Archiv | BlackBerry RSS für diesen Bereich

Überwachungsskandal: auch BlackBerry ist kompromittiert

Jetzt ist es offiziell: auch BlackBerry ist kompromittiert …

Das BSI Bundesamt für Sicherheit in der Informationstechnik warnt vor BlackBerry, weil britische Dienste Zugriff auf das “gesamte Nachrichtenaufkommen” haben.

„Auf Grund der unsicheren Architektur ist der Blackberry für den Einsatz in sicherheitsempfindlichen Bereichen der öffentlichen Verwaltung und spionagegefährdeten Unternehmen nicht geeignet“, heißt es in einer BSI-Analyse.

netzpolitik.org:
Wir haben nachgefragt, aber unsere Anfrage wurde abgelehnt, weil diese Informationen die internationalen Beziehungen gefährden würden.

Für Unternehmen besonders problematisch ist die Bedrohung durch Wirtschaftsspionage, die bei Nutzung der BlackBerry-Infrastruktur nicht nur nicht ausgeschlossen werden kann, sondern eine reale unmittelbare Bedrohung mindestens durch Großbritannien zum Nutzen der britischen Wirtschaft darstellt.

Bereits vor acht Jahren warnte das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor den Diensten des Unternehmens BlackBerry.
Jürgen Berke berichtete damals in der WirtschaftsWoche:

„Nach Volkswagen meldet auch das Bonner Bundesamt für Sicherheit in der Informationstechnik (BSI) Bedenken an und warnt vor dem Gebrauch der mobilen E-Mail-Maschine. „Auf Grund der unsicheren Architektur ist der Blackberry für den Einsatz in sicherheitsempfindlichen Bereichen der öffentlichen Verwaltung und spionagegefährdeten Unternehmen nicht geeignet“, heißt es in einer BSI-Analyse. Der „nur zum internen Gebrauch“ erstellte Bericht kreidet RIM an, dass das „gesamte Nachrichtenaufkommen zwangsweise“ über ein Rechenzentrum in Egham bei London geleitet wird. „Nach britischem Recht“ – so der BSI-Bericht – können „die örtlichen Sicherheitsbehörden unter sehr weit gefassten Voraussetzungen (unter anderem zum Wohle der britischen Wirtschaft)“ – Zugang zu allen Verbindungsdaten und Inhalten erhalten. „Es gibt damit die theoretische Möglichkeit, dass Dritte auf die E-Mails zugreifen, die vom Blackberry versandt werden“, erklärt BSI-Referatsleiter Michael Dickopf.“

Netzpolitik.org:
Nachdem CCC-Sprecher Frank Rieger letzten Monat berichtete, dass Blackberry 10 E-Mail-Passworte für NSA und GCHQ zugreifbar macht ist uns die BSI-Analyse wieder eingefallen, die wir prompt per Informationsfreiheits-Anfrage angefordert haben.
Jetzt kam die kürzeste IFG-Antwort, die wir bisher erhalten haben:
„Ihr o.g. Antrag wird nach § 3 Nr. l lit. a) IFG abgelehnt, da das Bekanntwerden der Information nachteilige Auswirkungen auf die internationalen Beziehungen haben kann.“

Und weiter:
„Das BSI ist eine Bundesbehörde und gehört zum Geschäftsbereich des Innenministeriums. Es wird aus Steuern finanziert und erarbeitet Informationen zur IT-Sicherheit für die öffentliche Verwaltung, Wirtschaftsunternehmen, Wissenschafts- und Forschungseinrichtungen sowie Privatanwender.
Warum darf die Öffentlichkeit eine von ihr bezahlte Untersuchung nicht sehen, in der vor bestimmten Diensten gewarnt wird?
Wie passt das mit der Aufgabe zusammen, “den sicheren Einsatz von Informations- und Kommunikationstechnik in unserer Gesellschaft zu ermöglichen und voranzutreiben”?
Und was hat das mit den internationalen Beziehungen zu tun?“

Link zum Artikel: (20.08.2013)
https://netzpolitik.org/2013/spass-mit-informationsfreiheit-bsi-warnt-vor-blackberry-begruendung-gefaehrdet-die-internationalen-beziehungen/

Netzpolitik.org ergänzt am selben Tag:
Das Bundesamt für Sicherheit in der Informationstechnik wollte uns ein Papier zu Überwachung von Blackberry in UK wegen “nachteilige Auswirkungen auf die internationalen Beziehungen” nicht geben. Wir haben es auf anderem Wege bekommen und veröffentlichen es daher gerne.

BSI-Analyse in Volltext aus dem Papier mit dem Titel “Sicherheitsaspekte des E-Mail-Push-Dienstes ‘BlackBerry’” mit Stand vom 20. September 2005:

„1. Die Übertragungssicherheit beruht vollständig auf proprietären Mechanismen der Firma RIM. Der zur Verschlüsselung verwendete mathematische Algorithmus wird zwar als sicher angesehen, für die Qualität der Implementierung, der Schlüsselerzeugung und des Schlüsselmanagements liegt jedoch keine unabhängige Evaluierung vor.

2. Das gesamte Nachrichtenaufkommen wird zwangsweise über ein Mobile Routing Center (MRC) im Ausland geleitet (für Europa nach Großbritannien, Egham bei London). Damit sind dort alle Verbindungsdaten (Absender, Empfänger, Uhrzeit) sowie die (verschlüsselten) Kommunikationsinhalte verfügbar. Nach britischem Recht können die örtlichen Sicherheitsbehörden unter sehr weit gefassten Voraussetzungen (unter anderem zum Wohl der britischen Wirtschaft) Zugang zu diesen Daten erhalten (RIP-Act 2000). Im Falle von (aus britischer Sicht) ausländischem Nachrichtenverkehr dürfen diese sogar ohne Personenbezug aufgeklärt werden.

3. Es ist nicht möglich, eine eigene, von RIM unabhängige Verschlüsselung zum Schutz der Kommunikationsinhalte zu realisieren. So lassen sich Mail-Anhänge, die vom Nutzer (zum Beispiel mit PGP oder Chiasmus) verschlüsselt wurden, mit BlackBerry nicht übertragen. Eine Verschlüsselung des Übertragungsweges (…) scheitert an der speziellen Blackberry-Infrastruktur.

4. Der im Unternehmensnetz installierte Synchronisationsserver BES (Blackberry Enterprise Server) wird mit einer Software der Firma RIM betrieben und benötigt hoch privilegierten Zugriff auf die Mail/Messaging-Server des Unternehmens. Er kann somit auf den gesamten dort gespeicherten Datenbestand zugreifen.

5. Alle Verfahren, Softwarekomponenten und Protokolle sind proprietär und werden von RIM als Firmengeheimnis behandelt. Das tatsächliche Betriebsverhalten des Systems lässt sich daher nicht überprüfen. Kritisch ist in diesem Zusammenhang, dass auf rund der verschlüsselten Übertragung nicht nachvollziehbar ist, welche Nachrichten zwischen Blackberry Enterprise Server und Mobile Routing Center ausgetauscht werden.“

Link zum Artikel: (20.08.2013)
https://netzpolitik.org/2013/bsi-2005-ueber-blackberry-e-mail-push-dienst-britische-behoerden-haben-zugriff-auf-das-gesamte-nachrichtenaufkommen/

Die in den aktuellen Artikeln von Netzpolitik.org erwähnte Einschätzung des BSI ist zwar 8 Jahre alt.
Es liegen jedoch keine positiven Erkenntnisse vor, dass sich daran etwas grundlegend geändert haben sollte, ganz im Gegenteil:

Nicht 8 Jahre alt, sondern ganz aktuell ist auch die Passage, in der es explizit um die aktuelle Version BlackBerry 10 geht:
„Nachdem CCC-Sprecher Frank Rieger letzten Monat berichtete, dass Blackberry 10 E-Mail-Passworte für NSA und GCHQ zugreifbar macht …“

Angesichts der umfangreichen Enthüllungen des Whistleblowers Edward Snowden darf und muss ohne Weiteres davon ausgegangen werden, dass insbesondere der britische Geheimdienst nicht nur nicht von bisherigen Möglichkeiten Abstand genommen hat, sondern diese insgesamt tendenziell noch erheblich ausgebaut hat.

Um der ganzen Wahrheit die Ehre zu geben:
ja, man kann mit der neuen Plattform (BB10) eine direkte VPN-Verbindung zum Exchangeserver aufbauen und so die Nutzung der Blackberry Infrastruktur komplett umgehen.
Das sollte man dringend auch tun.

Da Öffentlichkeit ebenso wie Kunden ein erhebliches Interesse daran hätten, wäre es hilfreich, wenn seitens BlackBerry hierzu verbindliche aussagekräftige Erläuterungen gegeben werden könnten,
die nicht nur die damalige Einschätzung des BSI aktuell widerlegen und die problematischen Punkte nachvollziehbar ausräumen,
sondern auch eine verbindliche Erklärung zum aktuellen Stand der Technologie sowie Geheimdienstpraxis transparent dokumentieren.

Quellen:
Links siehe im Artikel
Graphik: BlackBerry

CeBIT-Highlight: Bundesregierung wählt „SecuSUITE for BlackBerry 10“

In unserem Artikel vom 14.01. hatten wir das erwartete CeBIT-Highlight bereits vor-angekündigt.
Die für viele spannendste erste Frage war: auf welcher Betriebssystembasis?
Seit heute Nachmittag ist das Geheimnis offiziell gelüftet …

Bildschirmfoto 2013-03-03 um 17.54.48
Die von November 2012 bis Februar 2013 laufende Ausschreibung des Bundes konnte Secusmart mit seinen Partnern für sich entscheiden:
Die Bundesregierung wählt „SecuSUITE for BlackBerry 10“

Die Lösung wurde vom Beschaffungsamt des Bundesministeriums des Innern und dem Bundesamt für Sicherheit in der Informationstechnik (BSI) für die verschlüsselte Kommunikation der deutschen Bundesregierung ausgewählt.

Die Mobile Hochsicherheitslösung „SecuSUITE for BlackBerry 10“ wird auf der CeBIT 2013 präsentiert und dürfte sicher eines der grossen Messe-Highlights bilden.
„SecuSUITE for BlackBerry 10“ besteht aus
– der Secusmart Security Card,
– der BlackBerry 10 Plattform
– und Komponenten von Secunet und Sirrix.

