IT Sicherheit & Bring your own Device

IT Sicherheit & Bring your own Device

Es ist immer beliebter bei Mitarbeitern, dass sie ihre eigenen Geräte (Bring your own Device – BYOD) für die Arbeit im Unternehmen nutzen, dabei geht es vor allem um mobile Endgeräte, wie Smartphones und Tablets. Der Nutzen von BYOD überwiegt eigentlich, aber birgt auch ein Sicherheitsrisiko.

Richtlinien & Mobilitätsverwaltung für BOYD

Wenn in einem Unternehmen das Konzept umgesetzt werden soll, so müssen als erstes Organisationsrichtlinien festgelegt werden. Diese Richtlinie soll die Nutzung von eigenen Geräten im Unternehmensnetzwerk regeln. Ein großer Vorteil von BOYD ist es, dass die Mitarbeiter die Geräte wählen können, auf den sie sich auskennen und reduziert für Unternehmen auch die Anschaffungskosten.

Immer häufiger ist es der Wunsch von Mitarbeiter und Mitarbeiterinnen ihre private Endgeräte auch im Unternehmen zu nutzen, da sie auf diesen routiniert sind und keine Einarbeitung benötigen. Unternehmen reagieren auf die Wünsche und ermöglichen den Zugriff auf Firmennetzwerk mit eigenen Geräten. BYOD ist keine bestimmte Technik oder Lösung sondern ein Unternehmenskonzept das den Zugriff auf die IT Ressourcen des Unternehmens mittels privater Geräte effizient und sicher regelt.

Eine große Herausforderung liegt auf der strikten Trennung privater und geschäftlicher Daten. Der Fokus von Unternehmen liegt darauf, welche geschäftskritischen Daten Mitarbeiter erheben, verarbeiten und nutzen dürfen. Private Daten müssen unbedingt privat bleiben!

Bei effizienter Mobilitätsverwaltung kommen moderne Lösungen für Mobile-Device-Management zum Einsatz. Damit können IT Administratoren Geräte zentral konfigurieren und verwalten unabhängig davon wer der Eigentümer ist.

Etablierte Securityanbieter, wie Symantec (Mobile Management), TrendMicro (Mobile Security) oder Sophos bieten MDM-Lösungen an, die auch ideal für Einsteiger sind. Großteils werden MDM, Mobile Sicherheit und Anwendungsverwaltung in einer gesamten Lösung integriert und lokal installiert werden. Eine der Ausnahmen sind hier Sophos mit „Mobile Control“ oder Autotask Endpoint Management. Sophos wird nicht nur lokal, sondern auch in der Cloud betrieben und unterstützen iOS, Android, Blackberry und Windows Phones und widmet sich den Themen Datensicherheit, App-Management und Richtlinien-Compliance.

Sicherheitsrisiko von BYOD

Während die Einführung von BYOD eine Chance sind die Abläufe zu verändern und zu vereinfachen, Mitarbeiter und Mitarbeiterinnen Zufriedenheit zu erhöhen und Anschaffungskosten für mobile Endgeräte zu minimieren, ist eines der Risiken, wenn das eigentliche Potenzial durch eine überstürzte und unbedachte Einführung unterwandert wird. Gefährlich kann es werden, wenn die Auswirkungen auf die breitere Netzwerk-Infrastruktur nicht berücksichtigt werden.

Unternehmen fürchten sich vor BYOD, da Unternehmensdaten auf nicht- oder nur teilweise kontrollierbaren Geräten genutzt werden. Es werden auch komplexere IT Infrastrukturen und steigende Betriebskosten befürchtet. Was auch geregelt werden muss, ist die rechtliche Haftung, falls Schäden oder Störungen durch private Geräte hervorgerufen werden. Auch die Einstellung auf den Devices, die Sicherheit der Daten und des Netzwerks gewährleisten sollen, wird als Eingriff in die Privatsphäre der Mitarbeiter und Mitarbeiterinnen empfunden. Es kommen Fragen rund um die Benutzerfreundlichkeit, Konnektivität, Produktivität oder steigende Betriebskosten auf.

Man kann die IT nicht mehr als eigene Disziplin verstanden werden, es werden alle Bereiche beeinflusst und muss alle Prozesse durchdringen.

Probleme bei der Implementierung

Beim Einsatz von BYOD geht es nicht nur um das Öffnen eines Netzwerks für mobile Devices. Der Einsatz für mobile Endgeräte löst eine Kettenreaktion aus, die man nicht unterschätzen sollte. Netzwerkzugriffe sollten nur von autorisierten Personen und Geräten möglich sein. Zusätzlich stellt sich die Frage, ob das Unternehmen Zugriffe auf soziale Netzwerke, wie Facebook erlaube will. Sollte das erlaubt sein, sollte auch der Zugriff auf Online-Games in sozialen Netzwerken erlaubt sein oder nicht?

Man kommt nicht mehr um den Einsatz von Firewalls und UTM-Lösungen (Unified Threat Management) herum, dass kann aber dazu führen, dass das Netzwerk langsamer wird. Der vollständige Datenverkehr wird überwacht, geprüft und gesäubert, bevor Daten übertragen werden. Die optimale Sicherheitsarchitektur ist eine große Herausforderung. Anforderungen an den Datenschutz müssen immer berücksichtigt und erfüllt werden.

Durch BYOD-Richtlinien werden Hürden wie VPN (Virtual Private Networks), Festplattenverschlüsselung oder eingeschränkte Dienstangebote errichtet. Oft werden Virtual-Desktop-Infrastrukturen, Terminalserver oder Webanwendung, wie Webmail erlaubt, um keine Daten auf Geräten zu speichern.

Das BYOD-Konzept führt nicht nur zu Kostenersparnissen – die Zufriedenheit und Produktivität der Mitarbeiter und Mitarbeiterinnen steht aber im Vordergrund. Unternehmen wehren sich dagegen, da komplexere Verwaltung und erhöhte Sicherheitsrisiken befürchtet werden. Aber ewig werden sich Unternehmen nicht gegen die BYOD-Strategie verweigern können, spätestens wenn die Mitarbeiter und Mitarbeiterinnen nicht nur mit den eigenen mobilen Endgeräten sondern auch mit einer Smartwatch und Co zur Arbeit erscheinen, wird eine eigene BYOD-Strategie unumgänglich. Je früher man sich dafür bereit macht, desto besser wird man für die Zukunft besser aufgestellt sein.

By | 2016-02-17T13:33:07+00:00 Februar 4th, 2016|Allgemein, IT, Sicherheit|0 Comments

About the Author:

Leave A Comment