corporate Owned Device, zu erweitern durch Personally Enabled. Das heißt, der Mitarbeiter darf dieses Gerät natürlich innerhalb der vorgegebenen Richtlinien auch für private Zwecke verwenden.
Das hat den Vorteil, dass ich dann aber ganz klar die Hoheit über das Gerät habe. Also ich kann dann immer noch sagen, okay, die Apps, die wir freigeschaltet haben, die kannst du nutzen. Die anderen Apps, die eben gesperrt sind, ja, nee, hast du keine Chance.
Aber der Mitarbeiter hat dennoch den Vorteil, dass er dieses eigene Gerät auch für persönlich, also für privat nutzen darf. Ja. Eingeschränkt natürlich.
Aber das wäre so, um die Brücke zu schlagen. Genau.
[Michael] Früher hat man, früher hat man, früher, wie Telefonieren auch Geld gekostet hat, hat man immer gesagt, dienstliche Handys, damit darfst du nicht privat telefonieren. Und wenn du privat damit telefonierst, musst du mir sagen, von wann bis wann, dass man es auf dem Eins-Verbindungsnachweis raus sortieren kann, kriegst du es von den Spesen abgezogen. Das ist, zu Nokia-Zeiten und ja, zu Siemens SL45-Zeiten etc.
[René] Hör auf, Modelle zu nennen, das macht es nur älter.
[Michael] Die keiner mehr kennt, genau. Und da war das aber heutzutage, das ist doch eh alles flat. Also ich bitte euch, wo heute noch ein Unternehmen sagt, aber der Mitarbeiter darf mit seinem dienstlichen Handy nicht auch mal ein privates Gespräch führen, das ist an der Realität vorbei.
Die Vorteile von Diensthandys und Hotspots
[Michael] Lass ihn machen.
[René] Deswegen, also das ist auf jeden Fall noch eine Möglichkeit und dann hätte man da wirklich auch die Chance, die Akzeptanz da auch noch mal zu steigern.
[Michael] Ja. Und was die Akzeptanz, wo ich mit einem Unternehmen noch mal das hingebracht habe, ist, dass ich einfach gesagt habe, hast du ein Handy, ein Firmenhandy, hast du automatisch einen gut funktionierenden Hotspot für deinen dienstlichen Laptop. Ist ja eine schöne Kombination, kannst du kurz den Bogen rüberschieben, das heißt, du musst dich dann halt auch mit deinem Laptop nicht mehr in irgendwelche wilden WLANs etc. pp reinknallt, sondern das Unternehmen stellt dir ein mobiles Endgerät zur Verfügung mit einer Karte drinnen, mit der du sowohl telefonieren kannst als auch einen Hotspot aufmachen kannst, um mit deinem Laptop online zu gehen, zu jedem Zeitpunkt, sodass der Mitarbeiter dann sagen kann, ja cool, ich stehe im Auto an der Raststätte oder ich sitze im Auto oder wo auch immer. Ich hänge halt einfach mein Handy per Hotspot an mein Notebook, an mein dienstlich geliefertes Notebook dran und kann halt arbeiten. Ich habe halt die Möglichkeit obendrauf.
Würde ich mit dem Privaten nicht machen, weil das Privat geht vielleicht auf mein Datenvolumen drauf. Deswegen lasse ich es. Privat ist auch keine gute Idee, aber wenn ich das sauber im Bundle habe als Unternehmen für einen Mitarbeiter, dann ist das eine runde Nummer.
[René] Absolut. Also da muss ich auch sagen, Hotspot ist Gold wert und ich weiß ja nicht, wie es bei euch gerade ist, aber bei uns zum Beispiel werden jetzt gerade alle Straßen wegen Glasfaser aufgerissen und eben nicht nur die Straße, sondern auch die Internetleitung. Und da ist es eben auch Gold wert, dass man eben diesen Hotspot hat und eben auch unabhängig vom lokalen Internetanschluss dann doch trotzdem noch ins Netz kommt und da auch wirklich arbeiten kann.
Also da ist es wirklich sehr viel wert. Und ich kann es nur aus unserer Sicht zum Beispiel sagen, wir haben natürlich damals auch so gearbeitet. Wir sind mit Notebooks rausgefahren und sind dann ins Kunden WLAN rein, um uns da, um dann eben zu dokumentieren und so weiter.
