{"id":11892,"date":"2017-11-14T14:54:47","date_gmt":"2017-11-14T13:54:47","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=11892"},"modified":"2017-11-13T10:04:21","modified_gmt":"2017-11-13T09:04:21","slug":"mit-einem-geraet-in-zwei-welten-zuhause","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=11892","title":{"rendered":"Mit einem Ger\u00e4t in zwei Welten zuhause"},"content":{"rendered":"<figure id=\"attachment_11888\" aria-describedby=\"caption-attachment-11888\" style=\"width: 300px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/www.sysbus.eu\/?attachment_id=11888\" rel=\"attachment wp-att-11888\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-11888\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/11\/Gunter-Junk-Virtual-Solution-Kopie-300x200.jpg\" alt=\"\" width=\"300\" height=\"200\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/11\/Gunter-Junk-Virtual-Solution-Kopie-300x200.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/11\/Gunter-Junk-Virtual-Solution-Kopie.jpg 750w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><figcaption id=\"caption-attachment-11888\" class=\"wp-caption-text\">G\u00fcnter Junk, CEO der Virtual Solution AG in M\u00fcnchen<\/figcaption><\/figure>\n<p>Autor\/Redakteur: <a href=\"https:\/\/virtual-solution.com\/de\/homepage\/\">G\u00fcnter Junk, CEO der Virtual Solution AG in M\u00fcnchen<\/a>\/gg<\/p>\n<p>Mit einem Container-Ansatz k\u00f6nnen Unternehmen den Einsatz von privaten Ger\u00e4ten f\u00fcr berufliche T\u00e4tigkeiten zuverl\u00e4ssig organisieren. F\u00fcr ein sicheres BYOD ist eine konsequente Trennung beruflicher und privater Daten und Anwendungen unerl\u00e4sslich.<\/p>\n<p><!--more--><\/p>\n<p>Den Anfang machte h\u00e4ufig der Gesch\u00e4ftsf\u00fchrer, der mit seinem neuen Smartphone auf seine E-Mails zugreifen wollte. Ihm folgten Vertriebsmitarbeiter, die im Au\u00dfendienst aktuelle Informationen vor Ort ben\u00f6tigten, und auch sie wollten der Einfachheit halber daf\u00fcr ihre eigenen Ger\u00e4te nutzen. So kam es zu BYOD (Bring Your Own Device). IT-Administratoren bereitet das nat\u00fcrlich Kopfzerbrechen. Sie f\u00fcrchten, durch BYOD die Kontrolle \u00fcber die Unternehmensdaten zu verlieren. Mobile Systeme sind ohnehin schon eine Herausforderung, erst recht aber mobile Ger\u00e4te, die dem Unternehmen nicht mal geh\u00f6ren.<\/p>\n<p>Dennoch hat sich BYOD mittlerweile etabliert. Viele Unternehmen unterst\u00fctzen den betrieblichen Einsatz privater Smartphones oder Tablets. Und es bringt ihnen ja auch Vorteile: So kann die Produktivit\u00e4t der Mitarbeiter steigen, weil mobile Ger\u00e4te und Apps in der Regel sehr benutzerfreundlich sind; Mitarbeiter wollen auch beruflich schnell und flexibel mit den ihnen bekannten Tools arbeiten. Die Erlaubnis, private Endger\u00e4te beruflich nutzen zu d\u00fcrfen, kann Arbeitgeber zudem bei j\u00fcngeren Mitarbeitern attraktiver machen. Und nicht zuletzt sparen sich die Unternehmen Investitionen f\u00fcr aktuelle Smartphones und Tablets.<\/p>\n<figure id=\"attachment_11889\" aria-describedby=\"caption-attachment-11889\" style=\"width: 300px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/www.sysbus.eu\/?attachment_id=11889\" rel=\"attachment wp-att-11889\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-11889\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/11\/iStock-480743480-300x200.jpg\" alt=\"\" width=\"300\" height=\"200\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/11\/iStock-480743480-300x200.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/11\/iStock-480743480.jpg 750w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><figcaption id=\"caption-attachment-11889\" class=\"wp-caption-text\">Quelle: iStock<\/figcaption><\/figure>\n<p>Freilich k\u00f6nnen Unternehmen mit BYOD die Verantwortung f\u00fcr den Datenschutz nicht einfach absch\u00fctteln. Der Aufwand f\u00fcr Administration und Support dieser Ger\u00e4te ist nicht zu vernachl\u00e4ssigen, und durch die Vielzahl unterschiedlicher Ger\u00e4te und Betriebssysteme sowie die private und gesch\u00e4ftliche Nutzung entstehen neue Anforderungen hinsichtlich Management, Datenschutz und Sicherheit. Auch die Einrichtung der unerl\u00e4sslichen Mobile-Device-Management (MDM)-Software f\u00fcr die Aktivierung, Verwaltung und Absicherung der Ger\u00e4te ist alles andere als trivial.