Zitat aus der Pressemitteilung:
„Die einzigartigen Fähigkeiten der Secusmart Security Card und der BlackBerry Balance Technologie ermöglichen es den Nutzern erstmals, die extrem hohen Sicherheitsanforderungen der deutschen Bundesbehörden an sichere Datenübertragung und abhörsichere Sprachkommunikation zu erfüllen – ohne Abstriche beim Nutzererlebnis.“

Die Secusmart Security Card gewährleistet die Einhaltung der Sicherheitsanforderungen VS-NfD der deutschen Bundesregierung, denn die Lösung bietet sichere Verschlüsselung …
– der gespeicherten Informationen,
– der Sprache,
– der Textnachrichten,
– des VPN
– und sicheres Browsen im Netz.

BlackBerry Balance trennt sensible Informationen zuverlässig von persönlichen Inhalten. Nutzer können einfach und sicher zwischen ihrem geschäftlichen und privaten Leben wechseln.

Die kombinierte Lösung bietet Regierungskunden zum ersten Mal eine hervorragende Smartphone-Nutzererfahrung ohne sensible Regierungsinformationen zu gefährden.

Bildschirmfoto 2013-03-25 um 10.01.27

„SecuSUITE for BlackBerry 10“ basiert auf Secusmarts sicherem Sprachprodukt SecuVOICE, das bereits vom deutschen BSI, dem niederländischen NBV, dem EU-Rat für Informationssicherheit und der NATO für VS-NfD Kommunikation freigegeben wurde.

Die integrierte mobile Hochsicherheitslösung wird auf der CeBIT 2013 in Halle 12 am Stand B66 von Secusmart präsentiert.

Dr. Hans-Christoph Quelle, Geschäftsführer der Secusmart GmbH, wird ausserdem auf dem CeBIT Pro MOBILE BUSINESS SOLUTIONS FORUM am Mittwoch, 06.03., 11:45-12:30h, einen Vortrag zur „SecuSUITE for BlackBerry 10“ halten und die Lösung präsentieren und erläutern.

Weiter führende Informationen: siehe http://www.secusmart.com/secusuite/

 

Quelle: Pressemeldung Secusmart GmbH
Bilder: Secusmart, Sirrix
Links:
http://www.cebit.de/veranstaltung/mobile-business-solutions-forum/FOR/51789
https://enterprisemobilitymobi.wordpress.com/2013/01/14/cebit-2013-secusmart-stellt-hochsicheres-smartphone-vor/
https://www.secusmart.com/presse/pressemitteilungen/
http://www.secusmart.com/secusuite/

CeBIT 2013: Mobile Business Solutions Forum

Event Tipp:

Cebit Pro MOBILE BUSINESS SOLUTIONS FORUM

Halle 6, C04, 05.-09.03.2013

Programm / Agenda:
– 44 Fachvorträge
– 2 Podiumsdiskussionen (Di.+Do.)

Highlights: 

 

Podiumsdiskussion „BYOD – Fluch oder Segen für die Unternehmens-IT“:

Di. 05.03. / 16:30-17:45h: mit 9 Experten von Deutsche Telekom, Secusmart, Schiffl, Pretioso, mediaTest digital, virtual solution, Weptun, Keynote Systems / DeviceAnywhere,

Do. 07.03. / 15:45-17:00h: mit 11 Experten von
Deutsche Telekom, Secusmart, TCI Law, Amagu, Enough Software, commsult, Pretioso, virtual solution, mediaTest digital, Keynote Systems / DeviceAnywhere,
Moderation: m-ACADEMY
Microsoft, Deutsche Telekom, Vodafone, if(is) Institut für Informationssicherheit, Secusmart, MeLLmo, Opitz Consulting, audius, Glanzkinder, Enough Software, insertEFFECT, Pretioso, TCI Law, amagu, virtual solution, Circle Unlimited, SIC! Software, Mücke Sturm & Company, smart digits, Weptun, StarFinanz, m-ACADEMY, AZO Anwendungszentrum Oberpfaffenhofen, update Software, commsult, TNS Infratest, imbus, it-novum, Jung von Matt, mediaTest digital, Bredex, Shoutr
http://www.cebit.de/veranstaltung/mobile-business-solutions-forum/FOR/51789

Messe-Tickets:

Mitglieder des XING Forums „ENTERPRISE MOBILITY“
erhalten auf Anfrage ein Messe-Ticket kostenfrei (solange Vorrat reicht).

Meeting Point:
für Mitglieder des XING Forums „ENTERPRISE MOBILITY“ sowie Besucher / Leser unseres Blogs „ENTERPRISE MOBILITY“
ist das „Mobile Business Solutions Forum“ gleichzeitig auch dauerhafter Treffpunkt zum Austausch (wenden Sie sich gerne vor Ort an die Information, Halle 6, C04).
Nutzen Sie die Gelegenheit,
über das erstklassige Programm von 44 praxisnahen, fundierten Fachvorträgen und den beiden Podiumsdiskussionen sich einen vertieften Einblick und breiten Überblick über Mobile Business Solutions, Enterprise Mobility, Mobile Lösungen im Unternehmenseinsatz zu verschaffen.
Bringen Sie Ihre Fragen aus der Praxis mit und wenden Sie sich vor Ort an die zahlreichen hochkarätigen Experten.
Holen Sie sich die für Sie relevanten Anregungen, Inputs und Praxis-Tipps für Ihre eigene Enterprise Mobility Strategie.
Das gesamte Programm finden Sie detailliert auf:
Nutzen Sie auch den persönlichen Messeplaner mit Vormerkfunktion auf der CeBIT Webseite oder per App.

—————————
ENTERPRISE MOBILITY Termine und Event-Tipps finden Sie auf unserer Seite „Termine“ (2. Menü-Punkt oben):
https://enterprisemobilitymobi.wordpress.com/termine/

CeBIT 2013: Secusmart stellt hochsicheres Smartphone vor

SecuVoice und Krypto-Controller sowie
Geheimhaltungsstufen VS-NfD, NATO Restricted, EU-Restricted
haben dem BSI noch nicht gereicht …

Ein ganz heisses „Mobile“ Highlight 2013:
das hochsichere Smartphone … für rund 2.500 EUR

Die Düsseldorfer Secusmart GmbH stellt ein hochsicheres Smartphone in Zusammenarbeit mit mehreren Partnern in seiner Pressekonferenz auf der CeBIT 2013 vor.
Der Secusmart Messestand findet sich in Halle 12, Stand B66.

Bei dem neuen, umfassenden Sicherheitskonzept handelt es sich um eine Weiterentwicklung ihrer einzigartigen Sicherheitstechnik, mit der die deutschen Bundesministerien bereits seit 2009 telefonieren (Stichwort: Kanzler-Handy).

Zitat aus der Pressemitteilung:
„Der neuen Hochsicherheitslösung SecuSUITE geht eine aktuelle Ausschreibung des Bundes voraus. Hierin ist ein Smartphone-taugliches Sicherheitskonzept für die gesamte mobile Kommunikation gefordert. Der auf VoIP-Technologie basierende Abhörschutz soll einfach in das handelsübliche Smartphone zu implementieren und zu bedienen sein. Mit SecuSUITE erfüllt die Secusmart GmbH die Herausforderung, neben dem Abhörschutz von Sprache und SMS auch die sichere Übertragung von E-Mails und den Schutz von gespeicherten persönlichen Daten, wie Kalendereinträgen, Kontakten und Notizen zu gewährleisten. Dazu erlaubt die Lösung, sicher im Internet zu surfen. Mit nur einem Klick ist der Wechsel zwischen dem geschäftlichen und dem privaten Profil möglich.“


Bildschirmfoto 2013-01-13 um 19.55.42

„Unified Secure Communication“, eine umfassende abhörsichere Kommunikation: Sprachtelefonie, SMS, eMail und Internet, darüber hinaus sicherer PIM und Speicher.

Kernbestandteil der neuen SecuSUITE ist eine hochsichere Hardware-Kryptographie, unabhängig von Hostsystemen.

Bildschirmfoto 2013-01-13 um 19.36.02

Die Secusmart Security Card ist ein Krypto-Controller auf MicroSD-Kartenformat.

Laut Geschäftsführer Dr. Hans-Christoph Quelle handelt es sich bei dem auf rund 2.500 EUR veranschlagten Hochsicherheits-Smartphone nicht um ein iOS-Gerät, aber eine Antwort auf die Frage nach „Android oder Windows Phone“ wollte er noch nicht verraten“ …

Secusmart wurde von ehemaligen Nokia-Mitarbeitern gegründet.
Bisher hat man Sicherheitslösungen für BlackBerry, Android und Nokia Smartphones im Portfolio.

Der Betriebssystem- und der Geräte-Hersteller dieser neuen, hochintegrierten mobilen Sicherheitslösung dürften ebenfalls international an Reputation gewinnen.

Wollte man Spekulieren: die historische Nähe zu Nokia sowie die Hardware-Verschlüsselung über Krypto-Controller auf MicroSD-Karten-Basis könnten zumindest einen Hinweis auf Nokia als Gerätehersteller und Windows Phone 8 als Betriebssystem zulassen. Aber auch RIM mit dem brandneuen BlackBerry 10 und Android kommen in Frage.
Man darf sehr gespannt sein …

Bildschirmfoto 2013-01-13 um 19.34.20

Seitens Secusmart rechnet man im Übrigen offenbar fest mit einem für Februar 2013 erwarteten Zuschlag für die Ausschreibung des Bundes, die September 2012 begann (mit Abgabe bis November 2012).
Der Roll-Out ist bereits für Juli 2013 geplant, die Nutzung für eine Dauer von ca. 4-7 Jahren.
Es werden 5-stellige Stückzahlen zur Abnahme erwartet, von Regierungsseite (bundesweit),
hinzu kommen Interessenten aus der Wirtschaft und aus dem Ausland, sicher ebenfalls von ausländischen Regierungen.

„Die ersten Chargen gehen immer nach USA, China und Rußland“ verriet Dr. Quelle stolz und von seinen Produkten überzeugt auf dem ICT Presseforum 2013 am 10. Januar im Münchener Lenbach-Palais.
Diese Empfänger versuchen dann, als erste die Sicherheitstechnologien zu überwinden. Secusmart ist glaubhaft davon überzeugt, dass dies jedoch niemandem gelingen wird.