Das ist aber eine Sache, die aus sicherheitstechnischer Sicht natürlich überhaupt nicht in, also die sollte überhaupt nicht ist falsch, weil wir verwalten das Netzwerk ja. Aber am Ende des Tages, der der Kunde kann alles in seinem Netzwerk natürlich trotzdem machen, auch wenn es in unserer Verwaltung ist. Er installiert sich eine Software, der hat da was weiß ich, ein Gerät angeschlossen, was wir noch gar nicht gesehen haben.
Also das heißt, es birgt dann wieder für mich und dann hinten raus für all unsere Kunden ja ein Risiko. Und ja, da ist auf jeden Fall der Hotspot mit dem LTE oder 5G dahinter deutlich mehr wert und deutlich sicherer. Und ja, also es bietet einen Riesenmehrwert.
Absolut.
[Michael] Ja, auf jeden Fall. Und das sind alles Gründe, die wir gerade aufgezählt haben, die für mich halt einfach dagegen sprechen, Bring Your Own Device ins Unternehmen einzuführen. Also man muss sich, wenn man sich über Bring Your Own Device Gedanken macht, ist es eben nicht, ich richte mal eben schnell das E‑Mail Konto von meinem Mitarbeiter auf seinem privaten Endgerät ein, sondern man muss sich das Ganze mit einem Schritt zurück ganz einheitlich betrachten und muss es sich wirklich mal durchleuchten.
Warum? Wieso? Was gibt es für Alternativen?
Was gibt es für Optionen? Etc. Und da rede ich auch nicht drüber, du hast es eben schon gut angesprochen, da rede ich auch nicht drüber, dass jetzt jeder Mitarbeiter ein iPhone 15 Pro Mix in die Finger getrickt bekommen, sondern der muss ein dienstlich geliefertes Endgerät haben, was ausreicht, um seine dienstliche Leistung zu erbringen.
Es reicht ein günstigeres mobiles Endgerät. Es muss weder oder was ist denn bei Samsung aktuell S24 oder was? Also es müssen nicht die Flaggschiffe und die Topmodelle sein, sondern es muss was sein, was funktioniert.
Und das ist gut. Und auch noch mal ganz kurz zum Thema zum Thema Hotspot. Ich sehe das ja auch immer wieder, wenn ich zu Kunden komme, etc. pp oder wenn Lieferanten zu Kunden komme, wenn wir im Dialog sind. Ich finde, vielleicht jetzt blöd klingen, aber ich finde, es hat was von einer gewissen Professionalität, wenn der Gegenüber sein Laptop hochfährt und einfach online ist und nicht noch erst mal dreimal bitte nach einem WLAN-Key, nach einem WLAN-Passwort, nach etc. PP fragen muss, sondern wenn ein Dritter, der in ein Unternehmen reingeht oder irgendwo sich präsentiert, in der Lage ist, sich autark so zu versorgen, dass er arbeiten kann und nicht auf eine Hilfe von Dritter angewiesen ist.
Die Bedeutung von Dokumentation und Kommunikation
[Michael] Also finde ich jetzt. Also ja, ich sehe es genau so. Sitzt mit fünf Parteien im Kreis drinnen und von den fünf Parteien pfeifen sich zwei ein, machen den Laptop hoch und können loslegen und drei.
Ja, könnte ich mal ein WLAN-Passwort haben? Wie ist denn hier das Passwort? Ach, mit dem Empfang ist jetzt ein bisschen blöd.
Und ach, jetzt habe ich mich verschrieben. Oh, jetzt ist der Code ungültig. Könnte ich noch einen neuen Code ausgedruckt bekommen?
Ach, jetzt braucht jeder einen eigenen. Also diesen ganzen Kram, wo ich einfach denke, Leute, einen gescheiten Handy-Vertrag macht ein Hotspot auf. Arbeitet doch einfach mit eurem Zeug, was ihr habt.
Nehmt doch einfach mal ein paar Euros in die Hand und macht es vernünftig. Und das sind so Dinge, mag sein, dass ich da eine extreme Ansicht habe, aber mir fällt das halt einfach auf. Und ich finde es halt einfach gut, wenn du als Dienstleister autark unterwegs bist, bist du in der Lage, dich selbst zu versorgen mit solchen Dingen.
Ja, sehe ich ganz genauso.
