„Bring Your Own Device“ (BYOD) – quo vadis security?

BYOD - Bring Your Own Device - © Art Photo Picture - Fotolia.com

BYOD - Bring Your Own Device - © Art Photo Picture - Fotolia.com

Bring Your Own Device (BYOD) ist ein neuer Trend im Mobile Business, der vieles einfacher macht – aber auch vieles schwerer. Jeder Mitarbeiter besitzt dabei ein eigenes mobiles Endgerät, beispielsweise ein Smartphone, mit dem er auch arbeitet und Unternehmensdaten verwaltet. Das bringt eine ganze Reihe von Vorteilen mit sich, aber natürlich auch Nachteile und Risiken. Im Vordergrund steht dabei die Sicherheit, denn diese kann nicht mehr so leicht gewahrt werden wie in dem Fall, dass die Endgeräte dem Unternehmen gehören und auch von diesem verwaltet werden.

Chancen von BYOD

Durch den Einzug von Geräten wie Smartphones und Tablets in den betrieblichen Alltag haben sich die Beziehungen zur IT-Abteilung des Unternehmens natürlich verändert. Es kommt ein neuer Verwaltungsaufwand hinzu, der allerdings mit intelligenten Softwarelösungen klein gehalten kann – wodurch er aber nach wie vor bleibt. Dadurch, dass die Geräte dem Mitarbeiter selbst gehören, entfällt der Verwaltungsaufwand und man leistet höchstens noch technischen Support als erste Anlaufstelle. Außerdem kann man durch Bring Your Own Device anerkennen, dass nun einmal jeder Mitarbeiter anders arbeitet. Die einen können stundenlang konzentriert arbeiten und sind dann am produktivsten, während andere zwischendurch Pausen einlegen müssen, indem sie sich mit Privatem befassen, um danach wieder in alter Frische weiter zu arbeiten. Mit dem privaten Endgerät ist das im Mobile Business kein Problem mehr und führt nicht zu den altbekannten Streitigkeiten um die Privatnutzung firmeneigener Geräte.

Risiken von BYOD

Eigene Endgeräte des Mitarbeiters stellen ein signifikantes Risiko für die Security des IT-Bereichs dar. Der Vorteil am firmeneigenen Gerät besteht darin, dass sie zentral verwaltet werden und man beispielsweise Funktionen wie die Kamera ausschalten kann, damit Fotos des unternehmensinternen Bereichs von Anfang an nicht entstehen können. Eigene Geräte der Mitarbeiter hingegen obliegen der Wartung durch den Besitzer, nicht durch das Unternehmen, weshalb potenziell riskante Funktionen durchaus noch aktiv sein können. Sinnvoll ist beim privaten Smartphone oder Tablet daher ein Rahmenvertrag, in dem genau geregelt wird, was geschäftlich genutzt werden darf und was nicht. Wichtig für die Security ist aber auch die Regelung über die Daten, die auf dem Gerät zu finden sind. Unternehmen müssen genau prüfen, welche Daten und Dokumente auf privaten Endgeräten genutzt werden dürfen und welche lieber auf den Geräten des Unternehmens bleiben. Dieselbe Vorsicht sollte auch für Apps und Anwendungen gelten, die dienstlich auf privaten Geräten genutzt werden können.

Eigene Geräte aussperren oder zulassen?

Viele Mitarbeiter bringen von alleine mobile Endgeräte ins Unternehmen ein und wollen gern auf diesen arbeiten. Die IT-Security steht dann vor einer einfach klingenden Frage: Sollten die Geräte grundsätzlich ausgesperrt oder zugelassen werden? Für die Zulassung spricht, dass die IT-Abteilung durch Kooperationsbereitschaft eher als Partner des Mitarbeiters angesehen wird und sich ihre Akzeptanz erhöht. Zusätzlich werden dadurch die Bedürfnisse des Mitarbeiters bei der Arbeit respektiert, denn es ist sein Gerät und er kann darauf arbeiten, wann und wie er will. Außerdem hat er es sich selbst seinen Bedürfnissen entsprechend ausgesucht. Bevor jedoch die Zulassung zur Nutzung erteilt wird, sollten alle relevanten Sicherheitsfragen abgeklärt werden. Durch private Endgeräte können schließlich Daten entweichen, die das Haus nicht hätten verlassen dürfen, weshalb ein reelles Risiko besteht. Für Unternehmen ist es daher ratsam, sich bereits jetzt mit Fragen rund um die Sicherheit der BYOD-Politik zu befassen; denn viele Menschen besitzen inzwischen mobile Endgeräte, mit denen sich auch arbeiten ließe, und werden in den kommenden Jahren vermehrt auf die IT-Abteilung zukommen und wünschen, das Gerät auch betrieblich einsetzen zu dürfen.

Veröffentlicht in Mobile Business, Mobile Device Management, Mobile IT, Security Getagged mit: , ,
Ein Kommentar zu “„Bring Your Own Device“ (BYOD) – quo vadis security?
  1. Hans-J. Teich sagt:

    unabhängig davon ob Sie dem Trend BYOD folgen (ich halte nichts davon) sind bei der IT Sicherheit folgende Aspekte zu klären.
    Viele Führungskräfte im Außendienst nutzen heute Geräte die Texte Bilder (Konstruktionszeichnungen). Mails u.s.w empfangen und übermitteln können.
    Das ist für einen modernen Vertriebsleiter wichtig.
    Es sollten jedoch bindende Vereinbarungen getroffen werden, dass auf dem I-Phone keine Datenbanken aufgebaut werden und dass kritische / vertrauliche Daten kurzfristig in den Büro PC überspielt, bzw. gelöscht werden.
    Es wird empfohlen für diesen Personenkreis die Verpflichtung auf Datengeheimnis zu erweitern.
    Dazu gehört, dass der Zugang zu den Enderäten sicher und wirksam vom Benutzer zu sperren ist.
    Schon manches liegengebliebene Smartphone hat auf Grund der abgelesenen / ausgelesenen / gespeicherten Daten unnötige Schwierigkeiten verursacht.