Mobilgeräte zu Hause und im Büro einsetzen – so wandeln sich Risiken in Vorteile - Sicherheit - Heise Partnerzones Sicherheit . Dell, Cloud, Mobile, Security, Enterprise, Business, Software . Cloud, Mobile und Security: Erfahren Sie alles über die Lösungen von Dell /styles/zones/basis.css

Mobilgeräte zu Hause und im Büro einsetzen – so wandeln sich Risiken in Vorteile

Immer mehr Arbeitnehmer nutzen heute im Büro ganz selbstverständlich Notebooks, Tablet-PCs und Smartphones aus ihrem Privatbesitz. Dazu benötigen sie einen Zugang zu den Anwendungen und Daten des Arbeitgebers. Wenn ein Unternehmen die geschäftliche Verwendung privater Mobilgeräte nicht von Anfang an strikt verbietet, kommen auf das IT-Team knifflige Aufgaben zu.

Autor: Thomas Fischer

 - 

Quelle: Dell

BYOD (Abkürzung des englischen „Bring Your Own Device“), die Nutzung privater IT-Geräte in Unternehmen, ist bereits seit einigen Jahren einen starken Trend in der Arbeitswelt. Erfahrungsgemäß wollen vor allem junge Angestellte ihre persönlichen Laptops und Smartphones auch bei ihrer Arbeit verwenden. Von 2012 bis 2014 stieg der Anteil von Privatgeräten in Unternehmensnetzwerken so von 65 auf 75 Prozent. Der Großteil der Firmen, die dem Trend bereits offiziell folgen, ist der Meinung, dass das BYOD-Modell die Zufriedenheit der Mitarbeiter fördert.

Eine Alternative zu diesem Modell nennt man CYOD („Chose Your Own Device“): Hier stellt das Unternehmen dem Angestellten ein ausgewähltes IT-Gerät zur Verfügung, das zwar auch privat verwendet werden darf, aber in Firmeneigentum bleibt. Bei beiden Modellen ähneln sich die Herausforderungen für die Firmen-IT.

Mitmachen oder zurückbleiben

Abgesehen von der Leistungsfähigkeit der jeweiligen Mobilgeräte, stehen für die IT-Abteilung in beiden Fällen die Verwaltung der Zugriffe auf Applikationen und Daten, die Benutzerauthentifizierung sowie die Gewährleistung von Datenschutz und Compliance im Mittelpunkt. Die große Anzahl der neuen Herausforderungen durch BYOD ist bei vielen Unternehmen noch Grund für Skepsis und sogar Ablehnung.

In der Praxis werden sie sich auf lange Sicht diesem Trend jedoch nicht verweigern können. Denn selbst bei einem Verbot werden sie früher oder später feststellen, dass manche Angestellte trotzdem ihre eigenen Mobilgeräte für ihre Arbeit verwenden, und zwar ohne sich vorher mit dem IT-Team abzusprechen oder besondere Sicherheitsvorkehrungen zu treffen. Es wurde festgestellt, dass diese sogenannte „Schatten-IT“ meist in kleinem Rahmen beginnt und dann aber rasch zunimmt.

Zahlen zu diesem Phänomen findet man beispielsweise in einer 2014er Studie der Unternehmensberatungsgesellschaft Frost & Sullivan. Ein Ergebnis: 83 Prozent der IT-Mitarbeiter sowie 81 Prozent der Angestellten verschiedener anderer Bereiche verwenden in der Arbeit nicht-autorisierte SaaS-Applikationen. Eine andere Befragung durch die Cloud Security Alliance liefert Erkenntnisse über die Schatten-IT, die für die meisten Unternehmensleitungen eher unangenehm sind: 72 Prozent der Experten in den Bereichen IT und Sicherheit haben danach keine Ahnung, wie viele Applikationen in ihrer Firma über die Schatten-IT verwendet werden.

Diese Zahlen sollten jeden IT-Verantwortlichen aufschrecken. Denn es besteht kaum ein Zweifel, dass die Schatten-IT mehr Risiken verursacht als ein vom Firmenmanagement autorisiertes BYOD-Modell mit angemessenen Sicherheitsmaßnahmen. Zudem sind die damit verbundenen Investitionen an Zeit und Geld berechenbar – im Gegensatz zu den Folgen einer Sicherheitslücke. Es stellt sich jedoch die Frage, wie so ein BYOD-Modell in der Firma optimal verwaltet werden kann.

