Go to Top

BYOD – und die Auswirkungen auf die Unternehmenssicherheit

Bring Your Own Device

Der Trend zu Bring Your Own Device (BYOD) hat die bereits schon sehr komplexe Realität der Unternehmensnetzwerke noch komplizierter gemacht. “Bring dein eigenes Gerät” gehört vielerorts bereits zum Arbeitsalltag und bedeutet, dass Mitarbeiter beliebte Geräte wie Smartphones, Tablets oder Notebooks im Firmennetzwerk nutzen wollen. Um die Produktivität nicht zu behindern, sondern, im Gegenteil, zu erhöhen, unterstützen viele Unternehmen bereits die Mitnahme und Nutzung privater Geräte im Unternehmen sowie auch die Möglichkeit sich von zu Hause ins gesicherte Unternehmensnetz einzuwählen. Das bedeutet für IT-Administratoren, dass zu den bereits bestehenden Herausforderungen der Netzwerksicherheit weitere hinzugekommen sind. Denn mit der steigenden Verwendung von privaten Geräten, haben Unternehmen jeder Größe auch mit dem Problem der Netzwerk-Bandbreite zu kämpfen. Deshalb sollte ein Unternehmen systematisch vorgehen und eine vernünftige Strategie entwickeln. Vorteile und Herausforderungen für Unternehmen, Mitarbeiter und IT Abteilung Trotz der Herausforderungen für die IT-Abteilungen können sie auch von diesem Trend profitieren. In Zeiten da die Lebensdauer elektronischer Geräte sich auf ein Minimum reduziert, wird das LifeCycle Management eine komplexe und unübersichtliche Aufgabe. Mit BYOD wird hier ein Teil der Verantwortung auf die Mitarbeiter selbst übertragen und auch aufwendiges Training erübrigt sich, da die Mitarbeiter ja mit der Arbeit mit ihren persönlichen Geräten vertraut sind. Trotz allem muss aber die Trennung von privaten und geschäftlichen Daten ebenso definiert sein wie der sichere Zugriff auf diese. Typische Fragen, die sich Unternehmen in Bezug auf die Integration von BYOD stellen sollten:

  • Wie installiert und nutzt man Applikationen, wenn unterschiedliche Betriebssysteme genutzt werden?
  • Wie geht man mit einer hohen Anzahl von Geräten und Konfigurationen um?
  • Wer kümmert sich um Hardware, Software, Daten und Support?
  • Was passiert, wenn ein Gerät ausfällt?
  • Wie behält man die Kontrolle über alle sich im Netz befindlichen Geräte?
  • Wie schützt man Corporate Daten vor Beschädigung, Missbrauch oder gar Diebstahl?
  • Wie implementiert man Sicherheitsrichtlinien, ohne die Performance und die einfache Handhabung zu gefährden?
  • Wird man den Compliance Anforderungen des Unternehmens gerecht?

Viele dieser Herausforderungen werden von Unternehmen als komplex, riskant und kostspielig eingeschätzt. Im Gegenzug dazu haben die Mitarbeiter aber ganz ähnliche Bedenken, wenn es darum geht ihre Privatsphäre und sensitive Daten vor dem Arbeitgeber zu schützen. Apps und Dienste Wenn es bei BYOD nur um Geräte ginge, wäre deren Verwaltung ja noch einigermaßen zu bewältigen. Aber BYOD umfasst auch eine ganz neue Generation kleiner, downloadbarer Applikationen sowie Dienste auf Cloud-Basis, über die das Unternehmen keine Kontrolle mehr hat. Unternehmen sollten deshalb gemeinsam mit ihren Mitarbeitern Richtlinien erarbeiten, die für alle praktikabel sind. Dabei sollten folgende Fragen beantwortet werden: > Welche Apps kommen momentan und in Zukunft zum Einsatz (unternehmens- oder userseitig)? > Ist das Unternehmen in der Lage gefährliche Apps und Malware zu identifizieren und zu sperren? > Kann der Zugang zum Netzwerk verhindert werden, wenn eine geblacklistete App installiert wurde oder ein gejailbraktes Gerät im Einsatz ist? > Welche App Stores werden genutzt bzw. dürfen die Mitarbeiter verwenden? > Welche Cloud-basierten Speicherdienste werden genutzt? > Welche Apps und Aktionen speichern sensible Daten auf Privatgeräten? > Sollte eine End-zu-End-Verschlüsselung der Daten in Betracht gezogen werden? > Sollten MAM-(Mobile-Application-Management) sowie EMM (Enterprise Mobile Management) Applikationen in Betracht gezogen werden? Mit der Sicherheit fängt alles an Im sensiblen Bereich der Sicherheit gilt es dabei eine praktikable Lösung zu finden, denn eine rundum perfekte Lösung gibt es leider nicht. Hier sollten Sie sich folgende Fragen stellen, um eine optimale Balance zwischen notwendiger Sicherheit und praktikablen Arbeitsbedingungen zu finden: > Welche Sicherheits- und Compliance-Probleme bei BYOD/mobilen Geräten sind bereits bekannt? > Sind schon mal Unternehmensdaten auf Geräten verloren gegangen bzw. gab es einen Datenverlust? > Wie verhindert die IT-Organisation Malware-Angriffe auf Privatgeräte und wie entfernt sie die Malware im Fall des Falles? > Sind die Mitarbeiter über die Sicherheitsrichtlinien bei mobilen Geräten und Datenschutz informiert? > Welche Compliance- und Datenschutzrichtlinien sind einzuhalten? > Findet eine Trennung von privaten und geschäftlichen Daten statt? Ein weiterer nicht zu vernachlässigender Bereich betrifft Fragen der Haftung. Um nur einen Teil der zu berücksichtigenden Aspekte zu zeigen, hier ein paar Fragen, die einer tieferen Betrachtung bedürfen:

  • Wer ist haftbar im Falle eines Verlusts des Geräts oder Diebstahls?
  • In welcher Situation hat der Mitarbeiter ein recht auf Erstattung bzw. Schadensersatz?
  • Verantwortlichkeiten bei Beschädigung oder Verlust der privaten Endgeräte: Gibt es einen Unterschied dabei, ob das Gerät zu Hause, im Unternehmen oder auf einer Geschäftsreise gestohlen oder beschädigt wurde?
  • Wird der Schaden pauschal oder individuell abgerechnet?
  • Wie sieht das aus im Falle von Fahrlässigkeit?

Es zeigt sich: Das Thema „Bring-Your-Own-Device“ betrifft nicht nur die Infrastruktur oder die Herausforderungen rund um Sicherheit und Machbarkeit. Ebenso geht es dabei um die Definition von Strategien, Technologien und Richtlinien, die alle Abteilungen und alle Mitarbeiter betreffen. Geschäftsführer moderner Unternehmen müssen sich darauf einstellen, dass sich die Welt der Arbeit und das private Erleben mehr und mehr vermischen werden und dazu vernünftige, sichere und praktikable Lösungen für BYOD unabdingbar sein werden. Vorrangiges Ziel muss immer sein, den umfassenden Schutz von Daten, Clients und Netzwerken im Unternehmen zu gewährleisten. Bildquelle: © www.einstellungstest-polizei-zoll.de   /pixelio.de