#13 Bring Your Own Device

Art­work ist KI gener­iert

Flexibilität ermöglichen, Sicherheit gewährleisten

Wir befassen uns inten­siv mit den Schwierigkeit­en, die das Konzept “Bring your own Device” (BYOD) mit sich bringt und disku­tieren die kom­plex­en Her­aus­forderun­gen und Risiken, die mit der Inte­gra­tion per­sön­lich­er Geräte in pro­fes­sionelle Net­zw­erke ver­bun­den sind und wie diese die IT-Infra­struk­tur belas­ten kön­nen.

20. März 2024 | 34:10 min

Transkript

Begrüßung

[Michael] Hal­lo und her­zlich Willkom­men zu unserem aktuellen users lounge Pod­cast wieder mit René. Grüß dich René. Hal­lo.

[René] Moin Michael.

[Michael] Moin René. Heute haben wir ein The­ma, wo wir im Vorge­spräch schon gesagt haben, lass mal guck­en, wo es uns hin­treibt und wer welche Mei­n­ung dazu ver­tritt.

Wir reden näm­lich heute über das The­ma Bring your own device im Zusam­men­hang mit Unternehmen und dien­stlich­er Nutzung von pri­vat­en Endgeräten. Und ich glaube, es kön­nte ein span­nen­des und auch ein kon­tro­ver­s­es The­ma heute geben.

[René] Kommt drauf an. Du kannst mir auch ein­fach recht geben, dann nicht. Nein, vor ein paar Wochen hat­ten wir ja schon mal drüber gesprochen, da sind wir am Rande genau darüber gestolpert.

Deswe­gen haben wir ja auch gesagt, diese Folge ist auf jeden Fall inter­es­sant, dass wir nochmal aus­führlich­er darüber sprechen.

[Michael] Lass uns noch mal kurz, dass wir alle Zuhör­er abge­holt haben, wenn wir über Bring your own device reden, reden wir darüber, dass ein Mitar­beit­er seine pri­vat­en Endgeräte, also sein pri­vates Handy, seinen pri­vat­en Com­put­er, nutzen darf, um für die Fir­ma tätig zu sein. Nur, dass wir da ein­mal alle abge­holt haben. Also das bedeutet Bring your own device, das heißt Pri­vat­geräte nutzen im Unternehmen.

[René] Ja, soll ich schon sagen, ob ich es gut oder schlecht finde? Oder sind wir da noch nicht? Nein, Spaß.

Also, ne, starte du.

[Michael] Alles gut. Ja, man muss logis­cher­weise, oder wie wir das schon in eini­gen Pod­casts, in eini­gen Fol­gen schon besprochen haben, reden wir ja sehr viel über das The­ma IT-Sicher­heit, wie gestalte ich mein Unternehmen sich­er? Und da muss ich halt auch im Zuge der IT-Sicher­heit immer meine Endgeräte betra­cht­en, immer guck­en, wo wer­den denn meine Dat­en ver­ar­beit­et?

Und da ist es natür­lich von beson­derem Inter­esse für den IT-Lehrer und auch für den Daten­schützer, wenn in irgen­deinem Unternehmen das Stich­wort kommt, ach übri­gens, wir nutzen bei uns im Unternehmen auch Bring your own device und wir haben eine Bring your own device-Richtlin­ie. Dann sind immer so bei mir, gehen erst mal Alar­m­glock­en an und ich weiß nicht, wie sieht es bei dir aus? Ist es auch erst mal so, wenn Kun­den dich ansprechen und sagen, wir nutzen oder wir möcht­en Bring your own device nutzen?

Was sind so deine ersten Reak­tio­nen? Wie siehst du es im Unternehmen?

[René] Ja, also da ist es auch erst mal Schock­starre, weil es kann jed­er immer von tollen Richtlin­ien sprechen. Es gilt ja auch, diese durchzuset­zen und das ist dann halt logis­cher­weise schon mal ein biss­chen, ja, es ist schon eine andere Sit­u­a­tion, als wenn es ein Unternehmensgerät ist, so möchte ich mal sagen. Dementsprechend, ja, wir ver­schließen uns nicht voll­ständig davor, aber es ist natür­lich schon noch ein Unter­schied.

[Michael] Ich frage halt immer, warum macht ihr das, beziehungsweise um es vorne reinzubrin­gen, ich bin halt ein Fre­und von der Philoso­phie Dienst ist Dienst und Schnaps ist Schnaps, also trenne Beruf und Pri­vat sauber durch irgendwelche Dinge und das Erste, was ich dann halt immer frage, ist, okay, ihr macht das so, was sind eure Beweg­gründe, warum ihr das so macht und hör mir dann erst mal an, warum er das so macht oder warum er auf die Idee gekom­men ist, dass er es jet­zt in Zukun­ft so machen möchte.

Sicherheitsaspekte und Herausforderungen

[Michael] Und dann ver­suche ich zu ver­ste­hen, was der Hin­ter­grund ist und warum er das tun möchte und dann gehe ich in den Dia­log und in die Diskus­sion rein und zeige halt schon mögliche Prob­leme, Gefahren und reg­u­la­torische Dinge auf, weil in vie­len Unternehmen stellt sich der­jenige, der sagt, ich möchte jet­zt Bring Your Own Device ein­führen, das Ganze ein biss­chen ein­fach vor, oder?

[René] Hört noch mal, da kon­nte ich dir jet­zt ger­ade nicht fol­gen, was hat er vor?

