Aktueller Channel Fokus:

Digital Workplace & Mobility

Sicherheit bei Bring your own Device (BYOD)

Ohne Container geht es bei BYOD nicht

| Autor / Redakteur: Günter Junk / Andreas Donner

Nur mit der passenden Container-Technik lassen sich BYOD- und COPE-Lösungen umsetzen, sagt Günter Junk von der Virtual Solution AG.
Nur mit der passenden Container-Technik lassen sich BYOD- und COPE-Lösungen umsetzen, sagt Günter Junk von der Virtual Solution AG. (Bild: Virtual Solution AG)

Unternehmen verwalten und schützen Smartphones und Tablets meist über Enterprise-Mobility-Management-Lösungen (EMM). Sie sind hilfreich, versagen aber, sobald Mitarbeiter ihre privaten Geräte einsetzen. Nur Container-Lösungen können BYOD erfolgreich absichern und Unternehmensdaten im mobilen Einsatz wirkungsvoll schützen.

Enterprise-Mobility-Management (EMM) ermöglicht es Unternehmen, ihre mobile IT-Infrastruktur auf eine zuverlässige Basis zu stellen, denn damit erhält die IT-Abteilung einen genauen Überblick über alle mobilen Endgeräte, darunter auch Smartphones und Tablets. Zusätzlich zum eigentlichen Asset Management bietet eine EMM-Lösung aber auch weitere Funktionen, zum Beispiel für das Kosten- und Lizenzmanagement der eingesetzten Applikationen und vor allem für das Rechte- und Zugriffsmanagement.

Die IT-Abteilung legt die Regeln für den Einsatz der Geräte und die Nutzung von Apps fest und überwacht deren Einhaltung. Mit der EMM-Komponente „Mobile Application Management (MAM) stellt die IT-Abteilung Mitarbeitern zudem mobile Applikationen aus einem App-Store bereit; das können Apps von Softwareherstellern sein, aber auch selbst erstellte Anwendungen.

In einer idealen IT-Welt wären damit alle Probleme rund um die Nutzung mobiler Geräte gelöst: übersichtliche Verwaltung und perfektes Rechtemanagement. Die Realität sieht erwartungsgemäß aber anders aus, denn viele Mitarbeiter nutzen ihre eigenen, privaten Smartphones und Tablets für den geschäftlichen Alltag oder möchten sie gerne nutzen. Es ist ihnen nicht einmal zu verübeln, schließlich sind ihre eigenen Geräte meist hochwertiger als die Firmengeräte, und sie haben darauf bereits die für sie idealen Einstellungen vorgenommen.

Es spielt keine Rolle, ob Unternehmen die Nutzung privater Geräte wie beim BYOD-Modell gestatten oder ihren Mitarbeitern eigene Firmengeräte zur Verfügung stellen, die sie auch privat nutzen können, etwa im Rahmen von COPE-Programmen (Corporate Owned, Personally Enabled). Stets müssen sie davon ausgehen, dass sich auf den mobilen Geräten, die tagtäglich auf Unternehmensdaten zugreifen, auch private Daten und private Apps befinden.

Und hier fängt die Herausforderung für die IT an, denn sie muss einerseits unterbinden, dass private Apps Zugriff auf Firmendaten haben; das ist zum Beispiel der Fall, wenn Messenger ungefragt Kontaktdaten sammeln. Anderseits wollen Mitarbeiter ihre Privatsphäre gesichert wissen und verhindern, dass Firmen-Apps oder die IT-Abteilung möglicherweise Einblick in private E-Mails, Kalendereinträge oder Fotosammlungen erhalten. So oder so ist eine strikte Trennung von privaten und beruflichen Daten und Apps unabdingbar. Und EMM-Lösungen – so hilfreich sie sonst sein mögen – sind bei dieser Aufgabe überfordert.