Quelle/n:
https://www.secusmart.com/presse/pressemitteilungen/

Bilder / Graphiken: Secusmart

Bildschirmfoto 2013-01-13 um 19.35.30

 

BlackBerry … keep on loving you

Anstatt eines Abgesangs auf den Untergang …
stimmen die Alt-Rockstars von RIM ein Comeback mit BlackBerry 10 an.

Absolut sehenswert !

Video „Devs, BlackBerry Is Going To Keep On Loving You“, YouTube Kanal „BlackBerry“

Diese Performance widmet RIM seinen Entwicklern.

Zitat:

„This video is a thank you to all developers supporting the BlackBerry platform.
Your Developer Relations, Alliance and Developer Tools teams appreciate your enthusiasm and loyalty!
We’re Going To Keep On Loving You.
Shown at BlackBerry Jam Americas Sept 2012.

We are going to keep loving developers at Research In Motion, all the way to BlackBerry 10 and beyond.
Watch our leadership team for developer relations bring back the band:
Alec Saunders, VP Developer Relations & Ecosystem,
Chris Smith, VP Application Platform & Tools, and
Martyn Mallick, VP Global Alliances & Business.
Thank you to those devs who are working hard, and for those jumping on board every day.
Stay updated at http://developer.blackberry.com and http://devblog.blackberry.com.
Let’s Rock and Roll This!“

Quelle/n:
http://www.youtube.com/watch?v=WlsahuZ_4oM

BYOD: Pro + Contra, Alternativen, Handlungsbedarf und Handlungsempfehlungen

Kaum ein Enterprise Mobility Trend-Thema wird einerseits so gehyped und ist andererseits so umstritten wie Bring-Your-Own-Device (BYOD) …

Laut Gartner’s Hype Cycle 2012 ist BYOD aktuell ganz oben auf der Spitze der überhöhten Erwartungen („Peak of Inflated Expectations“).
Das „Plateau of Productivity“ wird lt. Gartner erst in 2-5 Jahren erreicht werden, nach einer nun bevorstehenden Phase des „Tals der Desillusionierung“ (siehe Titelbild).

Wir nehmen auch den ComputerWoche Artikel vom 02.08. mit dem Titel „ByoD – Hintertür ins Unternehmen“ zum Anlaß, ebenfalls näher auf das Thema BYOD einzugehen.

BYOD sorgt in jedem Fall für berechtigte Fragen sowohl technischer wie auch rechtlicher Natur.
Die technischen Aspekte drehen sich um die Themenbereiche

die rechtlichen Aspekte im Wesentlichen um Arbeitsrecht und Mitbestimmung, Datenschutz und Haftungsfragen.

Wir wollen mit diesem Artikel den Versuch anstellen,
uns diesem Thema trotz der Komplexität schrittweise, übersichtlich und verständlich, vor allem mit Sachlichkeit und faktenbasiert zu nähern,
dabei Vor- und Nachteile bzw. Pro- und Contra-Argumente auflisten, faktische Gegebenheiten und Sachzwänge berücksichtigen und eine Einschätzung vornehmen, aber auch Alternativen aufzeigen.
Die wichtigste Prämisse dabei ist Compliance (Konformität mit deutschem Recht) und ein möglichst hohes Niveau bei Mobile Security.

PRO

Als Argumente FÜR eine BYOD-Strategie werden in der Regel aufgeführt:

  • Akzeptanz: Smartphone als „most personal device“ ist ständiger Begleiter, Nutzung von mobilen Unternehmenslösungen auf bekanntem und vertrautem Betriebssystem und Hardware, Wegfall der Notwendigkeit zwei Geräte mitzuführen
  • Recruitung: als strategisches Argument bei der Mitarbeitergewinnung insbesondere von Digital Natives und bei High Potentials
  • Flexibilität: Abdeckung einer grösseren Bandbreite an Betriebssystemen und bei der Hardware-Ausstattung
  • Effizienz: aufgrund der Doppel-Nutzung betrieblich/privat wird das Gerät ständig mitgeführt, Mitarbeiter sind dadurch immer erreichbar
  • Kostenvorteil: Einsparung der Anschaffungskosten für die Hardware und beim Schulungsaufwand für Mitarbeiter

CONTRA

Einige auf der Contra-Seite aufgeführten Argumente stehen nicht für sich allein, sondern beziehen sich direkt auf ihren Kontrahenten auf der Pro-Seite.

So manches Pro-Argument wird mit Gegenargumenten dadurch gleich wieder entkräftet und sogar in sein Gegenteil verkehrt:

  • Juristische Aspekte: erhebliche zusätzliche Herausforderungen der Klärung und Regelung von Fragen des Arbeitsrechts, der Mitbestimmung, des Datenschutzes und der Haftung, nicht nur bezüglich der eigenen Mitarbeiter, sondern auch von Kunden und Geschäftspartnern
  • Akzeptanz:
    – Performance-Nachteile (getrennte Datenhaltung, Verschlüsselung, Hintergrund-Dienste, getunnelte Verbindung),
    – Nutzungseinschränkungen (Verbot und Deinstallation von Applikationen auf einer laufend zu pflegenden und zu überwachenden Blacklist, Ausschluss von Jailbreak / Rooting, Kamera-Deaktivierung, User und Security Guidelines, Datenverlust z.B. durch Remote Wipe),
    – Überwachung (Bewegungsprofile bzw Lokalisierung mithilfe GPS, Protokollierung von Datenzugriffen),
    – Vertraulichkeit (Zugriff fremder Dritter auf das persönliche Gerät und ggf persönliche Daten, Datenspeicherung),
    – Erwartungshaltung bei Arbeitnehmern dass Arbeitgeber alle Arbeitsmittel bereit stellt
  • Flexibilität: um Geräte sicher und ausfallsicher verwalten zu können müssen sie vorab hinreichend getestet sein und freigegeben werden, aufgrund der Unterschiede in Betriebssystem (bis OS-Version und Build, Hersteller- und Modell-spezifische Unterschiede bei der Unterstützung von Funktionen der Geräteverwaltung, Authentifizierung, etc) / Hardware (verbaute Komponenten, Akkuleistung) / Software (Jailbreak bzw Rooting, Systemeinstellungen und -Modifikation, installierte Apps und Dienste) erfordert dies Testing und Freigabe praktisch jedes einzelnen Gerätes sowie Reaktion auf Veränderungen, aus technischen wie auch Ressourcen-Gründen muß die Modell-Auswahl dadurch stark eingeschränkt werden
  • Effizienz: je nach Vielfalt ggf. unüberschaubar hoher Aufwand für Testing und Verwaltung sowie beim Support
  • Kostennachteil: mögliche Einsparungen bei der Hardware werden ggf. bereits bis zur Freigabe eines Geräts wieder aufgewogen, der wesentliche höhere Verwaltungs- und Support-Aufwand sorgt auf Dauer für klare Kostennachteile, darüber hinaus entstehen hohe Kosten für rechtliche Klärung und Beratung, auch Haftungsfragen stellen ein zusätzliches Kostenrisiko dar

JEDER KANN ES ?

Besonders US-amerikanische Lösungsanbieter vermitteln unisono den Eindruck, daß BYOD nicht nur ein Thema sei an dem man nicht mehr vorbeikommt, sondern vor allem problemlos und uneingeschränkt beherrschbar ist – praktisch jeder „kann es“.
Cisco beispielsweise bietet in Kooperation mit IDC unter dem Problemlosigkeit suggerierenden Titel „BYOD without compromise“ ein Webcast-Video eines Online-Workshops zum Thema.
Allerdings kann es unter der Prämisse einer sicheren Implementierung „without compromise“ aus oben genannten Gründen (s.u. Contra) für BYOD generell nicht geben, so dass eine solche Aussage sachlich und nüchtern betrachtet schlicht Unfug ist.
Der erste, offensichtlichste und für den Anwender oft bereits wichtigste Kompromiß fängt bei einer zwingenden Einschränkung der möglichen zu unterstützenden Betriebssysteme und der Geräte-Auswahl an, zahlreiche weitere Kompromisse technischer und rechtlicher Natur sowie bei der User Experience schliessen sich an.

Vor diesem Hintergrund sind auch „Best Practices“ zu sehen, wie sie uns z.B. von Gartner oder dem MDM-Anbieter GOOD angeboten werden:

HERSTELLER-AUSSAGEN RELATIVIEREN SICH ?

Daß sich die zumeist US-amerikanischen, aber auch andere ausländische Hersteller schon allein in Bezug auf Compliance (Rechtskonformität) auf andere rechtliche Grundlagen beziehen können als die in Deutschland oder Europa geltenden liegt auf der Hand.
Eines der diesbezüglich gewichtigsten Kriterien gerade bei BYOD ist die Konformität mit geltendem Datenschutzrecht.

Hier sollte genau betrachtet werden, welche Komponenten der Lösung im Ausland liegen und was dies aus der Datenschutzbetrachtung bedeutet.
Die Verwendung von Servern, die in den USA oder anderen Regionen liegen, wo die Einhaltung hiesigen Rechts nicht gewährleistet oder bekanntermassen dagegen verstossen wird (z.B. aufgrund der Vorschriften des US Patriot Act), verbietet sich bei Speicherung datenschutzrechtlich relevanter Inhalte für das Unternehmen kategorisch.

Generell könnte man festhalten: MDM als SaaS kommt nur bei Hosting in der EU oder besser in Deutschland in Frage. Die BlackBerry Enterprise Solution hat kein NOC in Deutschland, wird vom Sicherheitsgrad aber von Banken und Versicherungen akzeptiert.
Alternativ installiert und nutzt man die gewählte MDM-Lösung innerhalb der eigenen IT-Infrastruktur selbst. Die On-Premise Lösung Good for Enterprise speichert standardmässig auch MDM-Konfigurationsdaten in seinem NOC in den USA ab.
Ein genauer Blick auf die technische Implementierung insbesondere aus datenschutzrechtlicher Sicht ist anzuraten.

