Mit einem Gerät in zwei Welten zuhause

Günter Junk, CEO der Virtual Solution AG in München

Autor/Redakteur: Günter Junk, CEO der Virtual Solution AG in München/gg

Mit einem Container-Ansatz können Unternehmen den Einsatz von privaten Geräten für berufliche Tätigkeiten zuverlässig organisieren. Für ein sicheres BYOD ist eine konsequente Trennung beruflicher und privater Daten und Anwendungen unerlässlich.

Den Anfang machte häufig der Geschäftsführer, der mit seinem neuen Smartphone auf seine E-Mails zugreifen wollte. Ihm folgten Vertriebsmitarbeiter, die im Außendienst aktuelle Informationen vor Ort benötigten, und auch sie wollten der Einfachheit halber dafür ihre eigenen Geräte nutzen. So kam es zu BYOD (Bring Your Own Device). IT-Administratoren bereitet das natürlich Kopfzerbrechen. Sie fürchten, durch BYOD die Kontrolle über die Unternehmensdaten zu verlieren. Mobile Systeme sind ohnehin schon eine Herausforderung, erst recht aber mobile Geräte, die dem Unternehmen nicht mal gehören.

Dennoch hat sich BYOD mittlerweile etabliert. Viele Unternehmen unterstützen den betrieblichen Einsatz privater Smartphones oder Tablets. Und es bringt ihnen ja auch Vorteile: So kann die Produktivität der Mitarbeiter steigen, weil mobile Geräte und Apps in der Regel sehr benutzerfreundlich sind; Mitarbeiter wollen auch beruflich schnell und flexibel mit den ihnen bekannten Tools arbeiten. Die Erlaubnis, private Endgeräte beruflich nutzen zu dürfen, kann Arbeitgeber zudem bei jüngeren Mitarbeitern attraktiver machen. Und nicht zuletzt sparen sich die Unternehmen Investitionen für aktuelle Smartphones und Tablets.

Quelle: iStock

Freilich können Unternehmen mit BYOD die Verantwortung für den Datenschutz nicht einfach abschütteln. Der Aufwand für Administration und Support dieser Geräte ist nicht zu vernachlässigen, und durch die Vielzahl unterschiedlicher Geräte und Betriebssysteme sowie die private und geschäftliche Nutzung entstehen neue Anforderungen hinsichtlich Management, Datenschutz und Sicherheit. Auch die Einrichtung der unerlässlichen Mobile-Device-Management (MDM)-Software für die Aktivierung, Verwaltung und Absicherung der Geräte ist alles andere als trivial.

Auch wenn man den Aufwand in Kauf nimmt: BYOD-Geräte kann man nicht so ohne Weiteres durch die IT kontrollieren oder zum Beispiel über das MDM-Tool Funktionen zur Ortung der Geräte oder zum Remote-Löschen von Daten implementieren, denn das jeweilige Gerät gehört ja nicht dem Unternehmen.

Für den Datenschutz stellt die Kombination aus privatem Endgerät und Kontrolle durch das Unternehmen immer eine Herausforderung dar. Einmal bei Sport, Spiel und Spaß aus der Hand gelegt, eröffnet ein Smartphone Zugang zum Firmennetz und damit auch auf kritische Daten. Viele Mitarbeiter werden die Grenze zwischen privater und beruflicher Nutzung in der Praxis nicht strikt einhalten. Außerdem nutzen Mitarbeiter zunehmend Cloud-Services für ihre tägliche Arbeit. Damit besteht die Gefahr, dass Benutzer nicht verifizierte Anwendungen auf ihren Geräten installieren, die Schadsoftware den Zugang zum Unternehmen eröffnen können.

Die unzureichende Trennung zwischen beruflicher und privater Sphäre wirkt sich natürlich auch in umgekehrter Richtung aus: So enthalten BYOD-Geräte private Daten des Mitarbeiters wie Familienfotos oder Informationen aus seinen sozialen Netzen. IT-Administratoren können auf solchen privaten Daten unter Umständen zugreifen – unzulässig, aber technisch meist möglich.

Für die Verwaltung der BYOD-Geräte setzen Unternehmen meist auf Mobile-Device-Management (MDM)-Lösungen. Damit lassen sich zentral Sicherheitseinstellungen und Richtlinien für Smartphones und Tablets festlegen, Konfigurationen verändern oder Zugriffsrechte definieren. Verlorene oder gestohlene Geräte können gesperrt oder aus der Ferne zurückgesetzt werden. Zum Funktionsumfang solcher Lösungen gehören auch Maßnahmen gegen Missbrauch wie das Deaktivieren der Kamera, das Setzen von Passwörtern oder die Abwehr von Rooting oder Jailbreak.

Lösungen für Mobile Application Management (MAM) regeln, auf welche Anwendungen die Nutzer zugreifen dürfen, beispielsweise Unternehmens-Apps oder Apps aus öffentlichen App-Stores. MAM gewährleistet, dass die Installation und der Zugriff auf alle Apps nur nach den Unternehmensrichtlinien erfolgen. Unternehmen können dadurch auch einzelne Applikationen und deren Daten verteilen, ohne direkten Zugriff auf das Gerät haben zu müssen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.