Nur Container trennen berufliche von privaten Daten

Um Berufliches von Privatem sauber zu trennen, ist die IT-Abteilung auf Container-Technologie angewiesen. Durch die Isolation der geschäftlichen und privaten Daten schafft sie das zuverlässige Fundament einer sicheren mobilen Systemumgebung. Sicherheits-Container auf einem Smartphone verpacken sämtliche Firmen-Apps und alle unternehmensbezogenen Daten in einem abgeschlossenen Bereich: Die Daten im Container sind verschlüsselt. Keine Daten gelangen nach außen, also in den privaten Bereich. Umgekehrt haben die Firmen-Apps keinen Zugriff auf Daten, die sich außerhalb des Containers befinden. Die Verschlüsselung garantiert zudem, dass die Firmendaten auch bei Verlust oder Missbrauch eines Smartphones oder Tablets sicher sind. Eine wichtige Rolle spielt außerdem, dass die Daten nicht nur auf den eigentlichen Geräten, sondern auch während der Übertragung zum Firmenserver verschlüsselt sind.

In Unternehmen, die keine privaten Smartphones erlauben, benötigen Mitarbeiter zwei Geräte, wenn sie WhatsApp oder Facebook nutzen wollen. Bei einer Container-Lösung reicht ein Gerät, egal, ob es das firmeneigene oder das private Smartphone ist. Ein weiterer entscheidender Vorteil von Containern: Durch deren Einsatz können Unternehmen die Sicherheitsanforderungen der DSGVO hundertprozentig erfüllen. Denn die DSGVO fordert technische Maßnahmen, um eine konsequente Trennung von betrieblichen und privaten Daten sicherzustellen und so Datenschutz und Datensicherheit zu gewährleisten.

Eine Container-Lösung sollte über eine eigene Management-Software verfügen, damit sie auch ohne EMM genutzt werden kann. Damit legen Administratoren Benutzer an, definieren Sicherheitsregeln – etwa die Komplexität von Passwörtern – und können bei einem Geräteverlust Daten remote löschen.

Fazit

Erlauben Unternehmen den Einsatz privater Smartphones oder stellen Firmengeräte auch für die private Nutzung zur Verfügung, führt an einer Container-Lösung kein Weg vorbei. Nutzen Unternehmen bereits eine EMM-Lösung, erzielen sie eine optimale Geräte- und Datensicherheit erst dann, wenn sie diese mit einer Container-Lösung kombinieren. Nur so behalten Unternehmen die vollständige Kontrolle über Unternehmensinformationen und halten gleichzeitig die Privatsphäre der Mitarbeiter ein.

Checkliste für die Einführung einer BYOD-Lösung

Was Unternehmen vor der Einführung einer Bring-your-own-Device- bzw. Corporate-Owned-Personally-Enabled-Lösung klären müssen, zeigt diese Checkliste:

  • 1. Wer nutzt die Lösung?
    - Nur interne Mitarbeiter
    - Externe Projektmitarbeiter, Geschäftspartner und Lieferanten
    - Mix aus internen und externen Benutzergruppen
  • 2. Welche mobilen Endgeräte kommen zum Einsatz?
    - Unternehmensinterne Geräte, deren private Nutzung ist nicht erlaubt
    - Unternehmensinterne Geräte, die auch privat genutzt werden können
    - Private Geräte der Mitarbeiter
    - Mix aus unternehmensinternen und privaten Geräten
  • 3. Welche Applikationen sind zugelassen?
    - E-Mail, Kalender, Kontakte
    - Zugang zu weiteren Unternehmensressourcen
    - Weitere, selbst erstellte Apps
  • 4. Was ist der Schwerpunkt der Lösung?
    - Schutz von Unternehmensdaten mit einer einfach verwaltbaren Anwendung
    - Steuerung und Überwachung von Daten und Geräten, inklusive Asset Management ausschließlich unternehmenseigener Geräte, VPN- und WLAN-Setup
    - Verteilung firmeneigener Apps

Über den Autor

Günter Junk ist CEO des IT-Sicherheitsspezialisten Virtual Solution AG in München.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46141220 / Mobility)