TECHNISCHE HERAUSFORDERUNGEN … IN DER PRAXIS

Die wichtigste zur Unterstützung einer BYOD Policy eingesetzte technische Lösung ist Mobile Device Management (MDM).
Einen Marktüberblick und teilweise Vergleichsmöglichkeiten geben:

Darauf geht der LANline Artikel „Sicherheit in BYOD-Szenarien: mit MDM gegen den Kontrollverlust“ (Ausgabe 7/2012) näher ein
http://www.lanline.de/fachartikel/mit-mdm-gegen-den-kontrollverlust.html
Dieser Artikel wird von itLAB kommentiert und relativiert:
http://www.itlab.de/pmeuser/archives/918

itLAB testet regelmässig MDM-Lösungen und veröffentlicht diese Tests bzw. Test-Ergebnisse:
http://www.itlab.de/pmeuser/archives/tag/mdm
Hier finden sich auch einige Berichte zu konkreten Problemen in der Praxis mit einzelnen Lösungen oder Konstellationen.

Über einen Test von MDM-Lösungen (nur 4: McAfee, Tangoe, Fiberlink, Sybase Afaria) berichtet Network World im Artikel vom 23.05.11:
http://www.networkworld.com/reviews/2011/052311-mobile-device-management-test.html

So manche technischen Herausforderungen oder – zum Teil dann mindestens vorübergehend gar unlösbaren – Probleme offenbaren sich vor allen Dingen erst im Praxis-Test.
Auf den Punkt gebracht bedeutet das, daß bereits aus Gründen mangelnder technischer Unterstützung durch die gewählte MDM-Lösung einerseits oder des mobilen Betriebssystems anderseits bzw. aufgrund auftretender technischer Probleme bei einzelnen Konstellationen generell nur und ausschliesslich vorher getestete Geräte-Modelle und wiederum auch nur mit der getesteten OS-Version (Snapshot) im Rahmen von BYOD freigegeben und unterstützt werden können, zum Teil auch eingeschränkt.
Dies betrifft nicht nur die erste Freigabe, sondern der Prozess sorgt auch bei Betriebssystemupdates und sonstigen relevanten Veränderungen (manuell durch den Nutzer oder durch installierte Apps) regelmässig für zusätzlichen Aufwand, Verzögerungen und immer wieder auch Probleme, so dass bereits eingesetzte Geräte auch später wieder von der Nutzung ausgeschlossen werden müssen.

Dieser Punkt ist selbstverständlich nicht nur auf BYOD beschränkt, sondern betrifft generell alle im Unternehmen eingesetzten oder zur Nutzung vorgesehenen Mobilen Geräte.
Handelt es sich allerdings um unternehmenseigene Geräte wird man bereits vor der Anschaffung das vorab wesentlich besser definierbare Gesamt-Szenario eingehend testen, auf uneingeschränkte Kompatibilität, Stabilität, Performance und Problemfreiheit Wert legen, so daß sich hierbei die Vielfalt der Hersteller und Modelle sehr in Grenzen halten wird.
Es liegt in der Natur der Sache, daß bei BYOD schon vom Ansatz her zuerst das genaue Gegenteil zutrifft. Hier reduziert jede Einschränkung der Vielfalt den Nutzen von BYOD oder stellt ihn im Extremfall generell in Frage.

Einen wichtigen, praxisnahen und absolut ernst gemeinten Tipp gibt der CW-Artikel vom 02.08. noch, den man aufgreifen und nutzen sollte:
„Nagelprobe: Rent a Hacker“ – für Penetrationstests der (mobilen) IT-Infrastruktur. Bei geplanter Einführung bzw. Nutzung von BYOD müssen selbstverständlich auch solche Tests entsprechend umfangreich und umfassend ausgelegt und durchgeführt werden.

In jedem Fall bedarf auch die Frage des Supports einer eingehenden Betrachtung.
Der Rahmen des durch die Unternehmens-IT oder externe Beauftragte zu leistenden Anwender-Supports ist sehr genau zu definieren, Ausschlüsse zu regeln. Darüber hinaus stellt dieser Punkt gerade bei BYOD ggf. erhebliche zusätzliche Ansprüche bzgl. der Qualifikation der Support-Mitarbeiter, beginnend mit den zu erfüllenden Voraussetzungen bis hin zur Fortbildung. Die gewählte Diversifikation und Flexibilität spiegelt sich hier in den erforderlichen Ressourcen wieder.

RECHTLICHE HERAUSFORDERUNGEN – COMPLIANCE REICHT ?

BYOD ist einerseits aber nicht auf die technische Machbarkeit reduzierbar, die im Übrigen grundsätzlich nie generell (im Sinne einer freien Auswahl durch den Mitarbeiter) zu bewerkstelligen ist, sondern andererseits vor allem auch ein rechtliches Thema, mit dem man sich zwingend intensiv auseinander setzen muss.

Eine „kleine Rechtsberatung“ will folgender, ganz aktueller CW Artikel liefern:
ComputerWoche, Artikel vom 15.08.2012, „BYOD & Co. rechtlich absichern“
und geht dabei ein auf:

  • Mobiles Arbeiten und Arbeitszeit
  • Mitbestimmung
  • Verlust und Beschädigung mobiler Geräte
  • Datenschutz und BYOD

Die hierin enthaltenen Herausforderungen, gerade auch im Hinblick auf die zugrunde liegende technische Ausgestaltung (mit sehr unterschiedlichen Ansätzen), stellen auch den praktischen Grund dar, warum es nirgends Muster-Betriebsvereinbarungen zu BYOD gibt bzw solche maximal einen groben Leitfaden darstellen könnten.

Aus der Kombination der gewählten technischen Implementierung und den grundsätzlichen rechtlichen Fragestellungen ergibt sich auch für spezialisierte und qualifizierte Juristen ein enormer Aufwand der juristisch-sachlichen Klärung, zu dessen Regelung individuelle Verträge mit Mitarbeitern (Arbeitsrecht, Datenschutz) bzw. aufgrund von betrieblicher Mitbestimmung eine Betriebsvereinbarung mit dem Betriebs- bzw. Personalrat erforderlich sind. Arbeitnehmervertretung und Datenschutzbeauftragte sind daher, schon allein aus Gründen der Vertrauensbildung und zur Vermeidung von ggf. später nur schwer wieder gut zu machenden Schäden für die Akzeptanz durch die Anwender, sinnvollerweise von Anfang an voll einzubinden. Berechtigte Bedenken sind dabei ernst zu nehmen und unberechtigte Bedenken müssen ausgeräumt werden können.

Allein zum Datenschutz führt der genannte CW-Artikel vom 15.08. wie folgt aus (Zitat):
„Unter Juristen ist die Auffassung verbreitet, eine rechtssichere Gestaltung von ByoD erfordere eine Vereinbarung über die Auftragsdatenverarbeitung nach § 11 Bundesdatenschutzgesetz (BDSG) mit jedem beteiligten Mitarbeiter. § 11 BDSG stellt weitreichende und strenge Anforderungen an Vereinbarungen zur Auftragsdatenverarbeitung, die in der Regel in aufwendigen Verträgen umgesetzt werden. Ein solcher Vertrag müsste mit jedem Mitarbeiter abgestimmt und schriftlich vereinbart werden, der privat Geräte im Unternehmen nutzt. Bestimmte Anforderungen, etwa die Verpflichtungen zur Datensicherheit nach § 9 BDSG sind für Privatpersonen kaum umsetzbar. Die Regeln zur Auftragsdatenverarbeitung und die Bestimmungen des Datenschutzrechts insgesamt sind für die Datenverarbeitung durch Privatpersonen schlicht nicht gemacht. Ein Mitarbeiter ist außerhalb seiner dienstlichen Tätigkeit nicht Auftragnehmer sondern Privatperson.“

Insbesondere zum Datenschutz möchten wir auch auf folgenden IITR.de (Institut für IT-Recht) Artikel vom 12.07.12 hinweisen:
„Bring-Your-Own-Device: Datenschutz-Empfehlungen und technische Umsetzungsmöglichkeiten“

Aufgrund der Komplexität der Materie aus sowohl technischen wie auch juristischen Aspekten wird überdies kaum einer der Beteiligten eine Gesamtlösung mit ihren Voraussetzungen, Einschränkungen und Auswirkungen vollständig überblicken und verstehen können. Dennoch muss der Versuch unternommen werden, den Inhalt solcher Regelungen einem Mitarbeiter rechtlich einwandfrei verständlich zu machen.
In jedem Fall gilt AGB-Recht (§§ 305-310 BGB): Die Rechtsprechung lässt schon genügen, wenn Vertragsbedingungen zwar das erste Mal verwendet, jedoch für eine mehrfache Verwendung vorgesehen sind, um die Bedingungen als AGB einzuordnen. Dies wird bei zwingend gleichlautenden vertraglichen Regelungen mit allen betroffenen Arbeitnehmern der Fall sein. Damit sind auch Übersichtlichkeit und Verständlichkeit eine gesetzliche Vorschrift.
Wenn sie niemand versteht, kann die Rechtswirksamkeit solcher Vereinbarungen in Frage gestellt sein, jedenfalls sind sie schon allein dadurch leicht anfechtbar.

Unabhängig von einer juristisch qualifizierten Ausgestaltung der Regelungen im Innenverhältnis mit den Mitarbeitern stellt sich darüber hinaus die Bewertung von Haftungsrisiken und wie man ihnen begegnet. Als interne Parteien sind allen voran die Geschäftsleitung und ebenfalls die Mitarbeiter zu nennen, externe Parteien sind Partnerunternehmen und Kunden. Bestehende Verträge und Vereinbarungen (NDA etc) müssen vollständig einbezogen und gewürdigt, potentielle Risiken identifiziert und diskutiert werden.

Durch die Vielschichtigkeit der juristischen Aspekte leuchtet schnell ein, dass mit gewisser Wahrscheinlichkeit nicht nur ein einzelner Jurist, sondern durchaus mehrere Fachanwälte konsultiert und beauftragt werden müssen.

ODER GLEICH EIN KATEGORISCHES NEIN ZU BYOD ?

Wer sich bereits ein wenig mit der Thematik befaßt hat, wird womöglich auch auf Klaus Düll von Pretioso und seinen Blog gestossen sein – es gibt kaum einen glühenderen Verfechter gegen BYOD. Unter Fachleuten steht er mit seinen grundsätzlichen Vorbehalten gegen BYOD keineswegs allein, andere mögen diese nur nicht immer so offen und eindeutig, geradezu flammend nach aussen bzw. öffentlich vertreten.
Vorweggenommen sollte man wohl festhalten, daß man selbst bei Definition und Begrenzung der im Rahmen von BYOD unterstützten Geräte-Modelle und einwandfreier technischer Implementierung die von ihm aufgeführten Argumente gegen BYOD auch beim besten Willen nicht völlig entkräften können wird.