[Michael] Also ich sage mal, ich sage mal, üblicher­weise hört man halt ein­fach von einem Chef oder von der Geschäft­sleitung oder von einem IT-Leit­er, der das mit der Geschäft­sleitung, wir nutzen jet­zt Bring Your Own Device, das machen wir ganz ein­fach, da nutzen wir jet­zt ein­fach, wir richt­en allen unseren Mitar­beit­ern auf den pri­vat­en Endgeräten jet­zt ein­fach den E‑Mail-Account ein und wir geben denen auch das dien­stliche Tele­fon­buch an die Hand und natür­lich haben die noch das dien­stliche Slack drauf etc. pp und auf ihrem Lap­top zu Hause kriegen sie jet­zt ein­fach unsere Waren­wirtschaft drauf instal­liert und dann kön­nen die natür­lich mit ihren Geräten super ein­fach arbeit­en, ist doch gar kein Prob­lem, die Geräte ken­nen sie und wir im Unternehmen haben auf Geld ges­part. Also das sind so diese ein­fachen Dinge, wo viele Unternehmen blauäugig auf die Sache drauf schießen und sagen, ist doch gar kein Prob­lem, machen wir ein­fach so.

[René] Ja, gibt es lei­der sehr, sehr häu­fig diese Herange­hensweise, ich kann es auf der einen Seite ver­ste­hen, das Unternehmen kann sich natür­lich die Anschaf­fungskosten sparen, aber man muss ein­fach sehen, die Gefahr ist sehr, sehr hoch, dass man damit sehr große Sicher­heit­slück­en öffnet. Es ist ja auch ein­fach so, ich hat­te es let­ztes Mal, als wir let­ztes Mal genau über dieses The­ma gesprochen haben, habe ich das gle­iche Beispiel gebracht und ich glaube, es war noch sehr, sehr passend. Mein Mitar­beit­er geht nach Hause, hat sein Smart­phone und kriegt ger­ade, was weiß ich, Wer­bung von Temu.

Temu ist halt wirk­lich so ein Parade­beispiel für genau das. Das heißt, ich habe jet­zt meinetwe­gen auf meinem Endgerät, habe ich meinen Out­look drauf, ich habe da alles Mögliche drauf. Und dem Mitar­beit­er wird es gar nicht bewusst sein, aber im Hin­ter­grund instal­liert diese Soft­ware ja schon Mal­ware, also jede App oder jede App, die so funk­tion­iert, bringt das ja automa­tisch schon mit.

Regulatorische und technische Überlegungen

[René] Das heißt, ich kann mich ja nicht mal davor ver­schließen. So in dem Augen­blick, wo ich diese App instal­liere und sie meinetwe­gen auch zum ersten Mal noch öffne. Habe ich schon alle meine Unternehmens­dat­en in Gefahr gebracht, ohne dass der Mitar­beit­er das über­haupt weiß.

Er macht es ja nicht aus Böswilligkeit, aber es ist ja ein­fach so, dass für das Unternehmen ist es ein Riesen­risiko.

[Michael] Ja, ich glaube, dass das IT-Lei­h­herz und das Daten­schützer­herz, das ist min­destens meins, in mein­er Sicht, das Erste, was ich sage, ist, Sie kön­nen oder ihr kön­nt als Unternehmen nicht die Endgeräte eur­er Mitar­beit­er, die pri­vat­en Endgeräte eur­er Mitar­beit­er kon­trol­lieren. Und ihr kön­nt auf den pri­vat­en Endgeräten eben nicht die Informations‑, die IT-Sicher­heit etc., also bleiben wir bei Sicher­heit plauschal, nicht die Sicher­heit sich­er­stellen. Ihr wisst nicht, was der Mitar­beit­er noch son­stige Apps und son­stige Dinge auf seinen Geräten etc. pp. drauf hat. Ihr wisst nicht, wie er es nutzt.

Ihr kön­nt halt ein­fach die Nutzung dieser Geräte nicht sauber regeln, weil es sind ja nicht eure. Dementsprechend kön­nt ihr nur ganz, ganz schw­er, wenn über­haupt und nee, eigentlich gar nicht, die Sicher­heit der Dat­en, eur­er Dat­en auf einem nicht firmeneige­nen Gerät sich­er­stellen und Dat­en sich­er­stellen und das vernün­ftig zu organ­isieren mit Regeln, Richtlin­ien etc. pp.

Mobile-Device-Man­age­ment, das funk­tion­iert auch alles halt nur auf einem dien­stlichen Handy oder auf einem dien­stlich geliefer­ten Lap­top, was in der Ver­ant­wor­tung des Unternehmens liegt. Das ist so für mich immer so der Kern, wo ich in so eine Beratung reinge­he und sage, ganz im Kern, ihr kön­nt es nicht regeln. Ja, dann machen wir eine Richtlin­ie oder dann sagen wir den Mitar­beit­ern, er darf zwar Bring Your Own Device benutzen, aber er darf son­st keine Apps mehr instal­lieren von Meta.

Das glaubt ihr doch selb­st nicht, dass das funk­tion­iert. Also das ist, wie wollen sie es kon­trol­lieren und wie wollt ihr es, wie wollt ihr es ver­bi­eten? Ja, also das geht ja gar nicht, ihr kön­nt ja nicht irgend­was ver­bi­eten, was über­haupt nicht in eurem Einzugs­ge­bi­et liegt.

[René] Ja, genau. Wir haben, wir haben let­ztes Mal. Ja, wir haben let­ztes Mal zwar schon darüber gesprochen.