Die Diversität managen

Fragt man Führungskräfte nach ihren Bedenken bezüglich des Einsatzes von BYOD, beziehen sich die Antworten verständlicherweise in erster Linie auf den jeweiligen Tätigkeitsbereich. Dabei werden genannt:

Alle diese Anliegen sind von elementarer Bedeutung und müssen bei der Planung einer BYOD-Strategie berücksichtigt werden. Außerdem muss diese nicht nur den direkt in der Firma verwendeten Mobilgeräten Rechnung tragen, sondern auch IT-Geräte an Arbeitsplätzen außerhalb des Unternehmens mit einbeziehen. Darunter fallen neben der IT-Ausrüstung von Beschäftigten im Außendienst auch Notebooks und Desktop-PCs von Angestellten, die im Home-Office arbeiten.

Unternehmen, die nur eigene IT-Technik zulassen, verfügen generell über Geräte von einem oder nur wenigen Herstellern. Wenn jedoch auch private IT-Geräte verwendet werden, muss sich das IT-Team mit mehr Herstellern und Betriebssystemen beschäftigen. Ein effektives Management der unterschiedlichen Applikationen auf den Mobilgeräten ist daher von enormer Bedeutung. Es gibt bereits Lösungen für das Management mobiler Endgeräte (MDM = Mobile Device Management oder EMM = Enterprise Mobile Management), die diesen Ansprüchen gerecht werden. Solche Programme überwachen die auf dem (Mobil-)Gerät benutzten Applikationen und kontrollieren den Zugriff auf Unternehmensdaten, können aber auch gezielt neue Programmversionen und Sicherheits-Patches installieren und einen Fernzugriff für andere Aufgaben ermöglichen, wie etwa Sicherungskopien. Falls ein Angestellter ein Mobilgerät verliert oder das Unternehmen verlässt, muss das IT-Team außerdem über die Möglichkeit einer permanenten Löschung (Remote Wipe) unternehmenseigener Daten auf dem privaten Gerät verfügen.

Zwei Ansätze und viele Werkzeuge

Es gibt zwei Methoden für die Verwaltung mobiler Endgeräte:

Wenn natives Mobile Device Management verwendet wird, befinden sich alle Verwaltungswerkzeuge auf dem jeweiligen Mobilgerät. Daraus ergibt sich ein entsprechend hoher Arbeitsaufwand für das IT-Team, da die Installation und Konfiguration auf jedem Gerät einzeln zu erledigen ist. Dabei ist insbesondere die Konfiguration bei der Ersteinrichtung sehr zeitaufwendig. Zudem muss dann auf jedem Gerät ein Funktionstest durchgeführt werden. Trotzdem wird diese Lösung oft verwendet, da sie bequem und einfach zu handhaben ist.

Das Sandbox-Verfahren verwendet dagegen einen völlig vom Netzwerk getrennten Container, der alle wichtigen Applikationen und Daten des Unternehmens enthält und dessen Inhalt zudem verschlüsselt wird. Für die Verwaltung ist hier ausschließlich das IT-Team zuständig. Die persönlichen Anwendungen und Daten der Eigentümer von privaten Geräten können nicht im Container gespeichert werden. Dieses Verfahren bietet besonders hohe Datensicherheit und eine ausgezeichnete Kontrolle der Compliance durch das IT-Team.

Die Unternehmensgröße sowie der Zahl der mobilen Geräte und Applikationen stellen im Endeffekt die entscheidenden Faktoren bei der Wahl der am besten geeigneten Methode dar. Dabei stehen Unternehmen die Lösungsangebote mehrerer hundert MDM-Anbieter zur Verfügung. Am besten sollte man sich hier an anerkannte Firmen wenden, um die Sicherheit der Investition auf Dauer zu gewährleisten. In ihrem jährlichen Bericht „ Magic Quadrant for Enterprise Mobility Management“ bieten die Experten bei Gartner zu diesem Thema detailgenaue Zahlen. Fünf Firmen (Good Technology, Citrix, IBM, MobileIron sowie AirWatch) werden dort seit über drei Jahren als führende Unternehmen bezeichnet.