Die eigentliche Herausforderung bei BYOD, die insbesondere bei geringeren Volumina der zu verwaltenden Geräte auch kostenmässig nicht zu unterschätzen ist, ist nicht die technische Seite, bei der man sich des einen oder anderen auch schmerzhafteren Kompromisses bewusst sein und damit leben können muss, sondern stellt die Ausarbeitung der rechtlichen Grundlage im Unternehmen dar und zwar auch unabhängig davon ob ein Betriebsrat vorhanden ist, da es einer klaren und sehr spezifischen Regelung in jedem Fall bedarf, wenn sich das Unternehmen keinem unkalkulierbaren Haftungsrisiko aussetzen will.

AUS B WIRD C – DIE ALTERNATIVE ?

Eine praktikable Alternative zu BYOD scheint grundsätzlich Choose-Your-Own-Device (CYOD).
Das Unternehmen lässt ausschliesslich selbst angeschaffte Geräte zu, sorgt dabei aber für eine möglichst breite Auswahl für die Mitarbeiter, um insbesondere Vorlieben für bestimmte Betriebssysteme oder Hersteller nicht zu enttäuschen und damit auch für eine möglichst hohe Akzeptanz zu sorgen – eines der Argumente, die ansonsten auch auf der Pro-Seite für BYOD angeführt werden.

Da es wie vorhin erläutert auch bei BYOD unvermeidbar ist, die unterstützte Geräte-Vielfalt stark einzuschränken, kann man bei gleichen technischen Voraussetzungen auch gleich die Unterschiede in Bezug auf die rechtlichen Nachteile vollständig vermeiden, wenn man die Geräte selbst anschafft, sofern man die Verwendung auf die rein betriebliche Nutzung beschränkt.
Alle Modelle werden vorher getestet, wobei generell nur diejenigen Betriebssysteme, Hersteller oder einzelnen Modelle in Frage kommen, die sich mit der (oder ggf. auch den) eingesetzten MDM-Lösung(en) ohne nicht tolerierbare Kompromisse verwalten und für die beabsichtigten betrieblichen Zwecke bei voller Unterstützung der Security Policy nutzen lassen.
Dabei kann CYOD für das selbe Maß an Wahlfreiheit des Nutzers bei Betriebssystem, Hersteller und Geräte-Modell sorgen wie bei BYOD, allerdings mit der entscheidenden Einschränkung, das es nicht das eigene Gerät des Mitarbeiters ist und er damit nicht nur ggf. ein zweites Gerät ständig mit sich führt, sondern ohne die privaten Daten und Apps sich auch die Nutzungsmöglichkeit ganz oder weitgehend auf die rein betrieblichen Zwecke beschränkt.

Die weitgehende Vermeidung der juristischen Themen entfällt allerdings, wenn man die private Nutzung zulässt.
Die anders gelöste Eigentumsfrage bei der Hardware würde trotzdem praktisch keinen der angesprochenen juristischen Aspekte hinfällig werden lassen.
Steuerlich besteht für Arbeitgeber wie Arbeitnehmer der Vorteil, dass weder durch die private Nutzung noch bei späterer Übereignung an den Arbeitnehmer ein steuerpflichtiger geldwerter Vorteil entsteht.

E GEHT VOR I: CEO VOR CIO

Dennoch scheint im Rahmen des omnipräsenten „Consumerization of IT“ Trends das Spezial-Thema BYOD in vielen Fällen nicht nur mit sachlichen Argumenten vom Tisch zu fegen zu sein, insbesondere wenn von Vorstand oder Geschäftsleitung eine – oft konzernweite, global verbindliche – Entscheidung diesbezüglich getroffen wurde. Insofern werden sich viele IT-Abteilungen wie auch Personalverantwortliche und Juristen in den Unternehmen mit dem Thema auseinandersetzen müssen. Wer sich dieser Herausforderung stellen muss, dem kann mit Argumenten nicht viel geholfen werden, sondern man braucht Antworten und mindestens Lösungsansätze.

Dabei kommt man jedoch an den Contra-Argumenten nicht vorbei, da die zahllosen Anbieter, die BYOD „selbstverständlich unterstützen“ viele der wichtigen Fragestellungen nicht adäquat beantworten oder gar nicht erst thematisieren.

WEITGEHEND REALITÄT UND BETRIEBLICHE PRAXIS ?

Selbst wenn kein Entscheider im Unternehmen BYOD zur Chef-Entscheidung gemacht haben sollte, die Mitarbeiter stimmen in gigantischen Ausmassen mit den Füssen ab und haben oft BYOD de facto längst eingeführt und zur betrieblichen Praxis gemacht.
Diese lassen sich im Wesentlichen in 3 Gruppen aufteilen:

  1. IT-Mitarbeiter
  2. (Top Level) Management
  3. normale Mitarbeiter

Selbstverständlich stellt es für Mitarbeiter in IT-Abteilungen keine grosse Herausforderung dar, sich Zugänge einzurichten, um auf die unternehmensinterne IT-Infrastruktur zuzugreifen. Zur leichteren Erledigung ihrer täglichen Aufgaben, vor allem überall und jederzeit, mag das oft nicht nur sinnvoll, sondern notwendig sein. Fraglich ist sicher oft, ob dafür jeweils Regelungen oder Vereinbarungen getroffen wurden, die auch Grenzen setzen.
Wenn Manager in verantwortlichen Positionen für sich selbst auf mobilen Geräten Nutzungsmöglichkeiten mit Zugang zu Systemen im Unternehmen eingerichtet bekommen möchten, wird die IT ebenfalls in den seltensten Fällen nach der vertraglichen Grundlage fragen, sondern einfach dem Wunsch nachkommen.
Aber auch ganz normale Mitarbeiter bringen oft ausreichend technisches Knowhow mit, um sich selbst auf verschiedene Systeme im Unternehmen Zugriff verschaffen zu können, ohne Hilfe der IT und teilweise unter Umgehung technischer Vorkehrungen oder entsprechender Regelungen.
Im Zweifelsfall hilft nicht, sich auf die Position zurückzuziehen, dass eine bestimmte Vorgehensweise gegen bestehende Regelungen verstossen hat. Das Unternehmen muss dafür sorgen, dass solche Regelungen auch eingehalten werden und dies laufend überprüfen, so dass damit jeder auftretende Einzelfall kurzfristig wieder abgestellt sein müsste.

Zum Handlungsbedarf führt der bereits genannte CW-Artikel vom 15.08. als „Fazit“ aus (Zitat):
„Anders als „Mode-Themen“ bringt der inflationäre Einsatz mobiler Geräte tatsächlich rechtliche Probleme mit sich, die sich durch eine saubere technische und vertragliche Gestaltung lösen lassen. Dabei gilt die dringende Empfehlung, das Thema möglichst frühzeitig anzugehen.
Der in der Praxis häufig angetroffene, stillschweigend geduldete Wildwuchs führt nicht nur technisch sondern auch rechtlich zu Schwierigkeiten. Der Arbeitgeber kann ein Verhalten seiner Mitarbeiter, das er über einen längeren Zeitraum geduldet hat, nicht ohne Weiteres und ohne Zustimmung der Arbeitnehmer über Nacht sanktionieren.
Je länger der Zustand stillschweigender Hinnahme andauert, desto schwieriger ist es, einen geordneten Rechtsrahmen für die Nutzung mobiler Geräte um- und durchzusetzen.“

Da ein Unternehmen auch haftet, wenn man Kenntnis hat und selbst wenn aufgrund einer Vogel-Strauss-Politik man die Augen davor verschliesst: sofern ein Unternehmen nicht massiv und wirksam Vorkehrungen gegen die betriebliche Nutzung mitarbeitereigener privater Geräte (BYOD) getroffen hat und diese auch zuverlässig überwacht, kommen IT-Abteilungen an dem Thema (positiv oder negativ) tatsächlich nicht mehr vorbei.

Das Ausmass von BYOD als gängige Praxis und De-Facto Standard in Unternehmen zeigt beispielsweise folgender britischer Artikel auf:
http://www.computing.co.uk/ctg/analysis/2198142/the-rise-and-rise-of-touchscreens-in-the-workplace


Bezeichnend ist auch die abschliessende Zusammenfassung des Artikels (Zitat):
„More companies will need to introduce BYOD security protocols in future, because if there’s one conclusion from the study, it is this: just as musicians prefer to play their own instruments, more and more employees want to use their own devices.“

Sofern die IT-Abteilung nicht wie Don Qixote gegen Windmühlen kämpfen und einen existierenden BYOD-Sumpf wieder auszutrocknen versuchen will, muss sie sich aller Voraussicht nach dem Thema aktiv stellen und klare Antworten bereit stellen.

Jedenfalls wird sich kaum ein IT-Verantwortlicher leisten wollen sehenden Auges untätig abzuwarten, während sein Geschäftsführer im Blindflug auf haftungsrechtliche Probleme zusteuert.

Das muss vor allem nicht grundsätzlich bedeuten, dass BYOD unvermeidbar wäre. Fatalismus wäre nur für IT-Abteilungen angesagt, die ihre Aufgaben nicht kennen oder nicht in der Lage sind, sie zu erfüllen.

In jedem Fall scheint in sehr vielen Unternehmen zwingend Handeln angesagt.
Falls BYOD im Unternehmen präsent aber nicht gewünscht ist, muss und kann es abgestellt werden.
Falls sich das Unternehmen dafür entscheiden sollte, BYOD einzuführen oder eine existierende betriebliche Übung bei BYOD zu legalisieren und auch technisch in den Griff zu bekommen, muss ein solches Projekt mit allen Beteiligten durchdekliniert werden.

Ein weiteres aktuelles Bild zum Status Quo von Enterprise Mobility Management in Unternehmen liefert unser Artikel „Aberdeen Studie: Enterprise Mobility Management 2012“ vom 19.05.12, wonach BYOD in mehr als der Hälfte der im Rahmen der Studie befragten Unternehmen (237 Teilnehmer) bereits „offiziell“ Einzug gehalten hat. Verlässliche Aussagen über die Übertragbarkeit oder Allgemeingültigkeit solcher Werte sind kaum zu erhalten und müssten vor allem dann für den nationalen Markt verfügbar sein.


