Herausforderung Bring Your Own Device

BYOD – Datenschutz und technische Umsetzung

29.08.2012

Automatische Maßnahmen

Ein besonderes Augenmerk liegt dabei auf der Erkennung eines Jailbreak (iPhone) bzw. Rooting (Android). Smartphones in diesem Zustand können jenseits der von den Herstellern vorgesehen Möglichkeiten eingesetzt werden, um z.B. unautorisierte Software zu betreiben. Dieser bei Privatanwendern beliebte Weg zur Funktionserweiterung kann im Unternehmenskontext aus Sicherheitsgründen aber nicht geduldet werden. Ohne Bereitschaft des Nutzers zur Überwachung seines Privatgeräts im vereinbarten Rahmen, sind die meisten MDM-Lösungen nicht einsatzfähig.

Im BYOD-Einsatzszenario reagieren die meisten MDM-Lösungen bei erkannter Verletzung der Sicherheitsrichtlinien mit automatischen Maßnahmen. Diese reichen im einfachsten Fall von einer rein passiven Benachrichtigung des Nutzers und zuständiger IT-Stellen, über die aktive Unterbrechung der Mail-Synchronisation bis der Nutzer selbstständig die Regelkonformität wieder hergestellt hat, bis hin zur Löschung aller Unternehmensdaten. Da die IT-Sicherheitsrichtlinien durchaus dynamischer Natur sind, muss die Überschreitung von zeitlichen Grenzwerten bei der regelmäßigen Kontaktaufnahme zwischen Smartphone und MDM-Lösung vom System überwacht werden.

Auch hier tritt der Ansatz des Unternehmens Good Technology hervor, indem optional auf eine "klassische" Geräteverwaltung und somit -überwachung unter iOS und Android - obwohl vorhanden - verzichtet werden kann. Unternehmensdaten verbleiben in sich geschlossenen (und verschlüsselten) App-Containern, die bei diesem Ansatz keinerlei direkten Austausch mit anderen Apps auf dem Gerät zulassen. Der App-Container tauscht sich mit der Unternehmens-IT über einen dedizierten, verschlüsselten Kanal aus. Auf diese Weise sind dann auch vom Nutzer kontrollierte Einstellungen für die Gewährleistung eines sicheren Betriebs nicht mehr im gleichen Masse ausschlaggebend und können wesentlich großzügiger gehandhabt werden.

Zur Startseite