Herausforderungen für das IT-Team

Wenn eine Firma BYOD zulässt, hat dies auch eine deutliche Zunahme des Datenverkehrs zur Folge. Dies liegt unter anderem an der Tatsache, dass die Angestellte sich dann ihre Arbeitsumgebungen auf den Mobilgeräten nach ihren eigenen Wünschen konfigurieren können. Die zu erwartende Steigerung des Datenaufkommens sollte nicht auf die leichte Schulter genommen werden und bei der strategischen Planung auf alle Fälle Beachtung finden. Eine entsprechende Anpassung der Leistung des Netzwerks ist ein Muss.

Wenn von BYOD die Rede ist, kommt immer wieder die Sicherheit zur Sprache. Gemeint sind damit vor allem die Sicherheitsrisiken, die von der Verwendung privater Geräte beim Zugriff auf die Firmen-IT ausgehen. Aus diesem Grund müssen IT-Manager alle möglichen Bedrohungen genauestens kennen und jede noch so kleine Sicherheitslücke stopfen. Eine strikte Beschränkung des mobilen Zugriffs auf die Unternehmens-IT via SSL-VPN-Verbindung hat sich in der Praxis als zuverlässig erwiesen. Sicherheitsmaßnahmen gegen Hacker-Attacken und Schadprogramme stehen ebenfalls ganz oben in der Prioritätenliste. Deshalb müssen die Sicherheitslösungen, die für die unternehmenseigenen Arbeitsplatz-PCs eingerichtet wurden, auch alle Mobilgeräte mit einbeziehen. Zahlreiche am Markt verfügbare Lösungen berücksichtigen diese Anforderung bereits.

Ein weiterer entscheidender Punkt ist die Sicherung der Daten, die bei einem BYOD-Modell zusätzlichen Gefahren ausgesetzt sind. Durch die Verwendung von Mobilgeräten außerhalb des Unternehmens steigt das Verlustrisiko stark an. Lösungen zur Vermeidung von Datenverlust (DLP = Data Loss Prevention) spielen deshalb eine wichtige Rolle. Sie stellen zum Beispiel sicher, dass ein Benutzer eines Mobilgeräts nur Zugang zu Daten hat, für die er die nötigen Zugriffsrechte besitzt. Um die Sicherheit noch weiter zu verbessern, empfiehlt sich zudem eine effektive Verschlüsselung aller Informationen.

 - BYOD: Arbeiten, wo und womit man will, auch auf dem eigenen Notebook, Tablet-PC oder Smartphone

BYOD: Arbeiten, wo und womit man will, auch auf dem eigenen Notebook, Tablet-PC oder Smartphone

Quelle: Dell

Desktop-Virtualisierung als Sicherheitsmaßnahme

Lösungen zur Desktop-Virtualisierung erweisen sich insbesondere für wichtige Geschäftsanwendungen als äußerst interessante Alternative. So profitieren vor allem größere Firmen von der Entscheidung für eine Infrastruktur zur Virtualisierung von Desktops (VDI = Virtual Desktop Infrastructure), die sich durch eine relativ einfache Handhabung und eine fast automatische Verwaltung auszeichnet.

Die Sicherheit der Unternehmens-IT ist eines der wichtigen Argumente für eine derartige Lösung. Auf den Mobilgeräten läuft dabei nämlich nur ein virtueller Client, so dass auf dem Gerät selbst keinerlei Applikationen installiert, Daten gespeichert oder Programme ausgeführt werden. Diese Aktivitäten finden nur auf dem entsprechenden Server in einem unternehmensinternen oder -externen Datencenter statt. Das Smartphone oder Notebook wird also nur zur Ansicht und zur Eingabe verwendet. Auf diese Weise wird ein ausgezeichneter Datenschutz gewährleistet. Eine existierende VDI eignet sich also perfekt für die Einführung eines BYOD-Modells. Dabei muss lediglich sichergestellt werden, dass die verwendete Lösung zur Desktop-Virtualisierung auch alle erforderlichen Sicherheitsmaßnahmen unterstützt.