Dennoch gibt es auch bereits gegenläufige Entwicklungen.
Network World berichtet im Artikel vom 12.07.12, dass Unternehmen unter anderem aus den negativen Erfahrungen mit BYOD bei Smartphones bei der Nutzung von Tablets deutlich weniger auf BYOD setzen, sondern unternehmenseigenen Geräten den Vorzug geben:
http://www.networkworld.com/news/2012/071212-corporate-tablets-260826.html?page=1

HAT JEMAND ÜBERHAUPT DIE MITARBEITER GEFRAGT ?

Unabhängig von den beschriebenen, sicher zahlreichen Fällen von de facto BYOD durch die Hintertür, die völlig unkontrolliert sind und für das Unternehmen maximales Risiko bedeuten, sollte jedes Unternehmen vor Einführung von BYOD auch die Mitarbeiter selbst fragen, ob diese unter den erforderlichen engen Voraussetzungen und Kompromissen, die auch ihre eigene Nutzung bisher rein privater Geräte beträfen, tatsächlich BYOD wollen und wünschen.
Diese Frage scheint oft gar nicht gestellt bzw. aufgrund einer „wilden“ BYOD-Praxis bereits als beantwortet betrachtet zu werden.
Insbesondere die oben unter PRO und CONTRA aufgeführten Argumente müssten Mitarbeiter zuerst hinreichend erläutert bekommen und bewusst gegen einander abwägen, um eine belastbare Willensäusserung bekunden zu können.
Womöglich stellt sich für ein Unternehmen nach einer solchen Umfrage die Frage nach BYOD gar nicht mehr.
Denn jemandem vermeintlich etwas Gutes zu tun, wenn dieser das gar nicht will, scheint grundsätzlich relativ sinnlos.
Insbesondere stellt in puncto Akzeptanz ein sehr gewichtiges Argument gegen BYOD die berechtigte Erwartungshaltung von Arbeitnehmern dar, dass der Arbeitgeber sämtliche Arbeitsmittel bereit stellt. Bereits die subjektive Einschätzung, dass zu Lasten des Arbeitnehmers gespart werden soll, kann insbesondere bereits bei Beginn einer Beschäftigung ein fatal falsches Signal setzen, das dem Gewollten (siehe PRO-Argumente unter „Recruiting“) widerspricht und daher kontraproduktiv ist.

Die unternehmensweite Einführung von BYOD nur auf Wunsch einiger weniger Executive Manager ist ebenso sinn- wie verantwortungslos.
Sofern ein echter Bedarf nur von einzelnen Mitarbeitern oder Gruppen wie Managern oder IT-Mitarbeitern angemeldet wird, besteht immer noch die vorgenannte Alternative CYOD Choose-Your-Own-Device. Für einige wenige Mitarbeiter bedarfsgerecht unternehmenseigene Hardware anzuschaffen ist sicher unter Abwägung aller Aspekte sowohl kostengünstiger als auch sicherer und vor allen Dingen wesentlich praktikabler als der in jeder Hinsicht hohe Aufwand, den eine sachgerecht umgesetzte BYOD-Policy erfordert.

ZUSAMMENFASSUNG

Die wichtigste und allgemeingültige Aussage zu BYOD ist sicher, daß es ganz ohne Kompromiß generell nicht geht und man im Unternehmen für und wider BYOD sehr genau abwägen und Prioritäten setzen muß, sofern es dabei überhaupt Optionen gibt.

Daneben lässt sich sicher ebenfalls festhalten, daß wohlklingende Herstelleraussagen und wohlmeinende weiche Argumente „pro“ BYOD nahezu immer auch zurückstehen müssen hinter technischen und rechtlichen Einschränkungen bis hin zum Wegfall positiver Argumente in der Praxis.
Die technischen Herausforderungen, Einschränkungen und Kompromisse sollte man nicht unterschätzen, die rechtlichen darf man nicht ignorieren.

Jede Form der potentiellen Wahlfreiheit bezüglich Betriebssystem, Hersteller und Geräte-Modellen, unabhängig von der Eigentümerschaft und dem Umfang der privaten Nutzung durch den Mitarbeiter, bedingt das Passieren vorheriger und wiederkehrender Praxis-Tests vor der Freigabe von Geräten zur Nutzung im Unternehmen.
Verbindliche oder allgemeingültige Empfehlungen in Bezug auf die Beantwortung der rechtlichen Fragestellungen zur Einführung bzw. Anwendung von BYOD (wie Muster für BYOD Policy oder Betriebsvereinbarung) sind praktisch nicht existent.  Wie so oft verbietet sich jedenfalls die unreflektierte und ungeprüfte Übernahme von Vorlagen oder Mustern.

BYOD also nicht ohne Prüfung und Segen von Juristen und Betriebsrat, ebenso nicht ohne sorgfältige technische Prüfung, Implementierung und IT-Management durch IT-Verantwortliche und immer in dem Bewußtsein, welche Kompromisse und Risiken dabei eingegangen werden.
Vor allem sollte sie aber auch nicht eingeführt werden, ohne abzufragen, ob die Mitarbeiter unter den für das Unternehmen möglichen Konditionen sich BYOD überhaupt wünschen.

Falls jedoch im Unternehmen BYOD bereits als gängige Praxis Einzug gehalten hat und noch keinerlei technische wie rechtliche Massnahmen ergriffen worden sein sollten, besteht zwar dringend und zwingend Handlungsbedarf. Dennoch sollte dabei nichts überstürzt und unüberlegt entschieden und gehandelt werden.  Eine gründliche Beurteilung der Situation, Abwägung der Möglichkeiten und dementsprechend fundierte Entscheidungen sind mehr als angeraten. Denn BYOD wird immer und ausnahmslos eine Kompromiss-Abwägung erfordern. Sowohl aus technischer wie aus rechtlicher Sicht sollten alle Aspekte einbezogen, dokumentiert, geregelt und die wirksame Umsetzung ständig kontrolliert werden.
Es ist im Übrigen davon auszugehen, dass dieser zusätzliche Aufwand zwar zur Implementierung einmalig, ansonsten aber dauerhaft auch zusätzliches Budget benötigen wird.
Ein relativ kurzfristiges Abstellen nicht gewünschter BYOD-Praxis ist immer eine Option.
Eine generelle Alternative, die besonders auch in Einzelfällen sehr praktikabel ist, stellt CYOD dar.

Sofern BYOD im Unternehmen den allerersten Einstieg in Enterprise Mobility bedeutet, muss das gesamte Szenario im Überblick betrachtet, geplant, entschieden und umgesetzt werden (zum Einstieg vgl. EM Artikel vom 11.08.12 „Whitepaper: Enterprise Mobility Strategy for Decision Makers“).

Falls einer der Links nicht funktionieren oder das referenzierte Dokument nicht erreichbar sein sollte, sie sonst Fragen zum Thema haben sollten, stehen wir gerne zur Verfügung (bei Bedarf auch direkt, Kontaktdaten siehe Impressum).

Quelle/n:
http://www.computerwoche.de/software/bi-ecm/2520636/
http://www.gartner.com/technology/research/hype-cycles/
http://en.wikipedia.org/wiki/Mobile_Security
http://www.computerwoche.de/netzwerke/mobile-wireless/2517849/
http://en.wikipedia.org/wiki/Mobile_Device_Management
https://enterprisemobilitymobi.wordpress.com/2012/05/18/gartner-2012-magic-quadrant-for-mdm/
https://enterprisemobilitymobi.wordpress.com/2012/07/12/mdm-buyers-guide/
http://en.wikipedia.org/wiki/Mobile_application_management
http://en.wikipedia.org/wiki/Mobile_data_management_strategy
http://www.computerwoche.de/management/it-strategie/2518959/
http://v1.aberdeen.com/launch/report/benchmark/8011-RA-mobile-application-performance.asp?lan=US
http://www.cisco-byod.com/?SourceId=Enterprisemobi
http://www.cisco-byod.com/technical_design_workshop.html
http://www.gartner.com/technology/media-products/reprints/goodtechnology/article3/article3.html
http://www.gartner.com/technology/reprints.do?id=1-18FZYGR&ct=111223&st=sb
http://media.www1.good.com/documents/byod_best_practices.pdf
http://www.gartner.com/technology/reprints.do?id=1-1AKKJNN&ct=120518&st=sb
http://www.gartner.com/technology/reprints.do?id=1-16U0UOL&ct=110801&st=sg
http://www.forrester.com/Market+Overview+OnPremises+Mobile+Device+Management+Solutions/fulltext/-/E-RES60985?docid=60985
https://enterprisemobilitymobi.wordpress.com/2012/05/13/mobile-device-management-ein-vergleich-uber-30-mdm-anbieter/
http://mobilityforum.net/compare-mdm
http://www.lanline.de/fachartikel/mit-mdm-gegen-den-kontrollverlust.html
http://www.itlab.de/pmeuser/archives/918
http://www.itlab.de/pmeuser/archives/tag/mdm
http://www.networkworld.com/reviews/2011/052311-mobile-device-management-test.html
http://www.computerwoche.de/netzwerke/mobile-wireless/2518704/?r=16172901933313959&lid=190935
http://www.iitr.de/bring-your-own-device-datenschutz-empfehlungen-und-technische-umsetzungsmoeglichkeiten.html
http://pretioso-blog.com/bring-your-own-device-vorlage-fuer-byod-vereinbarung-oder-dienstvereinbarung/
http://www.computing.co.uk/ctg/analysis/2198142/the-rise-and-rise-of-touchscreens-in-the-workplace
https://enterprisemobilitymobi.wordpress.com/2012/05/19/aberdeen-studie-enterprise-mobility-management-2012
http://www.networkworld.com/news/2012/071212-corporate-tablets-260826.html?page=1
https://enterprisemobilitymobi.wordpress.com/2012/08/11/whitepaper-enterprise-mobility-strategy-for-decision-makers/
Bilder / Graphiken: Gartner, computing.co.uk, Aberdeen Group

Whitepaper „Enterprise Mobility Strategy for Decision Makers“

Hans Nygaard, Senior Enterprise Architect bei SAP, veröffentlichte am 28. Juni 2012 sein sogenanntes Independant Whitepaper mit dem Titel „Enterprise Mobility Strategy for Decision Makers“ in Version 1.0 („Things you need to know before you start“).

