Go to Top

BYOD – 6 Tipps, wie man trotz Einsatzes privater Geräte die Datensicherheit wahrt

Immer mehr Mitarbeiter und Manager nutzen ihre eigenen mobilen Geräte auch im beruflichen Umfeld. Unter dem Schlagwort Bring your own device (BYOD) werden Tablett PCs oder Smartphones an das Firmennetzwerk angeschlossen und möglicherweise werden sensible Unternehmensdokumente heruntergeladen. Da fast jeder Mitarbeiter heutzutage einen der mobilen Alleskönner besitzt, haben viele Unternehmen längst vor dem Ansturm kapituliert und dulden stillschweigend die Nutzung. Mit ein Grund ist sicherlich, dass die Geräte oftmals Applikationen bieten, die die Produktivität der Mitarbeiter deutlich erhöht.

Die Vorteile von BYOD gehen allerdings Hand-in-Hand mit schwerwiegenden Risiken für die Unternehmensdaten. So können zum Beispiel verlorene oder gestohlene Geräte von Kriminellen dazu genutzt werden, sich in das Unternehmensnetzwerk einzuwählen.

Wie können IT-Administratoren und Unternehmensverantwortliche nun effektiv die Risiken von BYOD minimieren?

1. Halten Sie ein Verzeichnis der angeschlossenen Geräte bereit

Da in der Regel Ihr IT Team private Geräte an das Unternehmensnetzwerk anschließt und/oder die Nutzung freischaltet, sollte dabei auch eine detaillierte Aufstellung der Nutzer und der jeweiligen eingesetzten Geräte angefertigt werden. Auf diese Weise können Sie Ihr Unternehmensnetzwerk regelmäßig überwachen, um einen nicht autorisierten Zugriff oder Ressourcennutzung zu erkennen.

2. Einhaltung der “Gerätesicherheit”

Nahezu alle Tablets oder Smartphones sind mit einem Passwort-Schutz ausgestattet. Als Teil einer BYOD-Vereinbarung sollten Sie Ihren Mitarbeitern nur dann einen Zugang zu den unternehmenseigenen Ressourcen gewähren, wenn sie sich damit einverstanden erklären, diesen auch einzusetzen.

3. Nutzen Sie Ihre Netzwerk-Tools intelligenter

Viele Netzwerk-Tools und Services sind heutzutage mit Funktionen zur besseren und einfacheren Nutzung von mobilen Endgeräten ausgestattet. Microsoft Exchange kann beispielsweise zum Löschen von Daten auf gestohlenen Smartphones genutzt werden. Nutzen Sie diese Werkzeuge zum Automatisieren von wiederkehrenden Verwaltungsaufgaben oder Netzwerk-Logins etc. von mobilen Endgeräten.

4. Machen Sie VPN verpflichtend

Alle modernen Geräte unterstützen heute VPN in der gleichen Weise wie bislang Laptops. Um zu gewährleisten, dass alle Daten die von und zu dem genutzten Geräte sicher versendet werden, sollte VPN eines der ersten Aufgaben während der Einrichtungsphase der BYOD-Strategie sein.

5. Finden Sie eine passende MDM Lösung

Wenn Ihr Unternehmen BYOD als wichtigen Teil der gesamten IT-Strategie implementiert, sollten Sie in eine passende mobile Endgeräte-Verwaltungslösung (mobile device management (MDM) system) investieren. Eine MDM Plattform erlaubt Ihnen, eine Vielzahl an Geräten zu verwalten und am Netzwerk anzumelden, die Netzwerk-Zugriffsrechte zu spezifizieren und durchzusetzen und sogar Inhaltsfilter einzurichten, damit ihre Mitarbeiter sich nur auf arbeitsverwandte Themen fokussieren. Zudem können Sie selbst passende, vorselektierte und getestete Apps einrichten, um Ihre Mitarbeiter davon abzuhalten, unautorisierte Apps im Unternehmen zu nutzen, die unter Umständen Datenlecks produzieren.

6. Finden Sie erweiterte Sicherheitswerkzeuge

Um einen ultimativen Schutz zu erhalten, benötigen Sie eine Sicherheitslösung, die persönliche und geschäftliche Daten auseinander halten kann. Die aktuelle Version des Black Berry Betriebssystem beispielsweise nutzt ein Profil-basiertes System, dass es den Anwendern ermöglicht sich einerseits in einen Arbeits- oder Privat-Modus einzuloggen und andererseits im Privat-Modus, die genutzten Apps in einer sicheren „Sandbox“ – Umgebung auszuführen.

Es gibt auch für iOS und Android Apps einige Dritt-Anbieter-Lösungen, die ähnliches bieten. Diese Lösungen erstellen dabei eine sichere Partition auf dem Gerät und zwingen die Anwender dazu nur die vom Unternehmen zugelassenen Apps zu nutzen. Eine solche Lösung verhindert die Gefahr eines Datenlecks oder -diebstahls durch nicht autorisierte Applikationen.

Da auch zukünftig private Geräte im Unternehmens-Alltag eine immer stärkere Rolle bekommen  – denn oft sind die privat genutzten Apps tatsächlich sehr einfach zu bedienen und steigern die Produktivität der Nutzer deutlich – wird dieses Thema auch hier im Blog weiterhin ein heißes Eisen bleiben. Wir bleiben dran.

Cristine Lietz  / pixelio.de