Ich möchte es auch nur am Rande kurz nochmal anmerken. Es ist ja so, dass wir bei einem COD-Gerät, also Cor­po­rate Owned Device, also wirk­lich ein Fir­mengerät, dass wir da die Möglichkeit haben, über eine Ver­wal­tungssoft­ware dann auch dafür zu sor­gen, was wirk­lich nur instal­liert ist.

Vor- und Nachteile von Bring Your Own Device

[René] Diese Soft­ware, das gehört auch zur Wahrheit oder zur Voll­ständigkeit, hat auch die Möglichkeit, eine Con­tain­er­lö­sung auf dem Endgerät des Mitar­beit­ers zu instal­lieren.

Nehmen wir mal jet­zt, was weiß ich, ein Mitar­beit­er ver­lässt mein Unternehmen und hat sein Handy jet­zt zu Hause. Das Handy würde jet­zt nicht mehr syn­chro­nisieren, die Dat­en, wenn ich sie jet­zt abschalte, aber am Ende des Tages kann ich rein­guck­en. Und wenn ich die Dat­en da drin habe, dann soll mir, also ich kann vielle­icht nicht kopieren, Copy-Paste direkt durch­führen, aber am Ende des Tages kann ich mir die Sachen nur abschreiben.

Ja. Also man weiß halt nie, wie diese Dat­en dann genutzt wer­den und man hat halt wirk­lich auf einem Pri­vat­gerät kein­er­lei Hand­habe. Wir kön­nen zwar inner­halb des Con­tain­ers aktiv wer­den, aber man kann halt nicht wie, wenn es ein Fir­mengerät ist, sagen, okay, dann jet­zt löscht mir doch mal das ganze Gerät.

Die Möglichkeit­en habe ich gar nicht. Das sind ja nur so, das ist nur ein­er der Punk­te. Deswe­gen also auch, wenn es Con­tain­er­lö­sun­gen gibt, natür­lich sollte man immer das Fir­mengerät, also das reine Fir­mengerät bevorzu­gen.

[Michael] Wobei, wenn das Unternehmen schon wenig­stens so weit ist, dass es sich Gedanken über eine Con­tain­er­lö­sung auf einem pri­vat­en Endgerät macht, dann ist es ja schon mal ein Schritt weit­er. Also das, dann sind wir schon mal einen Schritt in eine bessere, in eine bessere Welt gegan­gen. Das machen ja die wenig­sten.

Die meis­ten machen sich halt wirk­lich lei­der ein­fach, dass sie sagen, ja, komm her, wir instal­lieren mal eben schnell unseren E‑Mail-Client, wir richt­en den da an und dann ist die Sache erledigt. Oder ja, Kon­tak­t­for­mu­lar, Soft­ware etc. pp.

Und das ist halt ein­fach, ich bin halt, ich glaube, man hört es raus, ich bin kein Fre­und von diesem Ver­mis­chen von dien­stlichen und geschäftlichen, also von dien­stlichen und pri­vat­en Din­gen. Und ich finde, dass Bring Your Own Device keine schöne Lösung ist und erst recht keine solide, daten­sichere Lösung bieten kann. Ja.

[René] Ja, wenn dann nur eingeschränkt, hat­te ich ja ger­ade gesagt. Also eingeschränkt, ja, aber mehrheitlich.

[Michael] Du kannst ja mit irgendwelchen Krück­en irgend­was machen, aber du wirst es halt nicht richtig hinkriegen. Und jet­zt, jet­zt muss man mal über­legen, was sind denn die, was sind denn die Gründe von der Nutzung von Bring Your Own Device? Auf der einen Seite sagt der Mitar­beit­er oder sagt der Chef, na ja, ich möchte mir halt den Lap­top sparen.

Mein, mein Dienst, mein Mitar­beit­er kann, kann dien­stlich ruhig seinen pri­vat­en Lap­top nehmen. Er hat ja eh einen zu Hause. Und dann sag, sag ich halt ein­fach, ja, aber du kriegst es nicht geregelt.

Es ist, es ist halt ein­fach auf diesem pri­vat­en Lap­top, den er dann da drauf hat.

Trennung von Beruf und Privatleben

[Michael] Es ist ja nicht nur Handy, es sind ja auch Lap­tops. Welch­er Mitar­beit­er oder, nee, Quatsch, welch­er, welch­er, welche Per­son im Haushalt hat denn noch Zugriff auf den Rech­n­er?

Du kriegst es doch nicht geregelt. Da sitzt der Mitar­beit­er meinetwe­gen von 8 bis 16 Uhr davor und macht irgendwelche buch­hal­ter­ischen Sachen für ein Unternehmen. Um 16 Uhr kommt der Junior von der Schule nach Hause, dann fängt der an und zockt irgend­was auf dem Gerät und abends guckt Vati Net­flix oder so.

Du kriegst es halt wirk­lich nicht hin. Wie willst du denn sich­er­stellen, dass da, dass das funk­tion­iert? Ja, und das sage ich ein­fach, dann nimm doch ein­fach das Geld in die Hand und kauf deinem Mitar­beit­er ein gescheites Endgerät.

Regel das damit und es funk­tion­iert.

[René] Ja, sehe ich genau­so. Ich kenne schon den einen oder anderen Grund für Bring Your Own Device. Erzähl ihn.