Per 8. August folgte nun eine überarbeitete Version 1.1 („What you should know before hitting the on-ramp“), auf die wir Sie hiermit aufmerksam machen möchten.

Bereits die der Einleitung folgenden Definitionen sind wesentliche Grundlagen, auf die eine Enterprise Mobility Unternehmensstrategie eingehen und berücksichtigen sollte, so z.B. zu

  • Enterprise Mobility
  • Mobile Workforce (Zielgruppen wie: Top Level Management, Sales Force, Field Service Engineers, Office Workers, Quality Inspectors, Supply Chain Gruppen wie Personal in Lager, Transport, Zustellung etc.)
  • White Collar: mobile kaufmännische Lösungen
  • Blue Collar: mobile Lösungen für Servicetechniker und Instandhaltung
  • Mobile Geräte
  • Mobile Infrastruktur

Danach geht Hans Nygaard auf Marktsituation und -trends ein, wobei insbesondere auch ein tieferer Blick auf „Real Time Enterprise“ geworfen werden sollte, da dieser Punkt nicht selten, sogar in aller Regel bedingt, dass unternehmensinterne Geschäftsprozesse (Business Processes) vollständig auf den Prüfstand gestellt und weitreichend angepasst werden müssen:

  • Arbeitsabläufe (Workflow),
  • Entscheidungswege (Stichwort: „Empowerment“),
  • Anpassungen in Software bzw. Systemen,
  • erst zuletzt Adaption durch neue mobile Lösungen.

Dieser Punkt wird in dem Whitepaper jedoch leider nicht adäquat herausgestellt und darf keinesfalls unterschätzt oder gar ignoriert werden, wenn man erhebliche Fehlinvestitionen oder das Scheitern der Einführung neuer Enterprise Mobility Projekte vermeiden will.

Ein weiterer wichtiger Punkt ist der Hinweis auf die grosse Dynamik mobiler Technologien, die in aller Regel nicht konform geht mit den langfristigen Zyklen in Unternehmen.
Dies betrifft nicht nur die Verwendung und Unterstützung einzelner Geräte, sondern auch Betriebssysteme, Lösungen, Systeme und bestimmter Technologien, jeweils auf Basis von Änderungen in Markttrends, Nutzerverhalten und -vorlieben und technologischer Innovation.
Je nach Einsatzzweck (Use Case) müssen all diese Punkte Eingang in eine ebenfalls dynamische Unternehmensstrategie finden.
Eine vorausschauende Strategie soll und kann Veränderungen nicht im voraus vorwegnehmen und beantworten, sondern muss sich laufend darauf einstellen. Das erfordert eine intensive Beobachtung der Entwicklungen, frühzeitige Weichenstellungen und rechtzeitige Entscheidungen auf fundierter, qualifizierter Basis.

Die wichtigsten Hindernisse für die Einführung von Enterprise Mobility sind nach wie vor

  • Bedenken bzgl. Sicherheit und Rechtskonformität (Compliance) und befürchtete Folgerisiken
  • Bedenken bzgl. Kosten und unklarem Return On Investment (R.O.I.)
  • aber auch mangelnde Erfahrung (angesichts vieler neuer Herausforderungen, hoher Komplexität und gleichzeitig Dynamik mobiler Technologien)

Aus all diesen Gründen stellt die Aufstellung einer Enterprise Mobility Strategie für viele Unternehmen und IT-Organisationen eine grosse Herausforderung dar.

Dennoch wird allenthalben (zu 95%) Enterprise Mobility als wichtig (15%), sehr wichtig (36%) oder sogar unternehmenskritisch (44%) eingeschätzt.
Der Bedarf ist in den Unternehmen auch längst angekommen und spiegelt sich in Planungen und Projekten wider.

Zusammenfassung:

So beginnt Hans Nygaard seine Zusammenfassung mit der entscheidenden Aussage (Zitat):
„The time for enterprises to engage in Enterprise Mobility is absolutely now …“

Quelle/n:
Das Whitepaper steht zum Lesen und Download bereit unter:
http://www.slideshare.net/hansnygaard/enterprise-mobility-introduction-for-decision-makers-v11
Bilder/Graphiken: Hans Nygaard, Netcentric Strategies, Sybase

Canalys veröffentlicht weltweite Smartphone Marktanteile Q2/2012

Canalys veröffentlicht weltweite Smartphone-Marktanteile
für Q2/2012 (jeweils versus Vorjahresquartal Q2/2011):

nur Android (um +20,5%) und Windows Phone (um +2%) gewinnen Marktanteile hinzu.

Apple verliert 2,5%-Punkte, BlackBerry mehr als halbiert (-6,2%) und Symbian geviertelt (-12,7%), auch Samsung Bada verliert (-0,8%).
Das stärkste prozentuale Wachstum bei den Shipments legt Windows Phone mit +277,3% vor Android mit +110,4% an den Tag.
Nur Symbian (-64,6%) und BlackBerry (-32,1%) bauen real ab und koppeln sich damit vom dynamisch wachsenden Markt ab.

Download:
http://www.canalys.com/static/press_release/2012/canalyspr12081_0.pdf

iOS erobert Unternehmen, grosses künftiges Potential für Microsoft

Der aktuelle Appcelerator/IDC Q2 2012 Mobile Developer Report vermittelt Einblicke in die Trends bei Enterprise Apps.

Im Vergleich zu Q3 2011, als Android und iOS noch gleichauf bei 44% gelegen haben, zieht iOS nun mit 53% (versus 37%) davon, diese Werte im Enterprise-Bereich haben sich fast auf den Punkt den Werten im Consumer-Markt angeglichen.


Als Gründe für diese relativ dramatische Entwicklung innerhalb kürzester Zeit führt der Report an: (Zitat)

  • Increasingly high levels of Android fragmentation and consequent increasing complexity of enterprise device and software management
  • Frequent stories of Android malware, compared to relatively few of iOS malware, which creates concerns among enterprise IT management
  • Anecdotal—but increasingly consistent—reports of IT managers re-evaluating potential enterprise-wide support for Android beyond simpler implementations like email access or M2M
  • The success of the Apple iPad in a number of industry verticals, which creates a halo effect for iOS devices including iPhone in the enterprise

Wenn auch derzeit die nur um 1%-Punkt auf 7% gestiegenen Werte noch immer gering scheinen, traut man Microsoft bereits zu Android von diesem 2. Platz zu verdrängen, wenn Office und Windows für Windows 8 Tablets auf den Markt kommen.
BlackBerry von 4% auf 2% und webOS von 2% auf 1% haben sich jeweils halbiert und spielen praktisch bereits keine nennenswerte Rolle mehr.
Insbesondere für BlackBerry scheint diese Entwicklung besonders bitter, zumal man den Launch der nächsten grossen Betriebssystem-Version BlackBerry 10 auf Anfang nächsten Jahres verschieben musste.

Unter „Microsoft Competitive on Entry into the Enterprise“
steht zu lesen (Zitat):

„Developers are cautiously optimistic about Windows 8 tablets, and find Microsoft’s Metro UI especially compelling.
Therefore a key dynamic to watch going forward will be Microsoft’s opportunity to eclipse Android as the Number Two OS priority for mobile enterprise app developers, especially given Microsoft’s strengths in the enterprise market through Office and Windows.
This Survey Report also shows the path forward for Microsoft and its software partners in terms of engaging developers to port ARM-based apps for smartphones to x86-based PC-like architectures such as Windows 8 tablets.“

Zusammengefasst sind die wichtigsten aktuellen Trends unter Enterprise-Entwicklern

  • Cloud: 83% der Entwickler planen Cloud-Services zu nutzen; Apple (iCloud: 50,4%) und Amazon (49,1%) liegen hier vor Microsoft (Azure: 18,6%); die wichtigsten 3 Cloud-Dienste sind: Push Notifications, Social Integration, Authentifizierung
  • Android’s erwartete Schwäche bei Unternehmen eröffnet Microsoft entscheidende Vorteile
  • Das Interesse von Enterprise Entwicklern an Windows Phone 7 fällt angesichts des bevorstehenden Windows Phone 8 stark ab: von 37% (Q1 2012) auf 25% (Q2 2012)
  • Für Microsoft derzeit Herausforderung und Chance zugleich: alles kommt auf die künftigen Verkaufszahlen und zu erreichenden Marktanteile an

Die Voraussetzungen dafür:
Um Apps für ARM-Geräte auf X86 zu portieren benötigen Entwickler

  • die Möglichkeit zur Unterstützung einer konsistenten User Experience
  • die Wiederverwertung von existierendem Code
  • Tools um Code zwischen den Architekturen zu portieren


Mobile Analyst Kevin Benedict kommentiert den Report auf seinem Blog
(Zitat):

„It will be interesting to now watch how both iOS and Windows 8 will impact Android in the enterprise.
This report seems to suggest that Google’s Android could be in for some stiff competition,
‚Developers are cautiously optimistic about Windows 8 tablets, and find Microsoft’s Metro UI especially compelling. Therefore a key dynamic to watch going forward will be Microsoft’s opportunity to eclipse Android as the number two operating system priority for mobile enterprise app developers, especially given Microsoft’s strengths in the enterprise market through Office and Windows.‘
This is an interesting development since the ruggedized handheld manufacturers are just starting to introduce their Android based rugged devices.“

Diesen letzten Punkt sollte man als Marktteilnehmer nicht unterschätzen, genau beobachten und bezüglich seiner eigenen Strategie evaluieren.
Nachdem Microsoft sein Ökosystem im Industriekundenbereich, das man (mit Windows CE, Windows Mobile, Windows Embedded Handheld) bis dato unangefochten beherrscht hat, mangels überzeugender Perspektiven seit längerem hat im Regen stehen lassen, schicken sich sowohl Hardware- wie auch Software-Anbieter seit kurzem deutlich erkennbar an, industrietaugliche Lösungen auch auf Android-Basis zu entwickeln und anzubieten (siehe auch Artikel: http://mobileenterprisestrategies.blogspot.de/2012/07/finally-tide-of-rugged-android-devices.html).
Diese Entwicklung, die Android einen starken strategischen Vorteil im Bereich industrietauglicher Lösungen gegenüber iOS hätte verschaffen können, könnte mit dem Erscheinen von Windows 8 auf dem Markt tatsächlich abrupt beendet werden.
Sowohl Anbieter als auch Unternehmenskunden werden für sich entscheiden müssen, ob man sich ggf. hier wieder neu ausrichtet.
Gerade weil Apple diesen Markt nicht bedient, gibt der Report jedenfalls Anlaß dazu, Microsoft mit seiner Neupositionierung am Markt für mobile Geräte hier bereits kurzfristig wieder auf die Agenda zu setzen.

