Bring Your Own Device – kurz BYOD – kaum ein IT-Thema wird kontroverser diskutiert, wenn es denn überhaupt diskutiert wird. Und auch wenn es unzählige Auseinandersetzungen von Experten im Netz und in Print zu finden gibt: eine klare Handlungsempfehlung scheint es nicht zu geben. Diese hängt von der Infrastruktur des Unternehmens und den Mitarbeitern ab. Eine BYOD-Strategie kann nur auf das jeweilige Unternehmen zugeschnitten werden. Wir geben einen Überblick über Vorteile sowie Nachteile von BYOD und haben uns nach Lösungen umgeschaut.

Was passiert, wenn Mitarbeiter für die eigene IT-Infrastruktur sorgen

Was bedeutet BYOD genau? Bring Your Own Device (BYOD) bezeichnet das in Mode gekommene Nutzen eigener mobiler Devices am Arbeitsplatz – auf neudeutsch IT-Consumerization genannt. Das betrifft vor allem Smartphones, Tablets, Laptops und USB-Sticks. Mittlerweile ist es nicht nur ein Trend, sondern flächendeckende Realität. Nach Angaben von Ovum nutzen 70 Prozent der Besitzer von mobilen Endgeräten diese, um auf Unternehmensdaten zuzugreifen. Um die Gefahr einer Schatten-IT zu vermeiden, versuchen IT-Abteilungen bislang nur nach Lösungen, wie sie diese zahlreichen Systeme ausreichend supporten können. Nun ist aber eine umfassende BYOD-Strategie gefragt. Eins ist klar: Bring Your Own Device ohne Stress gibt es nicht. Zu viele Hindernisse und Sollbruchstellen sind zu bewältigen. Vor allem stellt BYOD ein Sicherheitsrisiko für Unternehmen dar. Sobald private Software oder Hardware mit dem Unternehmensnetzwerk verbunden wird, haben sie Zugriff auf Unternehmensdaten.

Welche Vorteile entstehen, wenn eigene Devices im Business-Kontext genutzt werden?

  • Geringere Anschaffungskosten: Für das eigene Smartphone fallen logischerweise für das Unternehmen die Anschaffungskosten weg. Für die Betriebskosten müssen Regelungen getroffen werden.
  • Mehr Flexibilität: Die Mitarbeiter können jederzeit von jedem Ort aus arbeiten und sind „immer“ erreichbar. Flexibilität wird oftmals gewünscht und von vielen Mitarbeitern gefordert.
  • Systemaffinität: Die Mitarbeiter dürfen mit den von Ihnen gewählten Geräten arbeiten, was eine höhere Produktivität verspricht. Sie kennen sich mit den Systemen besser aus und sorgen für Updates und Optimierungen.

Nachteile des BYOD-Modells

  • Fehlende IT-Sicherheit und Kontrolle: IT-Verantwortliche können nur schwer eine Transparenz im BYOD-Dschungel herstellen und die Kontrolle darüber behalten. Es müssen Sicherheitsrisiken minimiert und Unternehmensrichtlinien eingehalten werden. Nicht alle Geräte erfüllen die Enterprise-Level-Anforderungen an die Sicherheitsfunktionen.
  • Erhöhtes Verlustrisiko: Mitarbeiter nehmen ihre privaten Devices in ihrer Freizeit mit. Dadurch steigt die Wahrscheinlichkeit, es zu verlieren oder von Diebstahl.
  • Schlechtere Performance: Bei BYOD müssen Firewalls und UTM-Lösungen (Unified Threat Management) eingesetzt werden, was aber das Netzwerk verlangsamt. Denn jeder Datenverkehr wird überwacht, geprüft und gesäubert, bevor die Daten übertragen werden.
  • Erhöhtes Datenvolumen: Wenn mehr Geräte im Einsatz sind, laufen eine Vielzahl von Kommunikationsmöglichkeiten gleichzeitig, mehr Daten werden erzeugt und verbraucht. Mit rasantem Wachstum von empfangenen, bearbeiteten und übermittelten Daten entstehen Herausforderungen rund um die Leistungsfähigkeit einer Infrastruktur.
  • Hohe Kosten durch sinnlose Downloads: Mitarbeiter könnten vermehrt in Download-Fallen tappen. Grundsätzlich gibt es kaum sinnvolle Anlässe, um mit mobilen Endgeräten große Datenmengen downzuloaden.
  • Datenmitnahme zur Konkurrenz: Bei modernen Smartphones mit Swype oder Spracherkennung kann der Datentransfer per Textmessage stattfinden. Der Klau ist schwer nachweisbar, weil Textnachrichten in aller Regel nur auf dem Phone gespeichert werden.
  • Späte Verlustmeldung: Der Admin kann den Ferndelete-Knopf erst drücken, wenn er weiß, dass ein Smartphone verschwunden ist. Bei notorischen Handyverlegern kann die endgültige Verlustmeldung zu spät kommen. Die Daten sind dann schon in den falschen Händen gelandet.
  • Weggang des Mitarbeiters: Schwierig wird es, wenn ein Mitarbeiter das Unternehmen verlässt. Obwohl es sich um sein Gerät handelt, müssen geschäftskritische Daten gelöscht werden.