Also ich glaube, der wichtig­ste oder der für mich schlüs­sig­ste Grund, weil ich ihn wirk­lich sel­ber auch abso­lut nachvol­lziehen kann, ist halt ein zweites Gerät mit sich führen, also ger­ade ein Smart­phone zum Beispiel. Das ist so, wo ich sage, okay, bin ich kein Fan von. Hat­te ich ja schon mal gesagt, das ist auch das Einzige, wo ich sage, okay, das ist jet­zt wirk­lich ein Grund.

Ander­er Grund wäre vielle­icht oder das wird auch oft­mals als Vorteil von Bring Your Own Device gehan­delt. Deshalb, dass man sagt, der Mitar­beit­er hat dann in dem Augen­blick wirk­lich ein Gerät, mit dem er sich vol­lum­fänglich ausken­nt und muss sich nicht in ein neues Sys­tem einar­beit­en. Dann denke ich mir aber, okay, das Unternehmen kann ja, also wenn der Mitar­beit­er vorher mit IOS gear­beit­et hat, ja, dann bekommt er ein IOS-Gerät oder eben bei Android, ja, dann bleibt er in der Android-Welt.

Wobei ich da natür­lich auch aus sicher­heit­stech­nis­ch­er Sicht oder aus Sicher­heitssicht immer entschei­den würde, welch­es Betrieb­ssys­tem ich wirk­lich für mich da auch bevorzuge. Aber das sind so die bei­den Gründe, die ich für mich vielle­icht als Vorteil noch sehen kann für Bring Your Own Device. Anson­sten, ja, ist es eigentlich nicht viel.

Also klar, aus unternehmerisch­er Sicht zu sagen, ich möchte die Kosten eins­paren, aber am Ende des Tages, das darf man ein­fach nicht vergessen. Wir machen Sicher­heit­slück­en auf. Und wie viele Unternehmen wer­den wirk­lich ange­grif­f­en?

Und es ist ja nicht, also gab mal einen aus der IT-Welt, ich weiß den Namen ger­ade lei­der nicht, aber seine Aus­sage war wirk­lich, die Frage ist ja nicht, wann du ange­grif­f­en wirst, son­dern nur, wie oft oder ob du es merkst. Und dieses Ich weiß bei den Endgeräten nicht, was passiert, weil eine Sicher­heit­slücke aus­genutzt wird und wird sie aus­genutzt. Da müssen wir auch ganz klar, also das muss man ganz klar sagen, wird sie aus­genutzt und wir haben einen voll­ständi­gen Angriff.

Da muss man sich klar sein, dass die Kosten sehr, sehr viel höher liegen als diese 500 Euro, 1000 Euro für so ein Endgerät ein­ma­lig.

[Michael] Und auch da, lass mich den Fin­ger in die Wunde steck­en. Zwei Handys, das ist ja so, das ist ein absoluter Klas­sik­er. Das ist ja auch das, was du jet­zt gemacht hast.

Du willst nicht mit einem pri­vat­en und dien­stlichen Handy da rum­ren­nen. Du bist in einem Unternehmen und neu­tral. Ein Mitar­beit­er ist in einem Unternehmen angestellt, um eine gewisse Arbeit­sleis­tung zu erbrin­gen.

Empfehlungen

[Michael] Die muss er erbrin­gen in einem gewis­sen Stun­den­rah­men. Und danach ist Ende Peng. Also ich möchte, ich habe mich immer dage­gen gewehrt, mit pri­vat­en Handys irgend­was zu tun und würde es auch nach wie vor machen.

Gebt mir ein dien­stlich­es Handy, dann bin ich zu meinen Arbeit­szeit­en erre­ich­bar. Aber ich kann, wenn ich meine Arbeit­szeit been­det habe und ich habe Ruhe, nehme ich das Ding, stelle es auf stumm, schalte es aus etc. pp.

Und ich bin auf meinem pri­vat­en Handy ganz nor­mal pri­vat erre­ich­bar, aber nicht mehr dien­stlich. Das heißt, ich schleppe ja mein Handy nicht 24, also ich schleppe ja nicht zwei Handys 24/7 mit mir rum, son­dern ich bin über ein zweites mobiles Endgerät erre­ich­bar, solange ich auf der Arbeit bin, also solange ich arbeite. Geben wir nichts Näch­sten, ersten Außen­di­enst, Las­ten­ver­triebler, der viel im Auto unter­wegs ist.

Ja, natür­lich, dann ist der länger erre­ich­bar mit dem zweit­en Handy. Aber mein Gott, dann sind es zwei Endgeräte. Also ich glaube, dass das, wo ich hin will, ist.

Ich glaube, dass die die Nutzung und die Tren­nung zwis­chen Dienst und Schnaps auch für den Mitar­beit­er selb­st viel mehr Ben­e­fits bietet, als der umgekehrte Weg, nur ein Handy im Hosen­tanz steck­en zu lassen, weil du ein­fach auss­chal­ten kannst. Du kannst auss­chal­ten, du kannst abschal­ten und das, wenn du in einem gesun­den Unternehmen deine Mitar­beit­er an sich noch irgend­wo sich pri­vat ver­net­zt haben oder über das pri­vate Handy nochmal kom­mu­nizieren oder vielle­icht auf dem pri­vat­en Handy nochmal eine What­sApp Gruppe für die Arbeit passiert, wo sie über Geburt­stag ein­laden oder sich nochmal aus­tauschen, wann sie Joggen gehen oder was. Hey, in Gottes Namen, das wirst du eh nie ver­mei­den lassen kön­nen.

[René] Oder Kun­den­doku­men­ta­tio­nen im Inter­net schick­en.

