Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

Mobile Security

Empfehlungen zur Absicherung von BYOD-Umgebungen

Andreas Th. Fischer ist freier Journalist in München. Er verfügt über langjährige Erfahrung als Redakteur in verschiedenen IT-Fachmedien, darunter NetworkWorld Germany, com! professional und ChannelPartner. Seine fachlichen Schwerpunkte liegen in den Bereichen IT-Security, Netzwerke und Virtualisierung.
Immer mehr Mitarbeiter nutzen ihre privaten Endgeräte, um damit auf Unternehmensdaten zuzugreifen und um darüber zum Beispiel mit Kunden zu kommunizieren. Welche Risiken entstehen dadurch und wie lassen sie sich minimieren? Branchenexperten geben Antworten.

Smartphones und Tablets sind am Arbeitsplatz zunehmend gang und gäbe. Es lässt sich kaum noch ein Unternehmen finden, in dem die Mitarbeiter entweder mit oder ohne Billigung der Geschäftsführung und der IT-Abteilung ihre mobilen Endgeräte nicht auch am Arbeitsplatz nutzen. Gerade aber dieser Trend zu Bring Your Own Device (BYOD) kann zu vielerlei Problemen führen.

Lesetipp: Was sich an den Security-Trends 2017 bewahrheitet hat

ChannelPartner hat deswegen mehrere Experten zu ihrer Meinung über BYOD befragt. Teilgenommen an der Umfrage haben sowohl Mitarbeiter von Security-Anbietern und -Herstellern als auch von Distributoren, IT-Dienstleistern und Systemhäusern, die IT-Sicherheit im Programm haben.

BYOD kann, muss aber kein Risiko für Unternehmen sein.
BYOD kann, muss aber kein Risiko für Unternehmen sein.
Foto: LeoWolfert - shutterstock.com

Essenziell für einen akzeptierten Einsatz von BYOD in einem Unternehmen ist dabei nach Ansicht von Michael Veit, Security Evangelist bei Sophos, dass private und geschäftliche Daten voneinander getrennt werden. Er empfiehlt den "Einsatz von Container-Apps, in denen Unternehmensdaten wie Dokumente, E-Mails und Kontakte sicher abgelegt sind und auf die der Mitarbeiter nur nach einer zusätzlichen Authentisierung Zugriff erhält". Wichtig sei zudem, dass die Gerät den Unternehmensvorgaben entsprechen, frei von Viren sind und aktuelle Updates erhalten haben.

"Container-Technologien ermöglichen die Verwendung von Unternehmensdaten in einem isolierten, kontrollierten Bereich auf dem Gerät." Markus Minichmayr, CTO von Tapkey
"Container-Technologien ermöglichen die Verwendung von Unternehmensdaten in einem isolierten, kontrollierten Bereich auf dem Gerät." Markus Minichmayr, CTO von Tapkey
Foto: Tapkey

Container für mobile Endgeräte

Container-Technologien hält auch Markus Minichmayr, CTO von Tapkey, für eine "elegante Lösung". Minichmayr: "Sie ermöglichen die Verwendung von Unternehmensdaten in einem isolierten, kontrollierten Bereich auf dem Gerät." Trotzdem gewähren sie seiner Ansicht nach den Nutzern "viele Freiheiten in der privaten Nutzung ihrer Geräte". Tim Berghoff, Security Evangelist bei G Data, weist darauf hin, dass das "Mitbringen von eigenen Mobilgeräten Unternehmensnetzwerke für IT-Verantwortliche unübersichtlicher macht". Laut Berghoff erschwert dies "die Absicherung vor Angriffen und Schadprogrammen erheblich". Er empfiehlt deswegen "verbindliche Richtlinien für Mitarbeiter, die die Nutzung von Mobilgeräten im Netzwerk regeln".

Oliver Kunzmann, Senior Sales Engineer bei Avast: "Auf dem eigenen Smartphone kann der Mitarbeiter alle möglichen Apps installiert haben – von Facebook, WhatsApp über Tinder bis hin zu Games."
Oliver Kunzmann, Senior Sales Engineer bei Avast: "Auf dem eigenen Smartphone kann der Mitarbeiter alle möglichen Apps installiert haben – von Facebook, WhatsApp über Tinder bis hin zu Games."
Foto: Avast

Doch BYOD bringt auch große Gefahren mit sich: "Führt ein Unternehmen eine BYOD-Policy ein und nutzen Mitarbeiter ihr eigenes statt eines Geschäftshandys, dann kann es passieren, dass Mitarbeiter sich weniger in der Pflicht fühlen, die geschäftlichen Daten darauf zu schützen", glaubt Oliver Kunzmann, Senior Sales Engineer bei Avast. Seine Kollegen haben in diversen Experimenten festgestellt, dass der Factory Reset bei Android nicht immer zuverlässig funktioniert, und somit nach dem Verkauf des Geräts sensible unternehmenskritische Daten dort noch zu finden sind.

"Wer speichert was, wo und in welchem Cloud-Account?" Mike Rakowski, Head of Business Unit Technology bei ALSO Deutschland
"Wer speichert was, wo und in welchem Cloud-Account?" Mike Rakowski, Head of Business Unit Technology bei ALSO Deutschland
Foto: ALSO Deutschland

Mike Rakowski, Head of Business Unit Technology bei Also, sieht die größte Gefahr von BYOD darin, "die Kontrolle über die firmeninternen Daten zu verlieren". Man müsse sich fragen, "wer speichert was, wo und in welchem Cloud-Account"? Zusätzlich müsse definiert werden, welche Daten überhaupt auf das Mobiltelefon gelangen dürfen. Seiner Meinung nach macht deswegen entweder eine Lösung zum Mobile Device Management (MDM) oder zum Enterprise Mobility Management (EMM) Sinn.

Eine "konsequente Erstellung und Umsetzung von Sicherheitsrichtlinien in Kombination mit den passenden Tools", fordert Ralf Stadler, Director Business Unit Security bei Tech Data. Dann lassen sich seiner Ansicht nach auch private von geschäftlichen Daten trennen. Sein Credo: "Awareness, Awareness, Awareness!" Stadler rät darüber hinaus zu kontinuierlichen Schulungen der Mitarbeiter. Dies sei ein "Bereich, der gerne vernachlässigt wird". Es muss dabei aber nach Meinung von Carsten Böckelmann, Regional Sales Director DACH-NL bei Bitdefender, "darauf geachtet werden, dass die Richtlinien mit Bedacht erstellt werden". Nur so ließen sich geschäftskritische Daten identifizieren und schützen.

Lesetipp: Wie IT-Security-Dienstleister das Cyber-Crime-Jahr 2017 betrachten

Inhalt dieses Artikels