Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

02.10.2012 - 

Security und Lizenzen

BoyD - Vorsicht Management-Falle

Dr. Bernhard Schweitzer
Der Trend zu privaten Geräten am Arbeitsplatz ist kaum aufzuhalten. Aber nicht nur in Sachen Sicherheit, auch beim Lizenz-Management ist Vorsicht geboten.
Foto: Fotolia/Kenishirotie

Bereits im Jahr 2014 werden in etwa 90 Prozent aller Unternehmen Geschäftsanwendungen auf privaten Geräten laufen. Dies sagen die Marktforscher von Gartner voraus. Gemäß dem Citrix Security Index 2011 nutzen in deutschen Unternehmen heute schon 32 Prozent der Mitarbeiter ihr eigenes Notebook und 27 Prozent ihr Smartphone auch beruflich.

Der Grund für den Einsatz privater Geräte am Arbeitsplatz liegt vorwiegend bei den Mitarbeitern selbst. Sie möchten flexibel im Büro, unterwegs und im Home Office auf Unternehmensanwendungen zugreifen und weiterarbeiten. Dabei wollen sie das Gerät verwenden, dessen Bedienung und Oberfläche sie bereits aus dem Privatleben kennen. Zudem bieten die aktuellen Smartphones meist mehr und modernere Funktionen als die vom Unternehmen zur Verfügung gestellten Handys und PCs. Ein Beispiel dafür sind Apps, die bereits ein fester Bestandteil der privaten Nutzung sind, aber beruflich noch sehr selten eingesetzt werden.

Die Geschäftsleitung hat prinzipiell meist nichts gegen Bring your own Device (ByoD) einzuwenden. Schließlich entstehen dem Unternehmen dadurch auf den ersten Blick keine Kosten, die Mitarbeiter sind zufriedener und häufig auch effektiver. Zudem präsentiert sich das Unternehmen als offen und arbeitnehmerfreundlich.

Die IT-Abteilung jedoch sieht dies in der Regel anders. Denn die privaten Geräte öffnen grundsätzlich Einfallstore für Schadprogramme oder IT-Angriffe. Zudem sorgen sie für höheren Administrationsaufwand bei der Bereitstellung der Anwendungen, da sehr verschiedenartige Hardware darauf zugreift. Und nicht zuletzt werden zunehmend auch die Lizenzprobleme gesehen.

Gefährdete Sicherheit

Der ursprüngliche Sicherheitsansatz vieler Unternehmen, die Nutzung privater Geräte zu verbieten und firmeneigene Smartphones zur Verfügung zu stellen, lässt sich heute kaum noch durchhalten. Denn alle paar Monate kommen neue Modelle mit "coolen" Funktionen auf den Markt, und es gibt immer stärkere Gegnerschaften zwischen iPhone-, Samsung-, Android- oder Windows-Fans. Hier den Überblick zu behalten ist nahezu unmöglich. Deshalb müssen Unternehmen heute andere Ansätze verfolgen.

Sinnvolle Maßnahmen

Dazu gehört eine kontinuierliche Schulung der Mitarbeiter, denn Fehlverhalten aus Unwissen, Leichtsinn oder Absicht ist die häufigste Ursache für Datenverlust oder Sicherheitsgefahren. Zudem sollten Unternehmen ihre IT- und Gerätestrukturen analysieren: Wie gut sind Netzwerk, Server, Datenbanken oder Informationen geschützt? Auf welche Anwendungen greifen die Mitarbeiter mit welchen Geräten zu? Und was geschieht, wenn bestimmte Informationen in falsche Hände geraten? Diese Analyse führt zu einer Sicherheitsklassifizierung der verschiedenen Bereiche, die in einer umfassenden Architektur berücksicht werden muss.

Die Analyse ist nicht nur aufgrund von ByoD nötig, sondern auch wegen der sich immer schneller ändernden Nutzungsszenarien, unter anderem bei sozialen Netzen, Cloud-Angeboten oder Collaboration. Doch bei privaten Mobiltelefonen oder Tablets gibt es ein spezielles Problem: Sie entziehen sich häufig dem Zugriff der IT-Abteilung. Denn die meisten Mitarbeiter zögern, Updates oder Sicherheitsprogramme aufspielen zu lassen, die eventuell Apps oder private Dienste blockieren.

Folglich muss die IT-Abteilung im Netz oder auf Anwendungsseite Sicherheitsmaßnahmen einführen, zum Beispiel Data-Loss- oder -Leakage-Prevention. Damit verhindert sie zum Beispiel, dass bestimmte Informationen per Mail versendet werden. Einzelne Anwendungen lassen sich für bestimmte Gerätetypen blockieren oder einschränken, etwa die Bearbeitung von Mail-Anhängen. Außerdem kann die Nutzung je nach der Abteilung und deren Sicherheitsklassifizierung unterschiedlich begrenzt werden. Weitere Maßnahmen sind beispielsweise die automatische Verschlüsselung vertraulicher Dokumente sowie ein strenges Management des Netzzugangs und der Rechte zum Zugriff auf Informationen inklusive Authentifizierung und Identitätskontrolle.

Mit Hilfe dieser Sicherheitsmaßnahmen ist die Gefahr schon weitgehend gebannt. Doch die Verwaltung der Zugriffe bedeutet nach wie vor hohen Aufwand. Hier helfen Lösungen für das Mobile-Device-Management (MDM). Sie kontrollieren den Sicherheitsstatus der mobilen Geräte und blockieren bei Gefahr den Netzzugriff.

Werden unternehmenseigene Smartphones eingesetzt, lassen sich so auch Konfigurationen auf den Mobilgeräten aktualisieren und ändern. Zudem kann die IT-Abteilung Black- und Whitelists anlegen, um etwa bestimmte Apps zu erlauben oder zu verhindern.

Newsletter 'Produkte & Technologien' bestellen!

Inhalt dieses Artikels