Die Herausforderungen von Bring-Your-Own-Device

[Michael] Dann darf­st du entschei­den, was du damit machst. Und das sind so Sachen, ich bin, ich habe noch keinen, mich hat noch kein­er davon überzeu­gen kön­nen, dass ein Gerät für Bring your own device auf dem Mobil so top ist, dass man das unbe­d­ingt haben muss.

[René] Du bist jet­zt bewusst nicht darauf einge­gan­gen, ne? Ich habe ger­ade gesagt, in der What­sApp Gruppe dann Kun­den­doku­men­ta­tio­nen hin und her­schick­en und so.

[Michael] Ja, nein, nein, auch das, auch das, auch das, pass auf, auch das, lass uns genau den Ball nehmen. Auch das ist so ein Klas­sik­er. Das passiert dir natür­lich wesentlich ein­fach­er, wenn du ein Gerät hast für eine Dop­pel­nutzung.

Hast du ein dien­stlich­es Gerät und auf dem dien­stlichen Gerät ist entwed­er Microsoft 365 für Teams drauf, wo du super geile Chat-Kom­mu­nika­tion auch machen kannst oder es ist ein Sig­nal instal­liert für eine interne Kom­mu­nika­tion, dann passiert dir die What­sApp Gruppe mit den Kun­den­dat­en hin und her­ja­gen wesentlich weniger, wenn über­haupt, son­dern dann hast du sauber gebran­nt. Und das stimmt. Und ger­ade, ger­ade, ich habe Rede­fluss, ger­ade ein dien­stlich genutztes Handy mit einem voll­ständig inte­gri­erten Microsoft 365 Account, wo du wirk­lich mit Teams arbeit­en kannst und hast Zugriff auf Share­points, hast auf die Dat­en Zugriff, kannst mit über ein Teams Chat dein­er fre­undlichen Dame im Büro mal kurze Nachricht schick­en, also ins Back­of­fice rein und nicht bei ihr auf ein pri­vates Handy.

Du hast so viele Vorteile, die du ausspie­len kannst, wenn du es dien­stlich nutzt. Das kriegst du nicht mit ein­er pri­vat­en Nutzung hin, nicht mit ein­er Kom­bin­utzung.

[René] Das stimmt. Also kann ich auch erzählen, wir hat­ten auch zu Anfang, als wir die Fir­mengeräte einge­führt haben, dass es näm­lich auch eine Möglichkeit, die man da noch erstellen kann, und zwar, wenn man, wenn man Mitar­beit­er zu Dien­sthandys brin­gen möchte, dann gibt es auch die Möglichkeit, eben noch dieses COD, also Cor­po­rate Owned Device, zu erweit­ern durch Per­son­al­ly Enabled. Das heißt, der Mitar­beit­er darf dieses Gerät natür­lich inner­halb der vorgegebe­nen Richtlin­ien auch für pri­vate Zwecke ver­wen­den.

Das hat den Vorteil, dass ich dann aber ganz klar die Hoheit über das Gerät habe. Also ich kann dann immer noch sagen, okay, die Apps, die wir freigeschal­tet haben, die kannst du nutzen. Die anderen Apps, die eben ges­per­rt sind, ja, nee, hast du keine Chance.

Aber der Mitar­beit­er hat den­noch den Vorteil, dass er dieses eigene Gerät auch für per­sön­lich, also für pri­vat nutzen darf. Ja. Eingeschränkt natür­lich.

Aber das wäre so, um die Brücke zu schla­gen. Genau.

[Michael] Früher hat man, früher hat man, früher, wie Tele­fonieren auch Geld gekostet hat, hat man immer gesagt, dien­stliche Handys, damit darf­st du nicht pri­vat tele­fonieren. Und wenn du pri­vat damit tele­fonierst, musst du mir sagen, von wann bis wann, dass man es auf dem Eins-Verbindungsnach­weis raus sortieren kann, kriegst du es von den Spe­sen abge­zo­gen. Das ist, zu Nokia-Zeit­en und ja, zu Siemens SL45-Zeit­en etc.

[René] Hör auf, Mod­elle zu nen­nen, das macht es nur älter.

[Michael] Die kein­er mehr ken­nt, genau. Und da war das aber heutzu­tage, das ist doch eh alles flat. Also ich bitte euch, wo heute noch ein Unternehmen sagt, aber der Mitar­beit­er darf mit seinem dien­stlichen Handy nicht auch mal ein pri­vates Gespräch führen, das ist an der Real­ität vor­bei.

Die Vorteile von Diensthandys und Hotspots

[Michael] Lass ihn machen.

[René] Deswe­gen, also das ist auf jeden Fall noch eine Möglichkeit und dann hätte man da wirk­lich auch die Chance, die Akzep­tanz da auch noch mal zu steigern.

[Michael] Ja. Und was die Akzep­tanz, wo ich mit einem Unternehmen noch mal das hinge­bracht habe, ist, dass ich ein­fach gesagt habe, hast du ein Handy, ein Fir­men­handy, hast du automa­tisch einen gut funk­tion­ieren­den Hotspot für deinen dien­stlichen Lap­top. Ist ja eine schöne Kom­bi­na­tion, kannst du kurz den Bogen rüber­schieben, das heißt, du musst dich dann halt auch mit deinem Lap­top nicht mehr in irgendwelche wilden WLANs etc. pp reinknallt, son­dern das Unternehmen stellt dir ein mobiles Endgerät zur Ver­fü­gung mit ein­er Karte drin­nen, mit der du sowohl tele­fonieren kannst als auch einen Hotspot auf­machen kannst, um mit deinem Lap­top online zu gehen, zu jedem Zeit­punkt, sodass der Mitar­beit­er dann sagen kann, ja cool, ich ste­he im Auto an der Rast­stätte oder ich sitze im Auto oder wo auch immer. Ich hänge halt ein­fach mein Handy per Hotspot an mein Note­book, an mein dien­stlich geliefertes Note­book dran und kann halt arbeit­en. Ich habe halt die Möglichkeit oben­drauf.

