27.02.2014 Aufrufe

Chance oder Risiko? - it innovations GmbH

Chance oder Risiko? - it innovations GmbH

Chance oder Risiko? - it innovations GmbH

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

1 BYOD – Bring your own device – <strong>Chance</strong> <strong>oder</strong> <strong>Risiko</strong>?<br />

BYOD - Bring your own<br />

device – <strong>Chance</strong> <strong>oder</strong><br />

<strong>Risiko</strong>?<br />

BYOD existiert auch in Ihrem Unternehmen, ob<br />

bewusst <strong>oder</strong> unbewusst. Hier ein privates<br />

Smartphone, dort ein eigener Tablet-PC und<br />

vielleicht sogar ein Laptop, der eigentlich im<br />

Bes<strong>it</strong>z der ganzen Familie ist.<br />

In diesem Interview beschäftigen wir uns dam<strong>it</strong>,<br />

woher der Trend kommt, welche Risiken<br />

er birgt und welche Möglichke<strong>it</strong>en BYOD bietet.<br />

Herr Armin Bleise, Geschäftsführer von <strong>it</strong> <strong>innovations</strong><br />

<strong>GmbH</strong>, beantwortet die acht wichtigsten<br />

Fragen zum Thema.<br />

Armin Bleise, Geschäftsführer der <strong>it</strong> <strong>innovations</strong><br />

<strong>GmbH</strong> ©<strong>it</strong> <strong>innovations</strong> <strong>GmbH</strong><br />

<strong>Chance</strong>n nutzen<br />

<strong>it</strong> <strong>innovations</strong>: „Herr Bleise, woher kommt<br />

dieser neue Trend plötzlich? Es gibt ja kaum<br />

eine Branche, die nicht davon betroffen ist.”<br />

Armin Bleise: „So wirklich neu ist dieses<br />

Thema nicht. Nur der Begriff, „Bring your own<br />

device“, existiert noch nicht so lange. Denn<br />

nehmen wir diesen Begriff einmal genauer<br />

unter die Lupe, so sind dam<strong>it</strong> alle mobilen<br />

„Geräte” gemeint, d.h. auch USB-Sticks <strong>oder</strong><br />

früher auch Disketten. Auffällig ist aber die<br />

Nutzung von Smartphones und Tablets, die es<br />

damals ja so noch nicht gab.<br />

Auch wenn die Menschen in Ihrem Unternehmen<br />

daran gewöhnt sind m<strong>it</strong> dem Desktop PC<br />

zu arbe<strong>it</strong>en, sind einfache Aufgaben oft m<strong>it</strong><br />

umständlich vielen Keystrokes, Klicks, Drags<br />

und Drops verbunden. Da wundert es nicht,<br />

dass man so manchen Kollegen am Arbe<strong>it</strong>splatz<br />

sieht, der seine E-Mails auf dem mobilen<br />

Device bearbe<strong>it</strong>et. Durch Multi-Touch Gesten<br />

und intu<strong>it</strong>ive Bedienelemente gehen simple<br />

Aufgaben wie diese leichter von der Hand.<br />

M<strong>it</strong>arbe<strong>it</strong>er interessieren sich für mobile Problemlösungen<br />

und besorgen sich Tools, die ihren<br />

Workflow verbessern. Diese werden rasch<br />

unter den Kollegen verbre<strong>it</strong>et, um eine reibungslose<br />

Zusammenarbe<strong>it</strong> zu ermöglichen.<br />

Auch wenn für die Großzahl der Desktop das<br />

universelle Werkzeug ist, stellen sie fest, dass<br />

für einzelne Anforderungen auf einem mobilen<br />

Gerät einfach bessere Anwendungen existieren<br />

können.”<br />

<strong>it</strong> <strong>innovations</strong>: „Warum verbre<strong>it</strong>en sich vor<br />

allem diese Geräte so auffällig?”<br />

Bleise: „Auch in Ze<strong>it</strong>en, in denen immer neue<br />

Ansätze der Kommunikation auf den Markt<br />

drängen, bleibt der Kern doch immer gleich:<br />

Wir wollen Informationen und Nachrichten<br />

überm<strong>it</strong>teln und das am besten in Echtze<strong>it</strong>.<br />

