Gefahr BYOD – Eigene IT Geräte als Risikofaktor

Bring Your Own Device (BOYD) ist derzeit eines der heißesten IT-Themen überhaupt. Zahlreiche Experten äußeren sich zu dem Thema im Netz und in den Printmedien und eine einheitliche Empfehlung gibt es scheinbar nicht, da eine BYOD-Strategie immer auch von der Infrastruktur des Unternehmens und den Mitarbeitern abhängig ist. Die Strategie muss immer auf das jeweilige Unternehmen zugeschnitten sein. In diesem Beitrag versuchen wir, Ihnen einen Überblick über das Thema BOYD zugeben und zeigen Ihnen Vor- und Nachteile auf.

Mitarbeiter sorgen für die eigene IT-Infrastruktur – was geschieht?

Das Nutzen der eigenen mobilen Geräte – vor allem Smartphones und Tablets aber auch Notebooks und USB-Sticks – am Arbeitsplatz ist sehr in Mode gekommen. Was früher eher ein Trend war geschieht inzwischen schon flächendeckend. Nach einer Umfrage nutzen fast 3/4 der Besitzer von mobilen Endgeräten diese, um auf Unternehmensdaten zuzugreifen (und wenn es nur auf die Mails ist). Die Gefahr bei dem Einsatz ist es, dass eine Schatten-IT entsteht und die Firmendaten zusätzlichen Gefahren ausgesetzt wird. IT Verantwortliche müssen deshalb auch zahlreiche Systeme supporten können, um die Gefahren so gering wie möglich zu halten. Eines sollte man aber immer bedenken:

Bring Your Own Device gibt es niemals ohne Stress

Es gibt viele Hürden und Sollbruchstellen, die zu bewältigen sind. BYOD stellt immer ein Sicherheitsrisiko für Unternehmen dar. Ist private Hardware (oder auch Software) mit dem Unternehmensnetzwerk verbunden, dann haben Sie auch Zugriff auf die Daten in einem Unternehmen.

Vorteile, wenn eigene Devices im Unternehmen genutzt werden

  • Geringe Anschaffungskosten:  Verwendet der Mitarbeiter sein eigenes Geräte, dann entfallen natürlich, die Anschaffungskosten. Es sollte jedoch für die Betriebskosten eine eigene Regelung getroffen werden.
  • Mehr Flexibilität: Mitarbeiter können von jedem Ort und zu jederzeit aus arbeiten und sind dadurch „immer“ erreichbar. Diese Art von Flexibiltät ist von vielen Mitarbeitern oft gewünscht.
  • Systemaffinität: Die Mitarbeiter kennen sich in der Regel auf den von Ihnen gewählten Geräten aus, dadurch erhöht sich auch Ihre Produktivität. Sie sorgen für Updates und Optimierungen.

Nachteile von BOYD

  • Geringere IT Sicherheit und fehlende Kontrolle: Als IT Verantwortlicher ist es nur schwer eine Transparenz im BOYD-Dschungel herstellen zu können und die Kontrolle darüber zu behalten. Die Sicherheitsrisiken müssen minimiert werden und Unternehmensrichtlinien müssen eingehalten werden. Zu beachten ist, dass nicht alle Geräte die Enterprise-Level-Anforderungen an Sicherheitsfunktionen erfüllen.
  • Erhöhtes Verlustrisiko: Mitarbeiter nehmen Ihre privaten Geräte auch zu Ihren Freitzeitaktivitäten mit. Dadurch steigt die Wahrscheinlichkeit, es zu verlieren oder von Diebstahl.
  • Schlechtere Performance: Bei BYOD müssen Firewalls und UTM-Lösungen (Unified Threat Management) eingesetzt werden, wodurch aber das Netzwerk verlangsamt wird. Der gesamte Datenverkehr überwacht, geprüft und gesäubert, bevor die Daten übertragen werden.
  • Erhöhtes Datenvolumen: Mit dem Einsatz von mehr Geräten, laufen eine Vielzahl von Kommunikationsmöglichkeiten gleichzeitig. Es werden mehr Daten erzeugt und verbraucht. Mit dem Wachstum von empfangenen, bearbeiteten und übermittelten Daten entstehen Herausforderungen rund um die Leistungsfähigkeit einer IT Infrastruktur.
  • Hohe Kosten durchsinnlose Downloads: Mitarbeiter können häufiger in Download-Fallen tappen. Grundsätzlich gibt es kaum sinnvolle Anlässe, um mit mobilen Endgeräten große Datenmengen downloaden.
  • Daten zur Konkurrenz mitnehmen: Bei Smartphones mit Swype oder Spracherkennung kann der Datentransfer per Textmessage stattfinden. Der Klau ist schwer nachweisbar, weil Textnachrichten in der Regel nur auf dem Telefon gespeichert werden.
  • Späte Meldung des Verlust: Der Administrator kann wie Tool das Handy aus der Ferne löschen. Aber den Knopf kann dieser erst drücken, wenn er weiß, dass ein Smartphone verschwunden ist. Daten könnten da schon in falsche Hände geraten sein.
  • Weggang des Mitarbeiters: Schwierig wird es, wenn ein Mitarbetier das Unternehmen verlässt. Obwohl es sich um sein Gerät handelt, müssen geschäftskritische Daten gelöscht werden.