Würde ich mit dem Pri­vat­en nicht machen, weil das Pri­vat geht vielle­icht auf mein Daten­vol­u­men drauf. Deswe­gen lasse ich es. Pri­vat ist auch keine gute Idee, aber wenn ich das sauber im Bun­dle habe als Unternehmen für einen Mitar­beit­er, dann ist das eine runde Num­mer.

[René] Abso­lut. Also da muss ich auch sagen, Hotspot ist Gold wert und ich weiß ja nicht, wie es bei euch ger­ade ist, aber bei uns zum Beispiel wer­den jet­zt ger­ade alle Straßen wegen Glas­fas­er aufgeris­sen und eben nicht nur die Straße, son­dern auch die Inter­netleitung. Und da ist es eben auch Gold wert, dass man eben diesen Hotspot hat und eben auch unab­hängig vom lokalen Inter­ne­tan­schluss dann doch trotz­dem noch ins Netz kommt und da auch wirk­lich arbeit­en kann.

Also da ist es wirk­lich sehr viel wert. Und ich kann es nur aus unser­er Sicht zum Beispiel sagen, wir haben natür­lich damals auch so gear­beit­et. Wir sind mit Note­books raus­ge­fahren und sind dann ins Kun­den WLAN rein, um uns da, um dann eben zu doku­men­tieren und so weit­er.

Das ist aber eine Sache, die aus sicher­heit­stech­nis­ch­er Sicht natür­lich über­haupt nicht in, also die sollte über­haupt nicht ist falsch, weil wir ver­wal­ten das Net­zw­erk ja. Aber am Ende des Tages, der der Kunde kann alles in seinem Net­zw­erk natür­lich trotz­dem machen, auch wenn es in unser­er Ver­wal­tung ist. Er instal­liert sich eine Soft­ware, der hat da was weiß ich, ein Gerät angeschlossen, was wir noch gar nicht gese­hen haben.

Also das heißt, es birgt dann wieder für mich und dann hin­ten raus für all unsere Kun­den ja ein Risiko. Und ja, da ist auf jeden Fall der Hotspot mit dem LTE oder 5G dahin­ter deut­lich mehr wert und deut­lich sicher­er. Und ja, also es bietet einen Riesen­mehrw­ert.

Abso­lut.

[Michael] Ja, auf jeden Fall. Und das sind alles Gründe, die wir ger­ade aufgezählt haben, die für mich halt ein­fach dage­gen sprechen, Bring Your Own Device ins Unternehmen einzuführen. Also man muss sich, wenn man sich über Bring Your Own Device Gedanken macht, ist es eben nicht, ich richte mal eben schnell das E‑Mail Kon­to von meinem Mitar­beit­er auf seinem pri­vat­en Endgerät ein, son­dern man muss sich das Ganze mit einem Schritt zurück ganz ein­heitlich betra­cht­en und muss es sich wirk­lich mal durch­leucht­en.

Warum? Wieso? Was gibt es für Alter­na­tiv­en?

Was gibt es für Optio­nen? Etc. Und da rede ich auch nicht drüber, du hast es eben schon gut ange­sprochen, da rede ich auch nicht drüber, dass jet­zt jed­er Mitar­beit­er ein iPhone 15 Pro Mix in die Fin­ger get­rickt bekom­men, son­dern der muss ein dien­stlich geliefertes Endgerät haben, was aus­re­icht, um seine dien­stliche Leis­tung zu erbrin­gen.

Es reicht ein gün­stigeres mobiles Endgerät. Es muss wed­er oder was ist denn bei Sam­sung aktuell S24 oder was? Also es müssen nicht die Flag­gschiffe und die Top­mod­elle sein, son­dern es muss was sein, was funk­tion­iert.

Und das ist gut. Und auch noch mal ganz kurz zum The­ma zum The­ma Hotspot. Ich sehe das ja auch immer wieder, wenn ich zu Kun­den komme, etc. pp oder wenn Liefer­an­ten zu Kun­den komme, wenn wir im Dia­log sind. Ich finde, vielle­icht jet­zt blöd klin­gen, aber ich finde, es hat was von ein­er gewis­sen Pro­fes­sion­al­ität, wenn der Gegenüber sein Lap­top hochfährt und ein­fach online ist und nicht noch erst mal dreimal bitte nach einem WLAN-Key, nach einem WLAN-Pass­wort, nach etc. PP fra­gen muss, son­dern wenn ein Drit­ter, der in ein Unternehmen reinge­ht oder irgend­wo sich präsen­tiert, in der Lage ist, sich autark so zu ver­sor­gen, dass er arbeit­en kann und nicht auf eine Hil­fe von Drit­ter angewiesen ist.

Die Bedeutung von Dokumentation und Kommunikation

[Michael] Also finde ich jet­zt. Also ja, ich sehe es genau so. Sitzt mit fünf Parteien im Kreis drin­nen und von den fünf Parteien pfeifen sich zwei ein, machen den Lap­top hoch und kön­nen losle­gen und drei.

