Bring Your Own Device – Teil 2: Welche Sicherheitsrisiken gehen Unternehmen ein?

© √isual: www.corporate-interaction.com

© √isual: www.corporate-interaction.com

Chance oder Risiko? BYOD ist beides. Chancen sind die Abläufe zu verändern und zu vereinfachen, MitarbeiterInnen Zufriedenheit zu erhöhen und Anschaffungskosten für mobile Endgeräte zu minimieren. Ein Risiko besteht, wenn das eigentliche Potenzial durch eine überstürzte und unbedachte Einführung unterwandert wird. Problematisch wird es, wenn Auswirkungen auf die breitere Netzwerk-Infrastruktur nicht berücksichtigt werden.

Unternehmen sträuben sich dennoch vor BYOD, da Firmendaten auf nicht- oder nur teilweise kontrollierbaren Geräten genutzt werden. Komplexere IT-Infrastrukturen und steigende Betriebskosten werden befürchtet. Die rechtliche Haftung muss geklärt werden, falls private Geräte für Schäden oder Störungen sorgen. Einstellungen auf den Devices, die die Sicherheit der Daten und des Netzwerks gewähren, werden als Eingriff in die Privatsphäre der MitarbeiterInnen empfunden. Fragen rund um Benutzerfreundlichkeit, Konnektivität, Produktivität oder steigende Betriebskosten treten auf.

Die IT kann nicht länger als eigene Disziplin verstanden werden, sondern beeinflusst alle Bereiche und muss durch alle Prozesse dringen.

BYOD – Implementierungsprobleme

© Visual: www.corporate-interaction.com

© Visual: www.corporate-interaction.com

Bei BYOD geht es nicht nur um das Öffnen eines Netzwerkes für mobile Devices. Eine Strategie für mobile Endgeräte löst eine Kettenreaktion aus, die nicht zu unterschätzen ist. Unerwünschte und nicht autorisierte Netzwerkzugriffe sind zu verhindern.
Es stellt sich z.B. die Frage, ob das Unternehmen Zugriffe auf soziale Netzwerke wie Facebook erlauben will. Wenn ja: Will es auch den Zugriff auf Online-Games in sozialen Netzwerken zulassen oder nicht?
Der Einsatz von Firewalls und UTM-Lösungen (Unified Threat Management) lässt sich nicht umgehen, kann aber das Netzwerk langsam machen. Jeder Datenverkehr wird überwacht, geprüft und gesäubert, bevor die Daten übertragen werden. Ein langsames WLAN kann durch eine falsche Sicherheitsstrategie verursacht werden. Die richtige Sicherheitsarchitektur ist eine große Herausforderung, Anforderungen an den Datenschutz müssen zwingend berücksichtigt und erfüllt werden.

In BYOD-Richtlinien werden Hürden wie Virtual Private Networks (VPN), Festplattenverschlüsselung oder eingeschränkte Dienstangebote errichtet. Oft werden Virtual-Desktop-Infrastrukturen, Terminalserver oder Webanwendungen wie Webmail erlaubt, um keine Daten auf Geräten zu speichern.

Teil 1 der Serie BYOD beinhaltet Beschreibungen von Apps, hier werden Sicherheitsrisiken betrachtet:

© Visual: www.corporate-interaction.com

© Visual: www.corporate-interaction.com

1. Divide

Mit Divide ist der sichere Zugang zu unternehmens-E-Mails, Kontakten, Kalendern, Dokumenten usw. möglich, der Zugriff auf private Nutzerdaten jedoch nicht. Jegliche Daten innerhalb von Divide sind mit FIPS-Standardisierter AES-256 Verschlüsselung gesichert. In Kombination mit MobileIron, bietet Divide geschützten Zugriff ohne Einsatz von VPN.

2. LastPass

Bei der cloud-basierten Passwort-Verwaltung haben alle NutzerInnen einen „Tresor”, eine verschlüsselte Datei, die relevante Zugangsdaten enthält. Die Datei ist lokal gespeichert und mit einem Passwort gesichert, daher der Name LastPass – man merkt sich nur ein Passwort. Zusätzlich gib es sichere Notizen, die vom FTP Zugang über die Kreditkarte bis hin zum Führerschein alle vertraulicher Daten beinhalten.

3. MyBackup Pro

Die App erstellt komplette Backups auf der SD-Karte. Daten werden von dort wiederhergestellt. Kritisch ist, dass die App die Backups auf den Online-Servern des Anbieters speichern möchte. Hier ist ein entsprechender Vertrauensvorschuss nötig, dieses Thema ist heikel.

4. AirDroid

Fehler: wenn der Desktop-PC per Netzwerkkabel am Router hängt, verweigert AirDroid die Zusammenarbeit. Nur für Android-Nutzer verfügbar.

5. Lookout Security & Antivirus

Einer der größten Kritikpunkte an Android, vor allem im BYOD-Kontext, ist die nachlässige Qualitätskontrollen auf Google Play und die nicht vorhandenen Sicherheitskontrollen auf inoffiziellen App-Stores. Solange man mit Google Play arbeitet, bleiben Viren ein relativ kleines Problem. Natürlich ist die kostenlose App auch für iOS erhältlich.

Fazit

Das Konzept BYOD führt nicht nur zu Kostenersparnissen, vor allem steht die Zufriedenheit und Produktivität der MitarbeiterInnen im Vordergrund – Consumerization. Dennoch wehren sich Unternehmen dagegen, komplexere Verwaltung und erhöhte Sicherheitsrisiken werden befürchtet.
Spätestens, wenn MitarbeiterInnen nicht nur mit eigenen mobilen Endgeräten zur Arbeit erscheinen, sondern mit einer Smartwatch und Google Glasses, wird eine BYOD-Strategie für Unternehmen unumgänglich. Wer sich heute fit macht, ist für die Zukunft einfach besser aufgestellt.

 

Weitere Artikel aus dem Bereich IT:

Bring Your Own Device – Teil 1: Coole Lösung oder doch besser nicht? »

IT als Engpass bei KMU 
– Teil 3: Mobilität der Mitarbeiter – Auswirkung auf die IT von KMU »

IT als Engpass bei KMU – Teil 2: Datenverlust was nun? »

IT als Engpass bei KMU – Teil 1: Wie man sich vor Datenverlust schützen kann »

Single Pages erobern das Web – 6 Tipps für Single Pages »

Tipps für EPU: Wie komme ich als EPU zu meiner Webseite? »

In 3 Schritten zum papierlosen Büro!? »

 

Quellen:

http://t3n.de/magazin/marktueberblick-loesungen-fuer-mobile-device-management-235812/

Author: Maria Prugger

Share This Post On

Kommentar absenden

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.