BYOD- mobile Geräte im Unternehmen

Das Management aller mobilen Geräte im Unternehmen

Caroline
Mobile BYOD

Bring Your Own Device

Viele Unternehmen wissen nicht, welche Apps sich auf den mobilen Geräten befinden, die ihre Mitarbeiter an den Arbeitsplatz mitbringen. Sie können daher auch den Risiken, die von solchen unkontrollierten Apps ausgehen, nicht wirksam begegnen. „Bring Your Own Device“ (BYOD) gehört zu den wichtigen IT-Trends der letzten Zeit, denn Mitarbeiter bringen immer öfter ihre eigenen Smartphones und Tablets mit an den Arbeitsplatz und verwenden sie dort für berufliche Aufgaben. So kommt etwa eine repräsentative Umfrage unter Arbeitnehmern im Auftrag des Hightech-Verbands BITKOM zum Ergebnis, dass 40 Prozent der Arbeitnehmer ihr eigenes Gerät zumindest gelegentlich für ihre Arbeit einsetzen.


Konsistentes Device Management ist unverzichtbar

 Unternehmen kommen deshalb nicht umhin, ein umfassendes Management aller mobilen Geräte (Mobile Device Management) einzuführen, um einen Wildwuchs mobiler Applikationen zu verhindern. Denn: Die traditionelle Verwaltung von Endgeräten funktioniert nicht mehr, wenn Mitarbeiter immer häufiger eigene Hardware ins Firmennetz einbringen. Das Management mobiler Geräte wie Smartphones oder Tablets umfasst folgende Maßnahmen:

  • Erfassen aller Geräte
  • Gewährleistung der Aktualität von Software und Daten auf den Geräten
  • Schutz der Unternehmensdaten auf den Geräten

Potenzielle Risiken, die von Apps ausgehen, können also erst dann beurteilt werden, wenn Unternehmen die beruflich genutzen Apps ihrer Mitarbeiter kennen. Voraussetzung ist deshalb ein umfassendes Assessment von Geräten und Apps. Nur so lässt sich ein konsistentes Mobile Device Management durchführen und entscheiden, welche Apps harmlos, welche riskant und welche gefährlich sind.


Risiken durch ein Management von Apps vorbeugen 

Trotz der Bemühungen vereinzelter App-Entwickler zu mehr Datenschutz und Datensicherheit fehlt Apps häufig die Transparenz, was den Umgang mit personenbezogenen Daten und erhobenem Nutzungsverhalten angeht. Zudem wird Datensammlern die Arbeit durch ein fehlendes Bewusstsein der Smartphone-Nutzer zum Wert und der Sensibilität ihrer Daten erleichtert. Werden Apps nicht zentral überwacht, führt das Herunterladen aus den entsprechenden Stores unweigerlich zu potenziellen Angriffen auf sensible Unternehmensdaten. Eine Überwachung beziehungsweise ein App-Management sollte aus folgenden Komponenten bestehen:

  • Prüfung der Applikationen auf schädliche Codes
  • Begrenzung der Rechteeinräumung durch die Nutzer
  • Regelung der Zertifizierungs- und Authentifizierungsprozesse im mobilen Systemumfeld
  • Löschungsmöglichkeit der Daten, auf die ein Endgerät zugreift


Fazit

Ein zentrales Management aller mobilen Geräte im Unternehmen ist unabdingbar, um Sicherheitsrisiken wie etwa „Jailbreaking“ – das nicht-autorisierte Entfernen von Nutzungsbeschränkungen – bei iOS-Geräten oder „Geräte-Rooting“ bei Android-Systemen zu vermeiden. Doch die Verwaltung der mobilen Geräte muss die Nutzerfreundlichkeit im Blick haben. Das heißt: Strenge administrative Maßnahmen dürfen die Nutzung von Smartphone und Tablet nicht derart einschränken, dass am Ende frustrierte Mitarbeiter übrig bleiben, die in der Nutzung der mobilen Geräte keinen Sinn mehr sehen.

Weiterführende Informationen und ein ausführliches Interview mit Margreet Fortuné (Regional Manager Benelux, DACH & Eastern Europe der Absolute Software Corporation) zum Thema Sicherheitslücken durch BYOD und Best-Practise-Beispiele von David Wolf finden sie auf der Seite unseres Medienpartners business-wissen.de