An erster Stelle: die Sicherheit

Auch wenn es auf den ersten Blick scheint, dass die negativen Aspekte die positiven überwiegen, kann das BYOD-Modell trotzdem ein interessanter Ansatz sein. Allerdings geht ohne klare Bestimmungen und Regelungen nichts. Sie müssen transparent gemanagt werden können und eine umfassende BYOD-Strategie entwickelt werden.

Oberstes Ziel: die Netzwerksicherheit. Alle Facetten von Sicherheitsmaßnahmen müssen dabei betrachtet werden, inklusive zum Beispiel der Applikations-Sicherheit. Die richtige Sicherheitsarchitektur zu finden, ist eine Herausforderung. Empfehlung: Setzen Sie auf Virtual Private Networks, Festplattenverschlüsselung oder eingeschränkte Dienstangebote. Auch Virtual-Desktop-Infrastrukturen, Terminalserver oder Webanwendungen wie Webmail sind sinnvoll, da keine Daten auf den Geräten gespeichert werden. Davon ab muss die IT-Abteilung die Möglichkeit haben, sämtliche Geräte, die im Unternehmensnetzwerk angemeldet werden, vorher zu checken.

Regeln müssen her

Ist die dienstliche Nutzung privater Geräte zugelassen, muss der Umgang damit geregelt werden. Angestellte sollten wissen, was überwacht wird und was nicht. Welche Apps sind potenziell gefährlich für ein Firmennetzwerk? Welche Geräte und Betriebssysteme werden akzeptiert? Wie muss bei einem Verlust gehandelt werden? Wie sehen die Regeln beim Verlassen der Firma aus und was für Sanktionen drohen bei Verstoß?

Eins ist klar: Wer sein iPhone beruflich nutzen will, muss Einschränkungen hinnehmen. Um die Akzeptanz zu erhöhen, sollte die Policy nicht rigider sein als nötig. Trotzdem: Ohne Black- und Whitelists für Apps geht es nicht.

Technische und organisatorische Lösungsansätze

Es gibt auch technische Lösungen, um Licht ins Mobile-Device-Dickicht zu bringen. Laut einer aktuellen IDC-Studie setzen 54 Prozent der befragten Unternehmen Container-Lösungen ein. Damit lassen sich mobile Applikationen und Dateien in einer geschützten Umgebung verwalten. Das Mobile Application Management (MAM) ist eine gute Lösung, den Zugang auf das Firmennetzwerk und firmeneigene Applikationen zu verwalten, wenn kein direkter Zugriff auf das Gerät besteht. Der Trend geht zu Containern, die schon in den Betriebssystemen integriert sind. iOS hat dies mit „Managed Apps“ schon erfolgreich umgesetzt und Android zieht mit „Android for Work“ nach.