<\/p>\n<p>Auch wenn man den Aufwand in Kauf nimmt: BYOD-Ger\u00e4te kann man nicht so ohne Weiteres durch die IT kontrollieren oder zum Beispiel \u00fcber das MDM-Tool Funktionen zur Ortung der Ger\u00e4te oder zum Remote-L\u00f6schen von Daten implementieren, denn das jeweilige Ger\u00e4t geh\u00f6rt ja nicht dem Unternehmen.<\/p>\n<p>F\u00fcr den Datenschutz stellt die Kombination aus privatem Endger\u00e4t und Kontrolle durch das Unternehmen immer eine Herausforderung dar. Einmal bei Sport, Spiel und Spa\u00df aus der Hand gelegt, er\u00f6ffnet ein Smartphone Zugang zum Firmennetz und damit auch auf kritische Daten. Viele Mitarbeiter werden die Grenze zwischen privater und beruflicher Nutzung in der Praxis nicht strikt einhalten. Au\u00dferdem nutzen Mitarbeiter zunehmend Cloud-Services f\u00fcr ihre t\u00e4gliche Arbeit. Damit besteht die Gefahr, dass Benutzer nicht verifizierte Anwendungen auf ihren Ger\u00e4ten installieren, die Schadsoftware den Zugang zum Unternehmen er\u00f6ffnen k\u00f6nnen.<\/p>\n<p>Die unzureichende Trennung zwischen beruflicher und privater Sph\u00e4re wirkt sich nat\u00fcrlich auch in umgekehrter Richtung aus: So enthalten BYOD-Ger\u00e4te private Daten des Mitarbeiters wie Familienfotos oder Informationen aus seinen sozialen Netzen. IT-Administratoren k\u00f6nnen auf solchen privaten Daten unter Umst\u00e4nden zugreifen \u2013 unzul\u00e4ssig, aber technisch meist m\u00f6glich.<\/p>\n<p>F\u00fcr die Verwaltung der BYOD-Ger\u00e4te setzen Unternehmen meist auf Mobile-Device-Management (MDM)-L\u00f6sungen. Damit lassen sich zentral Sicherheitseinstellungen und Richtlinien f\u00fcr Smartphones und Tablets festlegen, Konfigurationen ver\u00e4ndern oder Zugriffsrechte definieren. Verlorene oder gestohlene Ger\u00e4te k\u00f6nnen gesperrt oder aus der Ferne zur\u00fcckgesetzt werden. Zum Funktionsumfang solcher L\u00f6sungen geh\u00f6ren auch Ma\u00dfnahmen gegen Missbrauch wie das Deaktivieren der Kamera, das Setzen von Passw\u00f6rtern oder die Abwehr von Rooting oder Jailbreak.<\/p>\n<p>L\u00f6sungen f\u00fcr Mobile Application Management (MAM) regeln, auf welche Anwendungen die Nutzer zugreifen d\u00fcrfen, beispielsweise Unternehmens-Apps oder Apps aus \u00f6ffentlichen App-Stores. MAM gew\u00e4hrleistet, dass die Installation und der Zugriff auf alle Apps nur nach den Unternehmensrichtlinien erfolgen. Unternehmen k\u00f6nnen dadurch auch einzelne Applikationen und deren Daten verteilen, ohne direkten Zugriff auf das Ger\u00e4t haben zu m\u00fcssen.<\/p>\n<p><!--nextpage--><\/p>\n<p>MDM und MAM sind zentrale S\u00e4ulen von Enterprise Mobility Management (EMM), das einen umfassenden Ansatz f\u00fcr das Management und die Sicherung mobiler Ger\u00e4te, Anwendungen und Informationen sowie deren Integration in die IT bietet. F\u00fcr das Thema BYOD sind EMM-L\u00f6sungen jedoch oft nicht geeignet. Im Vordergrund muss die strikte Trennung von dienstlich und privat und die Sicherung der betrieblichen Daten stehen, ohne die Privatsph\u00e4re des Nutzers zu beeintr\u00e4chtigen. Genau das ist die Aufgabe von Container-L\u00f6sungen.<\/p>\n<p>Diese setzten bei der grundlegenden Problematik von BYOD an, die ja darin besteht, dass ein und dasselbe BYOD-Ger\u00e4t zwei ganz unterschiedliche Anwendungsszenarien abdecken muss \u2013 es ist ein Dual-Use-System, das daf\u00fcr eigentlich nicht konzipiert ist; die doppelte Nutzbarkeit hat sich erst sp\u00e4ter in der Praxis ergeben. Auf Ger\u00e4te-Ebene lassen sich private und berufliche Dinge nie konsequent trennen, es handelt sich ja physisch immer um ein Ger\u00e4t. Ein sicheres BYOD-Management muss daher die Ebene der Daten und Anwendungen ins Visier nehmen: erst auf dieser Ebene lassen sich berufliche und private Dinge isolieren.