Chance oder Risiko? - it innovations GmbH
Chance oder Risiko? - it innovations GmbH
Chance oder Risiko? - it innovations GmbH
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
1 BYOD – Bring your own device – <strong>Chance</strong> <strong>oder</strong> <strong>Risiko</strong>?<br />
BYOD - Bring your own<br />
device – <strong>Chance</strong> <strong>oder</strong><br />
<strong>Risiko</strong>?<br />
BYOD existiert auch in Ihrem Unternehmen, ob<br />
bewusst <strong>oder</strong> unbewusst. Hier ein privates<br />
Smartphone, dort ein eigener Tablet-PC und<br />
vielleicht sogar ein Laptop, der eigentlich im<br />
Bes<strong>it</strong>z der ganzen Familie ist.<br />
In diesem Interview beschäftigen wir uns dam<strong>it</strong>,<br />
woher der Trend kommt, welche Risiken<br />
er birgt und welche Möglichke<strong>it</strong>en BYOD bietet.<br />
Herr Armin Bleise, Geschäftsführer von <strong>it</strong> <strong>innovations</strong><br />
<strong>GmbH</strong>, beantwortet die acht wichtigsten<br />
Fragen zum Thema.<br />
Armin Bleise, Geschäftsführer der <strong>it</strong> <strong>innovations</strong><br />
<strong>GmbH</strong> ©<strong>it</strong> <strong>innovations</strong> <strong>GmbH</strong><br />
<strong>Chance</strong>n nutzen<br />
<strong>it</strong> <strong>innovations</strong>: „Herr Bleise, woher kommt<br />
dieser neue Trend plötzlich? Es gibt ja kaum<br />
eine Branche, die nicht davon betroffen ist.”<br />
Armin Bleise: „So wirklich neu ist dieses<br />
Thema nicht. Nur der Begriff, „Bring your own<br />
device“, existiert noch nicht so lange. Denn<br />
nehmen wir diesen Begriff einmal genauer<br />
unter die Lupe, so sind dam<strong>it</strong> alle mobilen<br />
„Geräte” gemeint, d.h. auch USB-Sticks <strong>oder</strong><br />
früher auch Disketten. Auffällig ist aber die<br />
Nutzung von Smartphones und Tablets, die es<br />
damals ja so noch nicht gab.<br />
Auch wenn die Menschen in Ihrem Unternehmen<br />
daran gewöhnt sind m<strong>it</strong> dem Desktop PC<br />
zu arbe<strong>it</strong>en, sind einfache Aufgaben oft m<strong>it</strong><br />
umständlich vielen Keystrokes, Klicks, Drags<br />
und Drops verbunden. Da wundert es nicht,<br />
dass man so manchen Kollegen am Arbe<strong>it</strong>splatz<br />
sieht, der seine E-Mails auf dem mobilen<br />
Device bearbe<strong>it</strong>et. Durch Multi-Touch Gesten<br />
und intu<strong>it</strong>ive Bedienelemente gehen simple<br />
Aufgaben wie diese leichter von der Hand.<br />
M<strong>it</strong>arbe<strong>it</strong>er interessieren sich für mobile Problemlösungen<br />
und besorgen sich Tools, die ihren<br />
Workflow verbessern. Diese werden rasch<br />
unter den Kollegen verbre<strong>it</strong>et, um eine reibungslose<br />
Zusammenarbe<strong>it</strong> zu ermöglichen.<br />
Auch wenn für die Großzahl der Desktop das<br />
universelle Werkzeug ist, stellen sie fest, dass<br />
für einzelne Anforderungen auf einem mobilen<br />
Gerät einfach bessere Anwendungen existieren<br />
können.”<br />
<strong>it</strong> <strong>innovations</strong>: „Warum verbre<strong>it</strong>en sich vor<br />
allem diese Geräte so auffällig?”<br />
Bleise: „Auch in Ze<strong>it</strong>en, in denen immer neue<br />
Ansätze der Kommunikation auf den Markt<br />
drängen, bleibt der Kern doch immer gleich:<br />
Wir wollen Informationen und Nachrichten<br />
überm<strong>it</strong>teln und das am besten in Echtze<strong>it</strong>.<br />
Nicht nur im privaten Umfeld, sondern auch in<br />
der Arbe<strong>it</strong>swelt entwickeln sich immer größere<br />
Netzwerke aus Arbe<strong>it</strong>sgruppen, Gleichgesinnten<br />
und gemeinsamen Projekten.<br />
Aktuell sieht man den Wandel besonders deutlich<br />
in den Branchen der Ingenieure. Firmen<br />
kombinieren ihre trad<strong>it</strong>ionelle IT-Infrastruktur<br />
m<strong>it</strong> mobiler Standardsoftware und selbst programmierten<br />
Apps.<br />
So können die Designer ihre Entwürfe sofort<br />
m<strong>it</strong> den Ingenieuren teilen und sich darüber<br />
austauschen, neue Ideen einbringen und das<br />
Konzept zusammen ausarbe<strong>it</strong>en. Die Kommunikationswege<br />
sind kürzer und Teams sparen<br />
sich kostbare Ze<strong>it</strong>.<br />
Wichtig hierbei ist, der Kreativ<strong>it</strong>ät der Arbe<strong>it</strong>er<br />
freien Lauf zu lassen, im Englischen gern als<br />
„let the magic happen“ bezeichnet. Das klingt<br />
vielleicht wenig professionell, doch Sie werden<br />
überrascht sein, welche Eigendynamik Projekte<br />
entwickeln und Ergebnisse heraufbefördern, an<br />
die vorher niemand gedacht hat.<br />
© 2013 <strong>it</strong> <strong>innovations</strong> <strong>GmbH</strong> – Alle Inhalte sind urheberrechtlich geschützt.