Ja, kön­nte ich mal ein WLAN-Pass­wort haben? Wie ist denn hier das Pass­wort? Ach, mit dem Emp­fang ist jet­zt ein biss­chen blöd.

Und ach, jet­zt habe ich mich ver­schrieben. Oh, jet­zt ist der Code ungültig. Kön­nte ich noch einen neuen Code aus­ge­druckt bekom­men?

Ach, jet­zt braucht jed­er einen eige­nen. Also diesen ganzen Kram, wo ich ein­fach denke, Leute, einen gescheit­en Handy-Ver­trag macht ein Hotspot auf. Arbeit­et doch ein­fach mit eurem Zeug, was ihr habt.

Nehmt doch ein­fach mal ein paar Euros in die Hand und macht es vernün­ftig. Und das sind so Dinge, mag sein, dass ich da eine extreme Ansicht habe, aber mir fällt das halt ein­fach auf. Und ich finde es halt ein­fach gut, wenn du als Dien­stleis­ter autark unter­wegs bist, bist du in der Lage, dich selb­st zu ver­sor­gen mit solchen Din­gen.

Ja, sehe ich ganz genau­so.

[René] Aber was ich ins­ge­samt, also wenn wir jet­zt mal grund­sät­zlich dieses The­ma bei­seite lassen, wenn wir jet­zt mal über die let­zten Sachen so guck­en, über die wir gesprochen haben, ich finde es halt mega inter­es­sant, wenn ich, wenn ich so in ein Unternehmen komme, das wirst du ganz genau­so haben. Du kommst da rein und dann, ja, ja, das machen wir. Das machen wir so und so.

Und das machen wir so und so. Die haben auf alles eine schnelle Antwort. Man merkt aber ein­fach, es gibt auf all diese Sachen gar keine so schnelle Antwort.

Also man muss sich wirk­lich mit allen The­men wirk­lich mal ein­mal auseinan­derge­set­zt haben. Kein­er sagt, dass es jet­zt wochen­lang dauern muss, aber am Ende des Tages muss man wirk­lich jedes The­ma für sich mal ein­mal durch­leucht­en und sagen Okay, das hat jet­zt die und die Vor- und Nachteile und wir entschei­den uns auf­grund dessen eben dafür. Und ich kann.

Ihr seht auch, Michael und ich, wir sind uns nicht an an jed­er Stelle einig oder ja, eigentlich grund­sät­zlich schon. Das wäre jet­zt falsch. Aber wir haben natür­lich auch unsere eige­nen Erfahrun­gen gemacht oder auch eige­nen Ansicht­en an der einen oder anderen Stelle.

Aber auch da ich, ich würde immer empfehlen, holt auch den Daten­schutz ab dazu ein­fach aus dem Grund, dass der auch noch mal eben eine andere Sichtweise auf die Dinge aufzeigen kann. Weil ich bin auch ITler. Wir guck­en uns die Sachen an und sagen Hey, das ist cool.

Klar, mit­tler­weile ger­ade durch die Zusam­me­nar­beit hat man dann auch schon mal einen kri­tis­cheren Blick auf gewisse Dinge. Aber es ist ja doch was anderes. Also wenn du jet­zt sagst Ja, hier, ich bin da ganz strikt bei.

Das mag sein. Aber den­noch ist das ja ein wichtiger Fak­tor, den man auch ein biss­chen berück­sichti­gen muss, den man als als Per­son dies rein umset­zt oder aus der reinen IT Brille sieht, den man ein­fach nicht hat. Und dafür ist es halt sehr, sehr wichtig, also wirk­lich sich über alles Gedanken zu machen und eben auch noch.

Eine externe Per­son, im besten Fall der Daten­schützer, wirk­lich dazu zu holen, damit man sich gemein­sam darum Gedanken machen kann. Was ist jet­zt die beste Strate­gie?

[Michael] Und das Beste und das Sah­ne­häubchen auf dem ganzen Ding ist, wenn man das, was man sich über­legt hat und das Ergeb­nis dieser Über­legung irgend­wo hin­schreibt. Also es muss jet­zt nicht ein Pro­tokoll sein, es ist auch doku­men­tiert, weil wenn der näch­ste Spezial­spezial­ist acht Wochen später mit der gle­ichen Idee um die Ecke kommt, heißt es halt nicht, naja, wir haben schon mal darüber gesprochen und nee, dann wird gefragt, ja, warum denn nicht? Kön­nen wir nicht?

Etc. Son­dern es ist cool, wenn du sagst, pass mal auf, das ist das Meet­ing-Pro­tokoll von vor acht Wochen. Wir saßen mit den und den Leuten zusam­men, wir haben genau über das The­ma gesprochen und aus den und den Grün­den haben wir gesagt, wir machen es eben oder wir machen es eben nicht.

Und dann hast du, das kann in einen OneNote, in irgend­was reingeschrieben sein. Es kann eine E‑Mail in einen Verteil­er sein, da ist die For­mal­ität zweitrangig. Aber es ist cool, wenn es irgend­wo ste­ht, weil dann rollst du das The­ma eben nach acht Wochen nicht nochmal auf.

Weil wenn ich was gel­ernt habe, ist in dem Moment, wo du es besprichst, sind Sachen immer ein­deutig und klar, vol­lkom­men logisch, vol­lkom­men klar, warum man jet­zt genau diesen Weg gehen muss. Nach vier Wochen, sechs Wochen fängst du schon an zu über­legen, Mist, warum haben wir uns das denn jet­zt aus­gedacht? Warum sind wir denn jet­zt nach links gegan­gen?