<\/p>\n<p>Anstatt das Ger\u00e4t zu kontrollieren, liegt der Fokus beim Container-Ansatz auf der Sicherung der beruflichen Anwendungen und Daten auf dem mobilen Endger\u00e4t. Mit Hilfe von Containern lassen sich die Daten eines Unternehmens auf dem mobilen Ger\u00e4t in einer strikt abgeschotteten Umgebung betreiben und verwalten. Berufliche E-Mails, Kontakte, Kalender, Notizen, Aufgaben und Dokumente kommen in einen verschl\u00fcsselten Container. Dadurch wird verhindert, dass Daten unkontrolliert ab- oder einflie\u00dfen beziehungsweise manipuliert werden. Sensible Unternehmensdaten k\u00f6nnen also nicht im selben Verzeichnis liegen wie die Urlaubsfotos des Mitarbeiters. Umgekehrt wird durch die strikte Trennung die Privatsph\u00e4re der Mitarbeiter gesch\u00fctzt, besonders im Hinblick auf die Europ\u00e4ische Datenschutz-Grundverordnung.<\/p>\n<figure id=\"attachment_11890\" aria-describedby=\"caption-attachment-11890\" style=\"width: 300px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/www.sysbus.eu\/?attachment_id=11890\" rel=\"attachment wp-att-11890\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-11890\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/11\/Secure_Container_PIM_300dpi-01-300x200.png\" alt=\"\" width=\"300\" height=\"200\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/11\/Secure_Container_PIM_300dpi-01-300x200.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2017\/11\/Secure_Container_PIM_300dpi-01.png 750w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><figcaption id=\"caption-attachment-11890\" class=\"wp-caption-text\">Quelle: Virtual Solution<\/figcaption><\/figure>\n<p>Der gesicherte Container ist sowohl f\u00fcr COPE- (Ger\u00e4t wird vom Unternehmen gestellt) als auch f\u00fcr BYOD-Szenarien geeignet. Dank moderner Kryptografie-Technologien sind die Daten im Container, auf dem mobilen Ger\u00e4t und auch bei der \u00dcbertragung zuverl\u00e4ssig verschl\u00fcsselt. Damit lassen sich Man-in-The-Middle-Attacken verhindern.<\/p>\n<p>Eine sicher konfigurierte Container-L\u00f6sung verhindert beispielsweise, dass Unternehmensinformationen per Copy and Paste auf Social-Media-Kan\u00e4len landen. Ein Nutzer kann aus dem Unternehmensbereich heraus nicht auf seine privaten Apps zugreifen. Schwachstellen am Ger\u00e4t oder Fehler des Nutzers lassen sich dadurch weitestgehend ausschalten. Erst Container erm\u00f6glichen ein sicheres und risikoloses BOYD.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Autor\/Redakteur: G\u00fcnter Junk, CEO der Virtual Solution AG in M\u00fcnchen\/gg Mit einem Container-Ansatz k\u00f6nnen Unternehmen den Einsatz von privaten Ger\u00e4ten<\/p>\n","protected":false},"author":3,"featured_media":11888,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8],"tags":[830,4387,3137,4218,1015,10200,10447,5947,2879,8175,2742,764,8178,4568,1701,219,9318,6256],"class_list":["post-11892","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","tag-app","tag-aufgaben","tag-container","tag-cope","tag-datenschutz","tag-dokumente","tag-e-mails","tag-emm","tag-kalender","tag-kontakte","tag-mam","tag-mdm","tag-notizen","tag-privatsphaere","tag-smartphone","tag-tablet","tag-virtual-solution","tag-virtualisierung"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11892","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=11892"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11892\/revisions"}],"predecessor-version":[{"id":11893,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11892\/revisions\/11893"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/11888"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=11892"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=11892"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=11892"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}