Der gesamte Report kann mit kurzer Registrierung kostenfrei heruntergeladen werden von:
http://www.appcelerator.com/form/forms/www/survey-2012-q2-download

Quelle/n:
http://www.appcelerator.com/form/forms/www/survey-2012-q2-download
http://mobileenterprisestrategies.blogspot.de/2012/07/ios-conquers-enterprise.html
http://mobileenterprisestrategies.blogspot.de/2012/07/finally-tide-of-rugged-android-devices.html
Fotos Appcelerator / IDC

Aktuell: Mit Smartphone auf Reisen

Urlaubszeit ist Reisezeit,
deshalb greifen wir das Thema des Artikels der FAZ vom 10. Juni „Reisen mit dem Smartphone“ auf und verweisen auch sehr gerne darauf:
http://www.faz.net/aktuell/reise/reisen-mit-dem-smartphone-appgereist-11779850.html

Geschäftsreisen wiederum sind ein Dauerbrenner, deshalb wollen wir darüber hinaus die guten Tipps vor allem weiter anreichern um solche, die besonders auch für und auf Geschäftsreisen nützlich bis unentbehrlich sind.

Die App-Tipps der FAZ sind untergliedert in:

  1. Atlanten-App – „Länder der Welt“
    Wir ergänzen: The World, World Facts, Factbook
  2. Gesundheits-Apps – „Fit for Travel“, „Auf Reisen“ , „Impfpass“
    Wir ergänzen: Dolmetscher (Taschendolmetscher für Ärzte, auch bestens für Patienten geeignet)
  3. Über-den-Wolken-Apps – „Swoodoo“, „Skyscanner“, „iFly Safe“
    Wir ergänzen: BoardingPass, FlightTrack Pro, sowie die Apps der Airlines (Lufthansa, Star Alliance, AirBerlin, etc)
  4. Zimmer-Apps – „HRS“, „Booking.com“, „Hotel.de“, „JustBook“, „BookitNow!“, „HolidayCheck“, „TripAdvisor“
    Wir ergänzen: ToucHotel, Airbnb
  5. Reisekatalog-App – „Reisesuche“ (150 Reiseveranst.)
    Wir ergänzen: reisen.com (= Billigfluege.de), KAYAK, oder der Anbieter Ihres Vertrauens
  6. Planer-Apps – „WorldMate“, „TripIt“
    Wir ergänzen: Travelload
  7. Pack-Apps – „Packing“, „Packing Pro“, „Pack the bag“
    Wir ergänzen: Zoll und Reise (zur Vorbereitung/Info)
  8. Allrounder-App – „Travel App Box“
  9. Wege-Apps – „DB Tickets“, „myTaxi“, „Clever Tanken“, „MyGas“, „Google Maps“, „ForeverMap“, „CityMaps2Go“
    Wir ergänzen: NAVIGON, DB Navigator, Taxi.eu, fairTAXI / Taxometer (zur Vorabberechnung + Kontrolle des Fahrpreises)
  10. Versteher-Apps – „talk&travel“, „Leo-Wörterbuch-App“, „iTranslate-Voice-App“
    Wir ergänzen: dict.cc plus (Sprachen separat downloadbar, offline), Jourist Übersetzer (über 700 MB, mit Audio, offline)
  11. Sightseeing-Apps – „Merian“, „Lonely Planet“, „Marco Polo“, „Trip Advisor“, „SpottedbyLocals“, „Wikihood“
    Wir ergänzen: Cool Cities, TripWolf
  12. Umgebungs-Apps – „Around me“, „Qype“
    Wir ergänzen: Wohin?, Localscope
  13. Tagebuch-App – „Trip Journal“
    Wir ergänzen: EveryTrail (für die Aufzeichnung einzelner Trips / Strecken, siehe unten)
  14. Postkarten-App – „Urlaubsgruß“, „Postkarte HD“
  15. Apps im Ausland – „Wifi-Finder“

Dabei sei vor allem kritisch angemerkt, daß trotz der insgesamt gelungenen Zusammenstellung der Autor sich dennoch den unverzeihlichen Faux-Pas leistet, ausschliesslich iPhone-Nutzer zu bedienen und damit Drei Viertel des Marktes bzw. der Nutzer außen vor zu lassen und zu ignorieren.
Zum Glück gibt es durchaus einige der Apps auch für andere Plattformen. Hierzu seien beispielhaft genannt:

  • (3) Skyscanner,
  • (4) HRS, hotel.de, TripAdvisor,
  • (6) Tripit,
  • (9) MyTaxi, clever-tanken.de, Google Maps, ForeverMap,
  • (12) Qype,
  • (13) TripJournal

Wir haben in der FAZ-Liste je Kategorie noch einige besonders wichtige oder hilfreiche Apps ergänzt, die man sich auf jeden Fall ebenfalls ansehen sollte.


Ein paar wenige weitere den Kontext abrundende Kategorien sollte man unbedingt nicht unerwähnt lassen,

mindestens eine Wetter-App, z.B.:

  • WeatherPro (von MeteoGroup)

für Urlaubsfotos z.B.:

  • Photosynth (Panorama-Fotos), Instagram / Pinterest / Pixable (zum Online Sharing)

zur Aufzeichnung schöner Strecken per GPS und mit geokodierten Fotos oder sogar Videos (+ später online teilen):

  • EveryTrail (vgl. oben unter 13.)

das Thema Fahrtenbuch:

  • Fahrtenbuch (von Stefan Meyer, zahlr. Schnittstellen, sehr professionell), WISO Fahrtenbuch, timr (Zeiterfass., Fahrtenbuch)

und schliesslich diverse Helferlein für Autofahrer wie z.B.:

  • Blitzer.de (Pro / Plus), Trapster, INRIX Traffic, div. ADAC Apps, etc.

Die relevanten Kategorien für Android und Windows Phone findet man:
https://play.google.com/store/apps/category/TRAVEL_AND_LOCAL
https://play.google.com/store/apps/category/TRANSPORTATION
http://www.windowsphone.com/de-DE/categories/travel?list=top

Ausserdem fehlt eigentlich die Kategorie „Navigation“ (die FAZ deckt diese mit obiger Kategorie 9 Wege-Apps nicht wirklich ab) –
diese Lücke gleicht die Online-Redaktion von CONNECT mit ihren Artikeln vom 11. bzw. 14. Juni zumindest für iOS und Android aus:
http://www.connect.de/ratgeber/die-besten-navi-apps-fuers-iphone-1289284.html
http://www.connect.de/ratgeber/acht-android-navis-im-test-1146606.html

An der CONNECT Bewertung haben wir nichts zu bemängeln.
Für Windows Phone seien noch ergänzt:

  • Nokia Navigation (gesamtes Kartenmaterial für Offline-Nutzung länderweise downloadbar und kostenlos)
  • NAVIGON (je nach Region)
  • GPSTuner.com Turn by Turn Navigation (je nach Region)

Für die Nutzung im Ausland ist außerdem wichtig oder sogar entscheidend, ob eine App nur online oder auch offline nutzbar ist.
Testen Sie das wenn irgend möglich noch vor der Reise zuhause.

Zum hier anknüpfenden Punkt 15. der FAZ-Liste:

Auch eine unserer wichtigsten und dringendsten Empfehlungen zur Smartphone-Nutzung im Ausland ist … „Daten-Roaming ausschalten“ !
Um sich selbst oder Ihre Buchhaltung bzw. Ihren Vorgesetzten oder Controller vor einem Kosten-Schock durch die nächste Mobilfunk-Rechnung zu bewahren, gehen Sie auf folgenden 4 mobilen Plattformen wie folgt vor:

iPhone
– Einstellungen – Allgemein – Netzwerk – Daten-Roaming …
ausschalten (Schalter nach links: grau statt blau)

Android
– Einstellungen – Drahtlos und Netzwerke – Mobile Netzwerke – Daten-Roaming …
ausschalten (Häkchen deaktivieren: grau statt grün)

BlackBerry
– Optionen – Mobilfunknetz – Datendienste …
auf „Aus bei Roaming“ einstellen und speichern.
Um eine Eingabeaufforderung beim Roaming zu erhalten, mit der Sie nach Bedarf Datendienste aktivieren oder deaktivieren können, ändern Sie das Feld „Bei Roaming“ in „Eingabeaufforderung“.

Windows Phone
– Einstellungen – Mobilfunk – Datenroamingoptionen …
auf „Kein Roaming“ einstellen

Anstatt des nach wie vor überteuerten Daten-Roamings (Nutzung der Mobilfunkverbindung) sollte man sich bei Bedarf ein WLAN suchen:
WLAN im Gerät einschalten, Name des gewünschten WLAN-Netzes auswählen, erhaltenes Zugangspasswort eingeben.
Zum Teil sind kostenpflichtige Netze unverschlüsselt und man muss im Browser auf einer sich öffnenden Portalseite die erhaltenen Zugangsdaten eingeben – meist auf Smartphones extrem klein und unkomfortabel nutzbar, oft muss man das Browser-Fenster auch noch geöffnet halten bzw. man darf es nicht schliessen.

Quelle/n:
http://www.faz.net/aktuell/reise/reisen-mit-dem-smartphone-appgereist-11779850.html
http://www.connect.de/ratgeber/die-besten-navi-apps-fuers-iphone-1289284.html
http://www.connect.de/ratgeber/acht-android-navis-im-test-1146606.html
https://play.google.com/store/apps/category/TRAVEL_AND_LOCAL
https://play.google.com/store/apps/category/TRANSPORTATION
http://www.windowsphone.com/de-DE/categories/travel?list=top
Fotos NAVIGON, Stefan Meyer (jew. aus AppStore)