2 BYOD – Bring your own device – <strong>Chance</strong> <strong>oder</strong> <strong>Risiko</strong>?<br />
Risiken vorbeugen<br />
<strong>it</strong> <strong>innovations</strong>: „Wie steht es dabei um die<br />
Sicherhe<strong>it</strong> des Unternehmens?“<br />
Bleise: „Sobald lokale IT und mobile Geräte<br />
vernetzt werden, werden Daten übertragen,<br />
die vorher nur auf dem Firmenserver gespeichert<br />
und durch die lokalen Sicherhe<strong>it</strong>smaßnahmen<br />
geschützt waren. Ohne diesen Datenaustausch<br />
kann ein reibungsloses Arbe<strong>it</strong>en<br />
nicht funktionieren. Die Frage, die sich mir<br />
dabei stellt ist nicht etwa, wie verhindere ich<br />
die Verwendung mobiler Geräte in meinem<br />
Unternehmen, sondern wie kann<br />
ich diese Daten sicher auf tragbare<br />
Geräte überm<strong>it</strong>teln? Und wie kann<br />
ich gewährleisten, dass die neuen<br />
Ideen meiner M<strong>it</strong>arbe<strong>it</strong>er sicher<br />
sind?<br />
Das Ziel ist es, die neuen Möglichke<strong>it</strong>en<br />
der mobilen Geräte zu nutzen<br />
und das <strong>Risiko</strong> dabei zu reduzieren.<br />
Geistiges Eigentum und Firmendaten<br />
müssen geschützt werden. Es<br />
ist erforderlich, nicht nur die Anwendungen<br />
sicherer zu machen,<br />
sondern bere<strong>it</strong>s im Kern, nämlich<br />
im Unternehmensnetzwerk selbst,<br />
bei den Servern und bei den Übertragungen<br />
absolute Sicherhe<strong>it</strong> zu<br />
gewährleisten. Denn ist die eigene<br />
Infrastruktur nur unzureichend<br />
geschützt, werden diese Lücken<br />
ausgenutzt, um Daten an die mobilen Endgeräte<br />
we<strong>it</strong>erzugeben. Zudem darf die Datenintegr<strong>it</strong>ät<br />
darunter nicht leiden, selbst wenn<br />
Daten zwischen hunderten von M<strong>it</strong>arbe<strong>it</strong>ern<br />
transferiert werden, vor Ort, in der Firma, zu<br />
Hause <strong>oder</strong> von unterwegs.<br />
<strong>it</strong> <strong>innovations</strong>: „Das klingt ja sehr bedrohlich.<br />
Welche Risiken existieren denn und welche<br />
sind besonders zu beachten?“<br />
Bleise: „Durch den Export der Daten aus dem<br />
örtlichen Netzwerk kann erhebliche Bedrohung<br />
entstehen, wird doch ein Smartphone schnell<br />
liegen gelassen und auch leicht gestohlen.<br />
Auch Familie <strong>oder</strong> Freunde könnten Zugriff,<br />
auf das geschäftliche Tablett haben.<br />
Gefährlich wird es auch, wenn „jailbreaked“-<br />
Devices im Firmennetzwerk unterwegs sind.<br />
Diese umprogrammierten Betriebssysteme<br />
bringen oft Malware m<strong>it</strong>.<br />
Ein reines Verbot von gehackten iPhones am<br />
Arbe<strong>it</strong>splatz reicht jedoch nicht aus. Ein Test in<br />
Amerika zeigte, dass sich das Device eines<br />
Kunden unbemerkt in das Netzwerk eingeklinkt<br />
hatte. Die Hacker hinter der Malware<br />
griffen dabei über den WIFI-Port direkt auf das<br />
lokale Netz zu. Das Gerät befand sich aber<br />
ganze drei Tage in der Filiale.<br />
Auch Apps, die nicht vom offiziellen<br />
App Store heruntergeladen<br />
wurden, könnten m<strong>it</strong> Malware<br />
kontaminiert sein.<br />
Alle diese Gefahren sind bere<strong>it</strong>s<br />
heute sehr gut in den Griff zu<br />
