Sicheres BYOD: Daten stehen im Mittelpunkt - Konsumerisierung - besser arbeiten mit BYOD - Heise Partnerzones Konsumerisierung - besser arbeiten mit BYOD . Intel, Bring your own device, BYOD, Ultrabook, Sicherheit, Vpro, Smartphone, Tablet, Konsumerisierung, Consumerization . Konsumerisierung und Bring your own Device (BYOD) sind Trends, bei denen private und berufliche Nutzung von Endgeräten verschmelzen. Mit Intel-Technologien wie Vpro und der Ultrabook-Plattform lässt sich dabei eine optimale Performance bei maximaler Sicherheit erreichen. /styles/zones/basis.css

Konsumerisierung - besser arbeiten mit BYOD

Sicheres BYOD: Daten stehen im Mittelpunkt

Bring your own Device (BYOD) ist in vielen Unternehmen Realität und wird sich wohl auch langfristig als ein fester Bestandteil der IT etablieren. Die größte Herausforderung aus Sicht der Unternehmens-IT ist dabei, die Nutzung privater Geräte sicher zu gestalten. Dazu muss BOYD in einen sicherheitsstrategischen Rahmen eingebettet werden.

Abgeschottete Netzwerke, das Bollwerk am Perimeter als primärer Schutzmechanismus – diese Ansätze der IT-Sicherheit haben sich seit einiger Zeit überholt. Mit der rasanten Zunahme an mobilen Endgeräten, mit Cloud-Computing und der Öffnung der Netze für Geschäftspartner ist der Perimeter nur noch ein mehr oder minder theoretisches Konstrukt.

 - Auch wenn überwiegend klassische PIM-Funktionen auf privat beschafften Geräten genutzt werden, sollten komplexe Unternehmensanwendungen nicht außen vor gelassen werden. Quelle: Intel

Auch wenn überwiegend klassische PIM-Funktionen auf privat beschafften Geräten genutzt werden, sollten komplexe Unternehmensanwendungen nicht außen vor gelassen werden. Quelle: Intel

Die klare Trennung zwischen Innen und Außen ist in der Regel gar nicht mehr möglich. Und auch die Endgeräte sind als zentrale Sicherheitsschnittstelle heute immer weniger relevant; der Arbeitsplatz-PC wird immer schneller von Smartphones und Tablets als wichtigstem Client verdrängt. Laut einer Studie von Forrester vom Herbst 2012 nutzen bereits 66 Prozent der Angestellten bei ihrer täglichen Arbeit zwei oder mehr Geräte. Dazu zählen neben Desktops und Notebooks auch Smartphones und zunehmend Tablets.

Beachtliche zwölf Prozent der Befragten verwenden hauptsächlich Tablets für die Arbeit. Das spiegelt sich auch darin wieder, dass laut einer Studie des Prozessor-Herstellers Intel zwar herkömmliche PIM-Funktionen (Personal Information Management) wie Kalender oder E-Mail am häufigsten auf privaten Geräten genutzt werden, jedoch auch Anwendungen wie ERP (Enterprise Ressource Planning) durchaus auf Smartphones zu finden sind. Die oft beschworene Post-PC-Ära scheint begonnen zu haben.

So hat etwa Intel einen immensen Zuwachs an privat beschafften Mobilgeräten bei den eigenen Mitarbeitern beobachtet. Laut einer internen Studie stieg die Zahl der privaten Smartphones von 3.000 Anfang 2010 auf 17.000 Ende 2011. Dabei machte Intel eine interessante Feststellung: Die produktive Zeit der Mitarbeiter stieg dadurch um durchschnittlich 57 Minuten pro Tag – für Intel ein Gewinn von insgesamt 1,6 Millionen Stunden jährlich. Es kann sich also durchaus lohnen, die Konsumerisierung der IT in die eigene Strategie mit einzubinden.

Im Mittelpunkt stehen die Daten

Damit muss sich zunächst der Fokus der IT-Sicherheit verschieben: Nicht mehr Geräte und Netze stehen im Mittelpunkt, sondern Anwender und Daten. Ohne ein angepasstes Sicherheitskonzept gerät BYOD zum Vabanque-Spiel. Dieses Konzept muss zwei wesentliche Aspekte beachten: Wie weit kann einem privaten Endgerät vertraut werden? Und auf welchen Daten oder Anwendungen muss der Anwender mit seinem Gerät zugreifen können? Hier sind granulare Lösungen gefragt. Denn im Gegensatz zu einem unternehmenseigenen Smartphone können die IT-Administratoren auf den privaten Geräten nicht beliebig Software installieren, um die Sicherheit zu gewährleisten. Der Zugriff auf die Unternehmensressourcen muss also im Rahmen einer End-to-End-Strategie abgestuft erfolgen können – je nachdem, welche Sicherheitsmechanismen und Richtlinien auf dem mobilen Gerät implementiert sind.

1 | 2 ... | 5