Rechtliche Aspekte

Bei der Verwendung privater IT-Geräte für geschäftliche Zwecke müssen hinsichtlich der rechtlichen Situation viele Fragen beantwortet werden. In einem Smartphone werden beispielsweise Kontaktdaten aus dem privaten Umfeld des Besitzers zusammen mit Firmenkundendaten gespeichert. Wie steht es um die Eigentumsrechte an diesen Informationen? Wer hat welche Rechte, wenn ein Angestellter kündigt? Wie steht es im Falle eines Verlusts, Diebstahls oder Ausfalls des Geräts? Darf der Systemadministrator mithilfe der „Remote-Wipe“-Funktion sämtliche Daten, inklusive persönlicher Informationen, auf einem verschwundenen Privatgerät permanent löschen? Wie sieht es mit der Haftung aus, wenn ein Gerät defekt ist oder verloren geht? Die Liste der Fragen ließe sich noch fortsetzen.

In Unternehmen, die das Sandbox-Verfahren oder eine VDI verwenden, sind Unternehmensdaten streng von privaten getrennt. Viele der Fragen oben stellen sich dann nicht. Das IT-Team der Firma kann für die Sicherheit aller Geschäftsdaten sorgen, und der Eigentümer des Geräts hat weiterhin die Kontrolle über private Daten und Applikationen. Falls ein Gerät verloren geht, kann das IT-Team beim Sandbox-Verfahren eine Sicherungskopie des Container-Inhalts anlegen und die Daten auf dem Gerät löschen. Der Eigentümer des Geräts entscheidet selbst, wie er hinsichtlich seiner privaten und nicht von diesem Vorgang betroffenen Daten vorgehen möchte. Da bei Verwendung von VDI auf den Geräten selbst keine Applikationen oder Daten gespeichert werden, stellt in diesem Fall der Verlust eines Mobilgeräts für das Unternehmen von vornherein kein Problem dar.

Trotz allem sollten Unternehmen sich für die rechtlichen Aspekte von BYOD an einen fachkundigen IT-Sicherheitsberater wenden. Zusammen mit diesem Spezialisten können sie dann alle möglichen Szenarien überprüfen, um eventuelle Risiken sofort zu erkennen und entsprechend vorzubeugen. Auf diese Weise wird das BYOD-Modell von Anfang an und auf lange Sicht zu einer problemlosen und sicheren Lösung.

Zusammenfassung

Ortsunabhängiges Arbeiten auf Mobilgeräten ist aus dem geschäftlichen Leben nicht mehr wegzudenken. Zahlreiche Unternehmen sind bereits dem BYOD-Trend gefolgt oder werden in Zukunft nicht auf die zahlreichen Vorteile verzichten wollen. Vor allem jüngere Mitarbeiter sind es gewohnt, ihr Tablet, Notebook oder Smartphone ständig zur Hand zu haben.

Wenn ein Unternehmen versucht, die Tendenz zur Verwendung privater Computergeräte bei der Arbeit zu unterbinden, erhöht sie damit nur die durch eine Schatten-IT verursachten Risiken. BYOD kann hingegen sowohl für das Personal als auch für die Firma selbst große Vorteile mit sich bringen. Dazu müssen allerdings vor dem Einsatz eines solchen Modells alle firmenspezifischen Bedingungen genau analysiert werden. Eine fachkundige Unterstützung durch externe Spezialisten ist dabei auf jeden Fall zu empfehlen. Ein BYOD-System sollte nämlich erst dann eingeführt werden, wenn alle Unklarheiten beseitigt sind und ein strategischer Umsetzungsplan erarbeitet wurde.

Zusätzliche Informationen

Mehr Daten und Fakten zu BYOD finden Sie in unserem Power-Point-Folienpaket BYOD- und VDI-Fakten in Zahlen und Diagrammen . Das 15-Seitenpaket mit Zahlen und Diagrammen können Sie sofort herunterladen. Wenn Sie eine eigene Präsentation zum Thema BYOD planen, müssen Sie die gewünschten Folien nur noch an Ihr Corporate Design anpassen und können sie dann in Ihrem Vortrag nutzen.

1 | 2