Nicht nur im privaten Umfeld, sondern auch in<br />

der Arbe<strong>it</strong>swelt entwickeln sich immer größere<br />

Netzwerke aus Arbe<strong>it</strong>sgruppen, Gleichgesinnten<br />

und gemeinsamen Projekten.<br />

Aktuell sieht man den Wandel besonders deutlich<br />

in den Branchen der Ingenieure. Firmen<br />

kombinieren ihre trad<strong>it</strong>ionelle IT-Infrastruktur<br />

m<strong>it</strong> mobiler Standardsoftware und selbst programmierten<br />

Apps.<br />

So können die Designer ihre Entwürfe sofort<br />

m<strong>it</strong> den Ingenieuren teilen und sich darüber<br />

austauschen, neue Ideen einbringen und das<br />

Konzept zusammen ausarbe<strong>it</strong>en. Die Kommunikationswege<br />

sind kürzer und Teams sparen<br />

sich kostbare Ze<strong>it</strong>.<br />

Wichtig hierbei ist, der Kreativ<strong>it</strong>ät der Arbe<strong>it</strong>er<br />

freien Lauf zu lassen, im Englischen gern als<br />

„let the magic happen“ bezeichnet. Das klingt<br />

vielleicht wenig professionell, doch Sie werden<br />

überrascht sein, welche Eigendynamik Projekte<br />

entwickeln und Ergebnisse heraufbefördern, an<br />

die vorher niemand gedacht hat.<br />

© 2013 <strong>it</strong> <strong>innovations</strong> <strong>GmbH</strong> – Alle Inhalte sind urheberrechtlich geschützt.


2 BYOD – Bring your own device – <strong>Chance</strong> <strong>oder</strong> <strong>Risiko</strong>?<br />

Risiken vorbeugen<br />

<strong>it</strong> <strong>innovations</strong>: „Wie steht es dabei um die<br />

Sicherhe<strong>it</strong> des Unternehmens?“<br />

Bleise: „Sobald lokale IT und mobile Geräte<br />

vernetzt werden, werden Daten übertragen,<br />

die vorher nur auf dem Firmenserver gespeichert<br />

und durch die lokalen Sicherhe<strong>it</strong>smaßnahmen<br />

geschützt waren. Ohne diesen Datenaustausch<br />

kann ein reibungsloses Arbe<strong>it</strong>en<br />

nicht funktionieren. Die Frage, die sich mir<br />

dabei stellt ist nicht etwa, wie verhindere ich<br />

die Verwendung mobiler Geräte in meinem<br />

Unternehmen, sondern wie kann<br />

ich diese Daten sicher auf tragbare<br />

Geräte überm<strong>it</strong>teln? Und wie kann<br />

ich gewährleisten, dass die neuen<br />

Ideen meiner M<strong>it</strong>arbe<strong>it</strong>er sicher<br />

sind?<br />

Das Ziel ist es, die neuen Möglichke<strong>it</strong>en<br />

der mobilen Geräte zu nutzen<br />

und das <strong>Risiko</strong> dabei zu reduzieren.<br />

Geistiges Eigentum und Firmendaten<br />

müssen geschützt werden. Es<br />

ist erforderlich, nicht nur die Anwendungen<br />

sicherer zu machen,<br />

sondern bere<strong>it</strong>s im Kern, nämlich<br />

im Unternehmensnetzwerk selbst,<br />

bei den Servern und bei den Übertragungen<br />

absolute Sicherhe<strong>it</strong> zu<br />

gewährleisten. Denn ist die eigene<br />

Infrastruktur nur unzureichend<br />

geschützt, werden diese Lücken<br />

ausgenutzt, um Daten an die mobilen Endgeräte<br />

we<strong>it</strong>erzugeben. Zudem darf die Datenintegr<strong>it</strong>ät<br />

darunter nicht leiden, selbst wenn<br />

Daten zwischen hunderten von M<strong>it</strong>arbe<strong>it</strong>ern<br />

transferiert werden, vor Ort, in der Firma, zu<br />

Hause <strong>oder</strong> von unterwegs.<br />

<strong>it</strong> <strong>innovations</strong>: „Das klingt ja sehr bedrohlich.<br />