[René] Aber was ich insgesamt, also wenn wir jetzt mal grundsätzlich dieses Thema beiseite lassen, wenn wir jetzt mal über die letzten Sachen so gucken, über die wir gesprochen haben, ich finde es halt mega interessant, wenn ich, wenn ich so in ein Unternehmen komme, das wirst du ganz genauso haben. Du kommst da rein und dann, ja, ja, das machen wir. Das machen wir so und so.
Und das machen wir so und so. Die haben auf alles eine schnelle Antwort. Man merkt aber einfach, es gibt auf all diese Sachen gar keine so schnelle Antwort.
Also man muss sich wirklich mit allen Themen wirklich mal einmal auseinandergesetzt haben. Keiner sagt, dass es jetzt wochenlang dauern muss, aber am Ende des Tages muss man wirklich jedes Thema für sich mal einmal durchleuchten und sagen Okay, das hat jetzt die und die Vor- und Nachteile und wir entscheiden uns aufgrund dessen eben dafür. Und ich kann.
Ihr seht auch, Michael und ich, wir sind uns nicht an an jeder Stelle einig oder ja, eigentlich grundsätzlich schon. Das wäre jetzt falsch. Aber wir haben natürlich auch unsere eigenen Erfahrungen gemacht oder auch eigenen Ansichten an der einen oder anderen Stelle.
Aber auch da ich, ich würde immer empfehlen, holt auch den Datenschutz ab dazu einfach aus dem Grund, dass der auch noch mal eben eine andere Sichtweise auf die Dinge aufzeigen kann. Weil ich bin auch ITler. Wir gucken uns die Sachen an und sagen Hey, das ist cool.
Klar, mittlerweile gerade durch die Zusammenarbeit hat man dann auch schon mal einen kritischeren Blick auf gewisse Dinge. Aber es ist ja doch was anderes. Also wenn du jetzt sagst Ja, hier, ich bin da ganz strikt bei.
Das mag sein. Aber dennoch ist das ja ein wichtiger Faktor, den man auch ein bisschen berücksichtigen muss, den man als als Person dies rein umsetzt oder aus der reinen IT Brille sieht, den man einfach nicht hat. Und dafür ist es halt sehr, sehr wichtig, also wirklich sich über alles Gedanken zu machen und eben auch noch.
Eine externe Person, im besten Fall der Datenschützer, wirklich dazu zu holen, damit man sich gemeinsam darum Gedanken machen kann. Was ist jetzt die beste Strategie?
[Michael] Und das Beste und das Sahnehäubchen auf dem ganzen Ding ist, wenn man das, was man sich überlegt hat und das Ergebnis dieser Überlegung irgendwo hinschreibt. Also es muss jetzt nicht ein Protokoll sein, es ist auch dokumentiert, weil wenn der nächste Spezialspezialist acht Wochen später mit der gleichen Idee um die Ecke kommt, heißt es halt nicht, naja, wir haben schon mal darüber gesprochen und nee, dann wird gefragt, ja, warum denn nicht? Können wir nicht?
Etc. Sondern es ist cool, wenn du sagst, pass mal auf, das ist das Meeting-Protokoll von vor acht Wochen. Wir saßen mit den und den Leuten zusammen, wir haben genau über das Thema gesprochen und aus den und den Gründen haben wir gesagt, wir machen es eben oder wir machen es eben nicht.
Und dann hast du, das kann in einen OneNote, in irgendwas reingeschrieben sein. Es kann eine E‑Mail in einen Verteiler sein, da ist die Formalität zweitrangig. Aber es ist cool, wenn es irgendwo steht, weil dann rollst du das Thema eben nach acht Wochen nicht nochmal auf.
Weil wenn ich was gelernt habe, ist in dem Moment, wo du es besprichst, sind Sachen immer eindeutig und klar, vollkommen logisch, vollkommen klar, warum man jetzt genau diesen Weg gehen muss. Nach vier Wochen, sechs Wochen fängst du schon an zu überlegen, Mist, warum haben wir uns das denn jetzt ausgedacht? Warum sind wir denn jetzt nach links gegangen?
Also da macht es durchaus Sinn, sich mal zwei Minuten Zeit zu nehmen und sich den Gramm zu dokumentieren. Und wenn es über Teams passiert, wenn es über Zoom passiert, dann drück auf den Rekordknopf, wenn sie sich alle einig sind. Dann kannst du es demnächst geben zum Nachhören.