Umfassende Lösungen bezeichnet man als EMM (Enterprise Mobility Management)-Produkte. Sie vereinigen eine Reihe unterschiedlicher Disziplinen, deren Ziel das Management und die Sicherung mobiler Geräte, Anwendungen und Informationen sowie die Integration in die übergeordnete IT-Infrastruktur ist.

Allerdings: Die Gefahr geht oftmals nicht von der Technologie aus, sondern von den Menschen, die sie nutzen. Nicht nur technologische, sondern organisatorische Maßnahmen, wie Mitarbeitertrainings, auch eine Sensibilisierung des Themas beim IT-Personal, sind nötig.

Alternative – CYOD 

Forrester hat eine eigene Idee, den Problematiken von BYOD zu begegnen: Choose-Your-Own-Device (CYOD). Mitarbeiter wählen Smartphones und Tablets aus einer vorbestimmten Auswahl aus. Das Unternehmen kauft das Gerät ein und sorgt für Support sowie Management.

Office 365-Tipp: Mit Azure RMS, dem Rechteverwaltungsdienst von Office 365, können IRM-Features (Information Rights Management) für Office 365-Anwendungen und -Dienste verwendet werden. Mit der Lösung können alle Dateitypen geschützt werden. Sie kann in Client-Anwendungen wie Excel, Microsoft Word usw., in Exchange Online und SharePoint Online sowie in Server wie Microsoft Exchange und Microsoft SharePoint integriert werden.

Fazit

Bring Your Own Device ist Tatsache. Das wird sich nicht ändern. „Mobile Enterprise“ sollte von Unternehmen ernst genommen werden. Bei den zu entwickelnden Strategien sollte es nicht nur um Produktivität, sondern vor allem die Work-Life-Balance der Arbeitnehmer gehen. Denn neben mehr Flexibilität der Arbeitnehmer geht es auch um Stress-Entlastung.

Es gilt hier, ein Mittelmaß zu finden und um grundsätzliche Fragen der Unternehmenskultur: Wie steht das Unternehmen zum Beispiel zu flexiblen Arbeitszeiten und -orten, zur Mitarbeiterstruktur bezüglich fester und freier Mitarbeiter oder zum Thema Digitalisierung? Nur mit einem gemeinsamen Konsens von Digitalisierung und Vernetzung im Arbeitsalltag wird sich BYOD zum erfolgreichen Business-Modell entwickeln.

Praxis-Tipp von Mobile-Management-Experte Markus Adolph, EBF GmbH, Köln:

„Auch wenn viele Administratoren BYOD charmant als „Bring Your Own Desaster“ verfluchen, werden wir zunehmend von Unternehmen angesprochen, wie sie eine sichere BYOD-Strategie realisieren können. Wir raten im ersten Schritt dazu, auf eine homogene Betriebssystemlandschaft zu setzen, um nicht zu viele unterschiedliche Security Policies definieren und handeln zu müssen. (…) Im zweiten Schritt beraten wir Unternehmen bei der Wahl der richtigen Mobile-Device-Management-Lösung zur Umsetzung ihrer BYOD-Strategie. Schließlich muss die Trennung von „Privat und Geschäftlich“ sauber und zuverlässig über Applikationen, Daten und mobile Endgeräte durchgeführt werden. Konzeption und Umsetzung einer effizienten und zuverlässigen BYOD-Strategie ist ein komplexer und abteilungsübergreifender Prozess. Das unternehmerische Potenzial liegt in der Senkung des Support-Aufwands und der Einsparung der Anschaffungskosten für Smartphones und Tablets.“

Quelle: it-sicherheit.de

Quellen:

Bildnachweis: Fotolia, Lizenz: Host Europe

Jana Behr

Jana Behr ist IT-Fachredakteurin, PR-Beraterin sowie Bloggerin aus Köln und beschäftigt sich leidenschaftlich gern mit allen Themen rund um IT, Telekommunikation und Digitalisierung.

One thought on “Bring Your Own Device – private IT-Systeme als Risikofaktor

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.