Welche Risiken existieren denn und welche<br />

sind besonders zu beachten?“<br />

Bleise: „Durch den Export der Daten aus dem<br />

örtlichen Netzwerk kann erhebliche Bedrohung<br />

entstehen, wird doch ein Smartphone schnell<br />

liegen gelassen und auch leicht gestohlen.<br />

Auch Familie <strong>oder</strong> Freunde könnten Zugriff,<br />

auf das geschäftliche Tablett haben.<br />

Gefährlich wird es auch, wenn „jailbreaked“-<br />

Devices im Firmennetzwerk unterwegs sind.<br />

Diese umprogrammierten Betriebssysteme<br />

bringen oft Malware m<strong>it</strong>.<br />

Ein reines Verbot von gehackten iPhones am<br />

Arbe<strong>it</strong>splatz reicht jedoch nicht aus. Ein Test in<br />

Amerika zeigte, dass sich das Device eines<br />

Kunden unbemerkt in das Netzwerk eingeklinkt<br />

hatte. Die Hacker hinter der Malware<br />

griffen dabei über den WIFI-Port direkt auf das<br />

lokale Netz zu. Das Gerät befand sich aber<br />

ganze drei Tage in der Filiale.<br />

Auch Apps, die nicht vom offiziellen<br />

App Store heruntergeladen<br />

wurden, könnten m<strong>it</strong> Malware<br />

kontaminiert sein.<br />

Alle diese Gefahren sind bere<strong>it</strong>s<br />

heute sehr gut in den Griff zu<br />

bekommen. Die Voraussetzung<br />

dabei ist, man investiert genügend<br />

Kap<strong>it</strong>al und Know-how, um<br />

bere<strong>it</strong>s in den Grundstrukturen<br />

sicher aufgestellt zu sein. Denn<br />

einige Unternehmer verschließen<br />

vor der Thematik entweder die<br />

Augen <strong>oder</strong> reagieren zu ängstlich.”<br />

<strong>it</strong> <strong>innovations</strong>: „Som<strong>it</strong> lassen<br />

sich die Risiken also in 3 Gruppen<br />

einteilen. Datenbezogene Gefahren,<br />

Risiken bei der Kommunika-<br />

© 2013 <strong>it</strong> <strong>innovations</strong> <strong>GmbH</strong> – Alle Inhalte sind urheberrechtlich geschützt.


3 BYOD – Bring your own device – <strong>Chance</strong> <strong>oder</strong> <strong>Risiko</strong>?<br />

tion und Sicherhe<strong>it</strong>slücken in der Software.”<br />

Bleise: „Ja, genau. Datenbezogene Risiken<br />

entstehen bei einem Verlust des Endgerätes.<br />

Auch der Datenklau durch Dr<strong>it</strong>te bzw. ein gezielter<br />

Diebstahl ist nicht ausgeschlossen. Installierte<br />

Malware auf dem Gerät könnte zudem<br />

Daten ausspionieren.<br />

Kommunikationsbezogene Risiken bestehen in<br />

der Öffentlichke<strong>it</strong> durch so genanntes „shoulder<br />

surfing“, das heißt jemand hat Einblick auf<br />

die Daten, sowohl durch unsichere W-LAN<br />

Verbindungen und Hotspots als auch über vertrauliche<br />

Nachrichten, die gespeichert sind.<br />

Die Softwaregefahren bestehen zum einen in<br />

dem Problem, dass die Betriebssysteme in<br />

erster Linie für private Nutzer entwickelt werden<br />

und deshalb die geschäftlichen Sicherhe<strong>it</strong>sstandards<br />

oft nicht erfüllen. Zum anderen<br />

werden Applikationen zum Teil nur ungenügend<br />

getestet.<br />

Betrachtet man diese drei Punkte, sind sie<br />

jedoch nicht neu. Man erkennt einige Ähnlichke<strong>it</strong>en<br />

m<strong>it</strong> den Problemstellungen des Cloud-<br />

Computing und des Remote Desktop.“<br />

Lösungen finden<br />

<strong>it</strong> <strong>innovations</strong>: „Wie sollen die M<strong>it</strong>arbe<strong>it</strong>er der<br />

IT-Abteilungen denn so viele Lücken schließen?<br />

Und ist es überhaupt noch sinnvoll diese<br />

Technik zu nutzen?“<br />

Bleise: „Wichtig ist zunächst, seine eigene IT-<br />

Struktur und die Empfindlichke<strong>it</strong> der Daten zu<br />

erkennen.<br />

Ein Verbot stellt, wie bere<strong>it</strong>s erläutert, keine<br />

Lösung dar, denn sogar Kunden können die<br />

Schädlinge m<strong>it</strong> ins Netzwerk bringen. Vielmehr<br />

sind Schulungen nötig, um die M<strong>it</strong>arbe<strong>it</strong>er zu<br />