bekommen. Die Voraussetzung<br />
dabei ist, man investiert genügend<br />
Kap<strong>it</strong>al und Know-how, um<br />
bere<strong>it</strong>s in den Grundstrukturen<br />
sicher aufgestellt zu sein. Denn<br />
einige Unternehmer verschließen<br />
vor der Thematik entweder die<br />
Augen <strong>oder</strong> reagieren zu ängstlich.”<br />
<strong>it</strong> <strong>innovations</strong>: „Som<strong>it</strong> lassen<br />
sich die Risiken also in 3 Gruppen<br />
einteilen. Datenbezogene Gefahren,<br />
Risiken bei der Kommunika-<br />
© 2013 <strong>it</strong> <strong>innovations</strong> <strong>GmbH</strong> – Alle Inhalte sind urheberrechtlich geschützt.
3 BYOD – Bring your own device – <strong>Chance</strong> <strong>oder</strong> <strong>Risiko</strong>?<br />
tion und Sicherhe<strong>it</strong>slücken in der Software.”<br />
Bleise: „Ja, genau. Datenbezogene Risiken<br />
entstehen bei einem Verlust des Endgerätes.<br />
Auch der Datenklau durch Dr<strong>it</strong>te bzw. ein gezielter<br />
Diebstahl ist nicht ausgeschlossen. Installierte<br />
Malware auf dem Gerät könnte zudem<br />
Daten ausspionieren.<br />
Kommunikationsbezogene Risiken bestehen in<br />
der Öffentlichke<strong>it</strong> durch so genanntes „shoulder<br />
surfing“, das heißt jemand hat Einblick auf<br />
die Daten, sowohl durch unsichere W-LAN<br />
Verbindungen und Hotspots als auch über vertrauliche<br />
Nachrichten, die gespeichert sind.<br />
Die Softwaregefahren bestehen zum einen in<br />
dem Problem, dass die Betriebssysteme in<br />
erster Linie für private Nutzer entwickelt werden<br />
und deshalb die geschäftlichen Sicherhe<strong>it</strong>sstandards<br />
oft nicht erfüllen. Zum anderen<br />
werden Applikationen zum Teil nur ungenügend<br />
getestet.<br />
Betrachtet man diese drei Punkte, sind sie<br />
jedoch nicht neu. Man erkennt einige Ähnlichke<strong>it</strong>en<br />
m<strong>it</strong> den Problemstellungen des Cloud-<br />
Computing und des Remote Desktop.“<br />
Lösungen finden<br />
<strong>it</strong> <strong>innovations</strong>: „Wie sollen die M<strong>it</strong>arbe<strong>it</strong>er der<br />
IT-Abteilungen denn so viele Lücken schließen?<br />
Und ist es überhaupt noch sinnvoll diese<br />
Technik zu nutzen?“<br />
Bleise: „Wichtig ist zunächst, seine eigene IT-<br />
Struktur und die Empfindlichke<strong>it</strong> der Daten zu<br />
erkennen.<br />
Ein Verbot stellt, wie bere<strong>it</strong>s erläutert, keine<br />
Lösung dar, denn sogar Kunden können die<br />
Schädlinge m<strong>it</strong> ins Netzwerk bringen. Vielmehr<br />
sind Schulungen nötig, um die M<strong>it</strong>arbe<strong>it</strong>er zu<br />
sensibilisieren, sie auf die Gefahren aufmerksam<br />
zu machen und ihnen die Problematik<br />
näher zu bringen.<br />
Auch die Kommunikation zu sperren <strong>oder</strong> die<br />
Sicherhe<strong>it</strong> der einzelnen Geräte zu überwachen<br />
ist nicht sinnvoll. Nehmen wir das Beispiel<br />
Android, angefangen bei Cupcake, bis hin zum<br />
aktuellen Ice Cream Sandwich hat Android<br />
bere<strong>it</strong>s neun verschiedene Operating Systems.<br />
Multipliziert man diese m<strong>it</strong> den ganzen Geräten,<br />
auf denen Android läuft und addiert alle<br />
