Dr. Dario Arconada Valbuena
Hochdifferenzierte mobile Hardware und innovative Softwareanwendungen sind für den Erfolg der Steuerberatung der Zukunft zunehmend verantwortlich. Die Verwaltung der Hardware, die von Mitarbeitern im Rahmen eines BYOD-Modells verwendet wird, stellt Steuerberater vor neue Herausforderungen. Daher benötigen Digital aufgestellte Steuerkanzleien regelmäßig eine umfassende Management-Lösung für Smartphones und andere Mobilgeräte, welche die Bereitstellung, Sicherheit, Überwachung, Verwaltung und Unterstützung der Ressourcen beinhaltet. Eine solche Lösung muss über die Technologie verfügen, die diese Prozesse über mehrere Gerätetypen und Mobilbetriebssysteme hinweg vereinfacht. Im Folgenden sind sechs Schritte aufgeführt, die Teil einer ganzheitlichen Mobile Device Management-Strategie sind:
In einem ersten Schritt sind grundlegende Fragestellungen aufzuwerfen, welche die Planung sowie die Vorbereitung der Einführung von BYOD-Modellen betreffen. Dazu gehören Fragen wie:
- Wer soll an einem BYOD-Modell teilnehmen, alle Mitarbeiter oder lediglich einzelne Personengruppen?
- Wer ist aktiv einzubinden?
- Welche Ziele sollen mit der Einführung eines BYOD-Modells erreicht werden? Dies könnte beispielsweise eine höhere Effektivität oder Flexibilität sein.
- Welche Geräte sind geeignet und sollen eingesetzt werden?
- Wer stellt den Support sicher?
- Welche Kosten entstehen für die einzelnen Beteiligten und ergeben sich gegebenenfalls Einsparmöglichkeiten?
- Müssen Regelungen in Form von BYOD-Richtlinien oder dergleichen getroffen werden?
In einem zweiten Schritt ist die automatisierte Bereitstellung der Geräte zu planen. Dabei sind möglichst alle Aufgaben zu standardisieren und zu automatisieren. Die Geräte müssen für den Geschäftsgebrauch vorbereitet werden (unter anderem: E-Mail-Einrichtung, Anwendungszugriffe oder Kennwortrichtlinien). Hierbei kann zum Beispiel das Aktivieren der eingebundenen Geräte mit Hilfe von SMS, E-Mail und anderer flexibler Optionen erfolgen. Das Anmelden von kanzleieigenen und Mitarbeitergeräten sollte entweder einzeln oder gebündelt erfolgen. Bei der automatisierten Bereitstellung der Geräte kann zum Beispiel auch eine sofortige Remote-Konfiguration ("Over-the-Air") der Richtlinien, Einstellungen, Zertifikate und Zugriffe auf Anmeldekonten erfolgen. Zudem bietet sich die drahtlose Bereitstellung interner und empfohlener Apps über einen Unternehmens-App-Katalog an.
In einem dritten Schritt sind sowohl die Absicherung der Geräte als auch die Reduzierung möglicher Risiken sicherzustellen. Dabei ist zu gewährleisten, dass autorisierte und konforme Geräte sicheren Zugriff auf Geschäftsressourcen und Konten haben. Ein Fokus liegt hierbei auf dem Schutz der persönlichen und kanzleieigener Daten sowie der gesamten Geräte. Dies kann beispielsweise mit Hilfe von Verschlüsselung und Kennwortrichtlinien durchgesetzt werden. Im laufenden Betrieb des BYOD-Modells ist zu verhindern, dass nicht autorisierte Geräte verwendet werden. Neben einem Hardwarepasswort ist im Idealfall eine Zugriffsschutzsoftware einzusetzen. Dies kann auch durch Sperren von Gerätefunktionen und verstärkte Einschränkungen, Überprüfung der Geräte auf Einhaltung der kanzleiindividuellen Richtlinien, Einstellungen, Anwendungen und Drittanbietern geschehen. Außerdem müssen Richtlinien für nicht konforme oder gehackte Geräte erarbeitet worden sein. Die Geräte müssen durch Sperr- und Löschfunktionen geschützt für den Fall werden, dass sie verloren oder gestohlen werden sollten. Hilfreich in diesem Zusammenhang ist gegebenenfalls, alle Daten stets zu verschlüsseln. Ferner sind Richtlinien für den Transport mobiler Geräte festzuschreiben. Dies kann beispielsweise bedeuten, dass sich der Nutzer verpflichten muss, die Geräte nicht unbeaufsichtigt zu lassen.
In einem vierten Schritt ist die Überwachung der Geräte sowie des Nutzerverhaltens zu organisieren. Dabei hat die Überprüfung der Geräte, der Netzwerkgesundheit und der Statistiken auf Ausnahmen hin zu erfolgen. Im laufenden Betrieb können die Anwenderaktivitäten wie App-Downloads, Voice, SMS, Datennutzung und Vergleiche mit vordefinierten Schwellenwerten sowie mit White- oder Blacklists beschränkt werden. Hilfreich ist auch das Überwachen des Systemzugriffs und der Anwenderaktivitäten mit Hilfe detaillierter Ereignisprotokolle. Denkbar ist auch das Einrichten von Warnungen und automatisierten Geschäftsregeln für spezifische Geräte- oder Netzwerkaktionen, Anwenderaktionen oder für die Systemleistung. Ferner können zum Beispiel automatisierte Prozesse angelegt werden, um auf Probleme proaktiv reagieren zu können.
In einem fünften Schritt ist die Verwaltung von Anwendungen sicherzustellen. Es muss eine effiziente Organisation und Kontrolle der Anwendungen über alle Geräte hinweg möglich sein. Das Aktualisieren und Bereitstellen neuer Richtlinien, Einstellungen, Zertifikate, Apps, Software, der Zugriff auf die Anmeldekonten, Exchange Active Sync, Wi-Fi, VPN und mehr kann beispielsweise remote "Over-the-Air"...