sensibilisieren, sie auf die Gefahren aufmerksam<br />

zu machen und ihnen die Problematik<br />

näher zu bringen.<br />

Auch die Kommunikation zu sperren <strong>oder</strong> die<br />

Sicherhe<strong>it</strong> der einzelnen Geräte zu überwachen<br />

ist nicht sinnvoll. Nehmen wir das Beispiel<br />

Android, angefangen bei Cupcake, bis hin zum<br />

aktuellen Ice Cream Sandwich hat Android<br />

bere<strong>it</strong>s neun verschiedene Operating Systems.<br />

Multipliziert man diese m<strong>it</strong> den ganzen Geräten,<br />

auf denen Android läuft und addiert alle<br />

anderen Betriebssysteme m<strong>it</strong> deren Geräten,<br />

ergibt das eine Unmenge an Geräten. Selbst<br />

wenn man die beste IT-Abteilung, genug Geld<br />

und Ze<strong>it</strong> hat, wäre die Arbe<strong>it</strong> kaum zu stemmen.<br />

Durch die Kombination aus starken Sicherhe<strong>it</strong>smaßnahmen<br />

und einer klaren Firmenrichtlinien<br />

zum Thema BYOD können die Risiken<br />

minimiert werden.”<br />

<strong>it</strong> <strong>innovations</strong>: „Sehen Sie in einer Einschränkung<br />

der erlaubten Geräte eine Lösung?“<br />

Bleise: „Nein, nicht wirklich. Viel wichtiger ist<br />

es, die Probleme frühze<strong>it</strong>ig zu erkennen und in<br />

der Fülle von neuen Releases auf dem Markt<br />

up to date zu bleiben, um so Empfehlungen für<br />

die Kollegen auszusprechen und Lösungen zu<br />

finden. Vor allem die richtigen und sicheren<br />

Rahmenbedingungen für BYOD zu schaffen hat<br />

Prior<strong>it</strong>ät.<br />

<strong>it</strong> <strong>innovations</strong>. „Wie genau kann ein Betrieb<br />

diese Vorkehrungen umsetzen?”<br />

Bleise: „Angeführt wird die Liste der benötigten<br />

Secur<strong>it</strong>y von Anti-Malware-Programmen,<br />

Kommunikationssicherhe<strong>it</strong> in der Infrastruktur,<br />

Verschlüsselung, Virtualisierung und Remote-<br />

Management.<br />

Durch die Virtualisierung werden die Daten<br />

nicht auf dem Gerät gespeichert. So kann der<br />

Datenverlust durch den Verlust des mobilen<br />

Endgerätes verhindert werden.<br />

Gegen Datenlecks, ist ein Mix aus Mobile Device<br />

Management (MDM) und Data Loss Pre-<br />

© 2013 <strong>it</strong> <strong>innovations</strong> <strong>GmbH</strong> – Alle Inhalte sind urheberrechtlich geschützt.


4 BYOD – Bring your own device – <strong>Chance</strong> <strong>oder</strong> <strong>Risiko</strong>?<br />

vention (DLP) die beste Strategie. Wichtig ist<br />

es, den geschäftlichen Traffic aufzuzeichnen<br />

und den privaten nicht. Wo genau aber diese<br />

Linie verläuft muss jeder Unternehmer selbst<br />

entscheiden.<br />

Bei Verlust <strong>oder</strong> Diebstahl des Geräts ist es<br />

wichtig, dieses via Remote Control zu löschen,<br />

anstatt das Gerät zu tracken und wieder zu<br />

finden. MDM macht dies möglich.<br />

Anwendungen bringen zwar viele Risiken m<strong>it</strong><br />

sich, aber auch viele Lösungen werden in Form<br />

von Apps angeboten. Die Nutzung der Anwendungen<br />

kann stufenlos von geringen Einschränkungen,<br />

bis hin zur totalen Blockade<br />

von Apps eingestellt werden. Doch auch dies<br />

ist Aufgabe der Firmenpol<strong>it</strong>ik.<br />

<strong>it</strong> <strong>innovations</strong>: „Vielen Dank Herr Bleise für<br />

diese ausführlichen Informationen.“<br />

Armin Bleise: „Gerne, sollten we<strong>it</strong>ere Fragen<br />

offen sein, stehe ich natürlich auch unseren<br />

Lesern jederze<strong>it</strong> zur Verfügung.”<br />

<strong>it</strong> <strong>innovations</strong> <strong>GmbH</strong><br />

Thomas-Mann-Str. 59<br />

90471 Nürnberg<br />

0911/9889-180<br />

beratung@<strong>it</strong>-<strong>innovations</strong>.de<br />

© 2013 <strong>it</strong> <strong>innovations</strong> <strong>GmbH</strong> – Alle Inhalte sind urheberrechtlich geschützt.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!