Sicherheit geht vor

Auf den ersten Blick überwiegen die negativen Aspekte, aber trotz allem könnte das BYOD-Modell ein interessanter Ansatz sein. Wichtig ist aber, dass es nicht ohne klare Regelungen geht.

Das oberste Ziel ist die Netzwerksicherheit zu gewährleisten. Sicherheitsmaßnahmen müssen alle Bereiche inkl. der Applikations-Sicherheit betreffen. Die richtige Sicherheitsarchitektur zu finden ist eine große Herausforderungen. Empfehlenswert ist es auf Virtual Private Networks (VPN), Festplatten-Verschlüsselung oder eingeschränkte Dienstangebote. Sinnvoll können auch Virtual -Desktop-Infrastrukturen, Terminalserver oder Webanwendungen wie Webmail sein, da auf den Endgeräten keine Daten gespeichert werden. Zusätzlich muss die IT-Abteilung immer die Möglichkeit haben, sämtliche Geräte, die sich im Unternehmensnetzwerk anmelden, vorher auch zu überprüfen.

BYOD-Einsatz gehört geregelt

Wird die Nutzung von eigenen Geräten im Unternehmen erlaubt, muss der Umgang damit auch geregelt werden. Mitarbeiter sollten informiert werden, was überwacht wird und was nicht. Welche Apps sind potentiell gefährlich für ein Firmennetzwerk? Welche Geräte und Betriebssysteme werden akzeptiert? Wie muss bei einem Verlust gehandelt werden? Wie sind die Regelungen, wenn jemand aus der Firma ausscheidet? Welche Sanktionen gibt es bei einem Verstoß?

Unumstritten ist, wer sein iPhone beruflich nutzen will, muss Einschränkungen akzeptieren. Um die Aktzeptanz der Regeln zu erhöhen, sollte Policy nicht strenger sein als unbedingt notwendig.

Lösungsansätze technischer und organisatorischer Natur

Um Herr über das Chaos im Mobile-Device-Dschungel zu werden, gibt es technische Lösungen. Mehr als 50 % der Unternehmen setzen Container-Lösungen ein. Damit lassen sich mobile Applikationen und Dateien in einer geschützten Umgebung verwalten. Mobile Application Management (MAM) ist eine gute Lösungen, um den Zugriff auf das Firmennetzwerk und firmeneigene Applikationen zu verwalten, wenn kein direkter Zugriff auf das Gerät möglich ist. Häufig werden auch Container genutzte, die schon im Betriebssytem integriert sind. iOS hat dies mit Managed Apps umgesetzt und bei Android heißt es Android for Work.

Eine umfassendere Lösung ist das Enterprise Mobility Management (EMM). Hier werden unterschiedliche Funktionen vereint, mit dem Ziel das Management und die Sicherung mobiler Geräte, Anwendungen und Informationen sowie die Intergration in die bestehende IT-Infrastruktur zu bewerkstelligen.

Wobei häufig die Gefahr nicht von der Technologie sondern vom Menschen, die diese nutzen, selbst ausgeht. Zusätzlich zu den technologischen Maßnahmen bedarf es auch organisatorischer Maßnahmen, wie Mitarbeitertrainings sowie eine Sensiblisierung des Themas beim IT-Personal und Mitarbeitern.

Alternative

Eine Alternative zu BYOD könnte Choose Your Own Device (CYOD) sein. Mitarbeiter wählen Smartphones und Tablets aus einer bestimmten Auswahl aus. Das Unternehmen kauft das Gerät ein und sorgt für den Support.

Tipp: Mit Office 365 ist es möglich einen Rechteverwaltedienst – Azure RMS – zu nutzen, es können IRM-Features (Information Rights Management) für Office365-Anwendungen und -Dienste verwendet werden. Mit der Lösung können alle Dateitypen geschützt werden. Sie kann Client-Anwendungen – wie Excel, Word, …. -, in Exchange Online und SharePoint Online sowie in Server wie Exchange und SharePoint integriert werden.

Zusammenfassung

BYOD ist ein fixer Bestandteil der IT und das wird sich auch nicht ändern. Mobile Enterprise sollte von Unternehmen ernst genommen werden. Die zu überlegenden Strategien sollten nicht nur die Produktivität im Auge haben, sondern vor allem auch die Work-Life-Balance der Mitarbeiter. Mit der Flexibilität der Mitarbeiter sollte auch eine Stress-Entlastungen eintreten.

Es gilt ein Mittelmaß zu finden und um grundsätzliche Fragen der Unternehmenskultur: Welche Haltung hat das Unternehmen zu flexiblene Arbeitszeiten und -orten? Wie sieht die Mitarbeiterstruktur aus (feste und freie Mitarbeiter)? Nur mit einem Konsens von Digitalisierung und Vernetzung im Arbeitsalltag wird sich BYOD zum erfolgreichen Geschäftsmodell entwicklen.

 

By | 2016-08-09T12:41:50+00:00 August 9th, 2016|Allgemein, Arbeit, Datenschutz, Hardware, IT, Office, Service, Sicherheit|0 Comments

About the Author:

Leave A Comment