anderen Betriebssysteme m<strong>it</strong> deren Geräten,<br />
ergibt das eine Unmenge an Geräten. Selbst<br />
wenn man die beste IT-Abteilung, genug Geld<br />
und Ze<strong>it</strong> hat, wäre die Arbe<strong>it</strong> kaum zu stemmen.<br />
Durch die Kombination aus starken Sicherhe<strong>it</strong>smaßnahmen<br />
und einer klaren Firmenrichtlinien<br />
zum Thema BYOD können die Risiken<br />
minimiert werden.”<br />
<strong>it</strong> <strong>innovations</strong>: „Sehen Sie in einer Einschränkung<br />
der erlaubten Geräte eine Lösung?“<br />
Bleise: „Nein, nicht wirklich. Viel wichtiger ist<br />
es, die Probleme frühze<strong>it</strong>ig zu erkennen und in<br />
der Fülle von neuen Releases auf dem Markt<br />
up to date zu bleiben, um so Empfehlungen für<br />
die Kollegen auszusprechen und Lösungen zu<br />
finden. Vor allem die richtigen und sicheren<br />
Rahmenbedingungen für BYOD zu schaffen hat<br />
Prior<strong>it</strong>ät.<br />
<strong>it</strong> <strong>innovations</strong>. „Wie genau kann ein Betrieb<br />
diese Vorkehrungen umsetzen?”<br />
Bleise: „Angeführt wird die Liste der benötigten<br />
Secur<strong>it</strong>y von Anti-Malware-Programmen,<br />
Kommunikationssicherhe<strong>it</strong> in der Infrastruktur,<br />
Verschlüsselung, Virtualisierung und Remote-<br />
Management.<br />
Durch die Virtualisierung werden die Daten<br />
nicht auf dem Gerät gespeichert. So kann der<br />
Datenverlust durch den Verlust des mobilen<br />
Endgerätes verhindert werden.<br />
Gegen Datenlecks, ist ein Mix aus Mobile Device<br />
Management (MDM) und Data Loss Pre-<br />
© 2013 <strong>it</strong> <strong>innovations</strong> <strong>GmbH</strong> – Alle Inhalte sind urheberrechtlich geschützt.
4 BYOD – Bring your own device – <strong>Chance</strong> <strong>oder</strong> <strong>Risiko</strong>?<br />
vention (DLP) die beste Strategie. Wichtig ist<br />
es, den geschäftlichen Traffic aufzuzeichnen<br />
und den privaten nicht. Wo genau aber diese<br />
Linie verläuft muss jeder Unternehmer selbst<br />
entscheiden.<br />
Bei Verlust <strong>oder</strong> Diebstahl des Geräts ist es<br />
wichtig, dieses via Remote Control zu löschen,<br />
anstatt das Gerät zu tracken und wieder zu<br />
finden. MDM macht dies möglich.<br />
Anwendungen bringen zwar viele Risiken m<strong>it</strong><br />
sich, aber auch viele Lösungen werden in Form<br />
von Apps angeboten. Die Nutzung der Anwendungen<br />
kann stufenlos von geringen Einschränkungen,<br />
bis hin zur totalen Blockade<br />
von Apps eingestellt werden. Doch auch dies<br />
ist Aufgabe der Firmenpol<strong>it</strong>ik.<br />
<strong>it</strong> <strong>innovations</strong>: „Vielen Dank Herr Bleise für<br />
diese ausführlichen Informationen.“<br />
Armin Bleise: „Gerne, sollten we<strong>it</strong>ere Fragen<br />
offen sein, stehe ich natürlich auch unseren<br />
Lesern jederze<strong>it</strong> zur Verfügung.”<br />
<strong>it</strong> <strong>innovations</strong> <strong>GmbH</strong><br />
Thomas-Mann-Str. 59<br />
90471 Nürnberg<br />
0911/9889-180<br />
beratung@<strong>it</strong>-<strong>innovations</strong>.de<br />
© 2013 <strong>it</strong> <strong>innovations</strong> <strong>GmbH</strong> – Alle Inhalte sind urheberrechtlich geschützt.