Aber ja, macht Sinn, guter Einspruch, den du noch gesprochen hast.
[René] Ist ja nicht nur das. Ich meine, auch dann, wenn man nachher das Datenschutzmanagement, über das wir auch vor ein paar Wochen gesprochen haben, wenn man das einfach mal nimmt, da sollten solche Dinge ja auch dokumentiert werden. Also das ist ja auch ein Teil, was es ergänzt und auch da seine eigenen Richtlinien.
Und nicht nur da, es ist auch IT-Compliance und was weiß ich was. Also man kann diese Daten dann in viele oder diese Beschlüsse, Gründe kann man in viele Richtungen wieder weiterverwenden. Und da ist es schon richtig, wie du schon sagst, sich das wirklich zu protokollieren und das dann eben dort abzulegen an den verschiedenen Stellen, damit man es immer wieder verwenden kann.
Es können sich auch technische Möglichkeiten komplett ändern, sodass wir dann eben in acht Wochen komplett anders an diese Sache rangehen müssen. Aber dennoch wissen wir, was stand vor acht Wochen im Weg und was können wir heute vielleicht ändern? Oder was haben wir heute für Möglichkeiten, damit wir das eben aus dem Weg räumen?
Genau.
[Michael] Ich meine, so ein Klassiker ist ja vor bis letztes Jahr um die Zeit oder war es, wie wir das mit dem Privacy-Shield noch nicht hatten, wo wir gesagt haben, US-Datentransfer hochkritisch anzusehen und sicheres Grundlagen, Fremdsurteile etc. Da kann es schon sein oder haben auch einige Kunden Entscheidungen getroffen, eben gewisse Dinge nicht zu tun auf Basis dessen. Jetzt hat sich die Rechtslage geändert.
Jetzt kann man sich die Dinge wieder rausholen und kann sagen, wir haben die und die Idee gehabt. Auf Basis dessen hatten wir sie abgelehnt. Jetzt haben sich die Parameter geändert.
Also Vollgas. Jetzt gucken wir es uns nochmal an. Also wie gesagt, deswegen immer so ein bisschen niederschreiben.
Dann hat man eine ganz gute Basis und fängt wieder bei null an, wenn der nächste mit der gleichen Idee um die Ecke kommt. So ist es. Sehr schön.
War das schon unser Schlusswort oder hast du noch was zum Thema Bring your own device? Ich bin leer. Ich habe fertig.
Ich habe fertig. Okay, gut. Also fasse ich doch mal kurz zusammen.
Fazit: Bring-Your-Own-Device vs. Diensthandys
[Michael] Bring your own device. Kann man machen, ist aber im meisten Falle blöd. In der Regel blöd und ist ganz, ganz schwer umzusetzen mit ganz schweren Einschränkungen.
Und das ist in der Praxis. Habe ich noch kein Handling gesehen, was sicher funktioniert. Besserer Weg ist privat und dienstlich sauber zu trennen und für dienstliche Nutzung dienstliche Endgeräte zu beschaffen.
Diese unter der Verantwortung der IT zu führen. Und es müssen nicht immer die top aktuellsten Dinge sein, sondern es müssen die Dinge sein, die funktionieren. Besser ist es noch über ein Sandboxing auf einem dienstlichen Gerät, vielleicht die ein oder andere private Nutzung zuzulassen, mal ein eigenes Telefonbuch, mal etc.
Die ein oder andere App ist immer noch besser, wie mit einer Sandbox für die Firma auf einem privaten Endgerät zu arbeiten.
[René] Ja.
[Michael] Sehr schön. Dann würde ich sagen, war es das für diesmal. Ich sage vielen Dank für alle, die zugehört haben.
Wir hören uns gerne beim nächsten Mal. Und wir freuen uns über Daumen hoch und Glocke.
[René] Ja, genau das kann ich unterschreiben. Gerne auf allen möglichen Kanälen folgen, liken, teilen, damit einfach noch mehr dann wirklich auch von diesen Informationen profitieren können, vielleicht auch mit uns noch mehr in Kommunikation gehen können, damit wir auch noch Themen behandeln, die euch gerade beschäftigen. Und ja, bis dahin würde ich sagen, alles Gute und dann hören wir uns beim nächsten Mal.
[Michael] Dankeschön. Tschüss.
[René] Tschüss.