Also da macht es dur­chaus Sinn, sich mal zwei Minuten Zeit zu nehmen und sich den Gramm zu doku­men­tieren. Und wenn es über Teams passiert, wenn es über Zoom passiert, dann drück auf den Reko­rd­knopf, wenn sie sich alle einig sind. Dann kannst du es dem­nächst geben zum Nach­hören.

Aber ja, macht Sinn, guter Ein­spruch, den du noch gesprochen hast.

[René] Ist ja nicht nur das. Ich meine, auch dann, wenn man nach­her das Daten­schutz­man­age­ment, über das wir auch vor ein paar Wochen gesprochen haben, wenn man das ein­fach mal nimmt, da soll­ten solche Dinge ja auch doku­men­tiert wer­den. Also das ist ja auch ein Teil, was es ergänzt und auch da seine eige­nen Richtlin­ien.

Und nicht nur da, es ist auch IT-Com­pli­ance und was weiß ich was. Also man kann diese Dat­en dann in viele oder diese Beschlüsse, Gründe kann man in viele Rich­tun­gen wieder weit­er­ver­wen­den. Und da ist es schon richtig, wie du schon sagst, sich das wirk­lich zu pro­tokol­lieren und das dann eben dort abzule­gen an den ver­schiede­nen Stellen, damit man es immer wieder ver­wen­den kann.

Es kön­nen sich auch tech­nis­che Möglichkeit­en kom­plett ändern, sodass wir dann eben in acht Wochen kom­plett anders an diese Sache range­hen müssen. Aber den­noch wis­sen wir, was stand vor acht Wochen im Weg und was kön­nen wir heute vielle­icht ändern? Oder was haben wir heute für Möglichkeit­en, damit wir das eben aus dem Weg räu­men?

Genau.

[Michael] Ich meine, so ein Klas­sik­er ist ja vor bis let­ztes Jahr um die Zeit oder war es, wie wir das mit dem Pri­va­cy-Shield noch nicht hat­ten, wo wir gesagt haben, US-Daten­trans­fer hochkri­tisch anzuse­hen und sicheres Grund­la­gen, Fremd­surteile etc. Da kann es schon sein oder haben auch einige Kun­den Entschei­dun­gen getrof­fen, eben gewisse Dinge nicht zu tun auf Basis dessen. Jet­zt hat sich die Recht­slage geän­dert.

Jet­zt kann man sich die Dinge wieder raus­holen und kann sagen, wir haben die und die Idee gehabt. Auf Basis dessen hat­ten wir sie abgelehnt. Jet­zt haben sich die Para­me­ter geän­dert.

Also Voll­gas. Jet­zt guck­en wir es uns nochmal an. Also wie gesagt, deswe­gen immer so ein biss­chen nieder­schreiben.

Dann hat man eine ganz gute Basis und fängt wieder bei null an, wenn der näch­ste mit der gle­ichen Idee um die Ecke kommt. So ist es. Sehr schön.

War das schon unser Schluss­wort oder hast du noch was zum The­ma Bring your own device? Ich bin leer. Ich habe fer­tig.

Ich habe fer­tig. Okay, gut. Also fasse ich doch mal kurz zusam­men.

Fazit: Bring-Your-Own-Device vs. Diensthandys

[Michael] Bring your own device. Kann man machen, ist aber im meis­ten Falle blöd. In der Regel blöd und ist ganz, ganz schw­er umzuset­zen mit ganz schw­eren Ein­schränkun­gen.

Und das ist in der Prax­is. Habe ich noch kein Han­dling gese­hen, was sich­er funk­tion­iert. Besser­er Weg ist pri­vat und dien­stlich sauber zu tren­nen und für dien­stliche Nutzung dien­stliche Endgeräte zu beschaf­fen.

Diese unter der Ver­ant­wor­tung der IT zu führen. Und es müssen nicht immer die top aktuell­sten Dinge sein, son­dern es müssen die Dinge sein, die funk­tion­ieren. Bess­er ist es noch über ein Sand­box­ing auf einem dien­stlichen Gerät, vielle­icht die ein oder andere pri­vate Nutzung zuzu­lassen, mal ein eigenes Tele­fon­buch, mal etc.

Die ein oder andere App ist immer noch bess­er, wie mit ein­er Sand­box für die Fir­ma auf einem pri­vat­en Endgerät zu arbeit­en.

[René] Ja.

[Michael] Sehr schön. Dann würde ich sagen, war es das für dies­mal. Ich sage vie­len Dank für alle, die zuge­hört haben.

Wir hören uns gerne beim näch­sten Mal. Und wir freuen uns über Dau­men hoch und Glocke.

[René] Ja, genau das kann ich unter­schreiben. Gerne auf allen möglichen Kanälen fol­gen, liken, teilen, damit ein­fach noch mehr dann wirk­lich auch von diesen Infor­ma­tio­nen prof­i­tieren kön­nen, vielle­icht auch mit uns noch mehr in Kom­mu­nika­tion gehen kön­nen, damit wir auch noch The­men behan­deln, die euch ger­ade beschäfti­gen. Und ja, bis dahin würde ich sagen, alles Gute und dann hören wir uns beim näch­sten Mal.

[Michael] Dankeschön. Tschüss.

[René] Tschüss.

WordPress Appliance - Powered by TurnKey Linux