03.06.2017 Aufrufe

20150305-SQMagazin-BYOD-SQ

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Titelthema Ausgabe Ausgabe 33 | 34 Dezember | März 2015 2014 12<br />

Bring Your Own Device – Fluch oder Segen?<br />

Rudolf E. Groetz<br />

Mobile Endgeräte wie<br />

Smartphones und Tablets<br />

bestimmen den Arbeitsalltag.<br />

Immer mehr Angestellte<br />

verwenden ihre privaten Geräte auch<br />

für berufliche Aufgaben. Der Einsatz<br />

von Smartphones und Tablets hat<br />

die Grenzen zwischen Arbeitszeit<br />

und Freizeit verwischt. Umfragen [1]<br />

haben gezeigt, dass 89 Prozent der<br />

Berufstätigen mobile Endgeräte für<br />

berufliche Zwecke während ihrer Freizeit<br />

nutzen und dabei neun Stunden<br />

Produktivität gewinnen.<br />

Schätzungen [2] gehen davon aus,<br />

dass bis Ende 2015 mehr als 75 Prozent<br />

der beruflichen Tätigkeiten mit<br />

Geräten ausgeübt werden, die sich im<br />

Privatbesitz befinden und nicht vom<br />

Arbeitgeber bereitgestellt wurden.<br />

Dieses Phänomen wird „Bring your<br />

own device“ (<strong>BYOD</strong>) genannt und befindet<br />

sich mittlerweile dort, wo es<br />

Gartner’s Hype Cycle [3] 2012 vorausgesagt<br />

hat: am Plateau der Produktivität.<br />

Das wiederum bedeutet, dass<br />

die Vorteile allgemein anerkannt, akzeptiert<br />

und von Unternehmen umgesetzt<br />

werden.<br />

Wikipedia [4] definiert diese Risiken wie folgt:<br />

Produktivität vs. Risiko<br />

Auf der einen Seite bringt <strong>BYOD</strong> den<br />

Mitarbeitern mehr Freiheiten und erhöht<br />

damit die Produktivität, auf der<br />

anderen Seite schafft es aber auch Sicherheitsrisiken<br />

für ein Unternehmen.<br />

Diese Risiken (siehe Abbildung unten)<br />

müssen vom IT-Management der einzelnen<br />

Unternehmen erkannt, untersucht<br />

und in weiterer Folge durch den<br />

Einsatz entsprechender Technologie<br />

gemildert werden.<br />

Das eigene Unternehmen schützen<br />

Der <strong>BYOD</strong>-Trend bringt konkret folgende<br />

Risiken für ein Unternehmen<br />

mit sich:<br />

Private Daten können mit Unternehmensdaten<br />

vermischt werden<br />

und umgekehrt.<br />

Mobile Geräte können leichter verloren<br />

oder gestohlen werden.<br />

Drittanbieterprogramme können<br />

Daten fälschen bzw. unbrauchbar<br />

machen.<br />

Drittanbieterprogramme können<br />

Viren im gesamten Unternehmensnetzwerk<br />

verbreiten.<br />

Unternehmen sind möglicherweise<br />

nicht in der Lage, Compliance-<br />

Anforderungen zu erfüllen.<br />

Unzureichende Sicherheitsmaßnahmen<br />

können die Geräteleistung<br />

senken.<br />

[…<strong>BYOD</strong> kann für Organisationen ein Sicherheitsrisiko darstellen, da damit Daten der<br />

Organisation auf nicht- oder nur teilweise kontrollierbaren, fremden Geräten verarbeitet<br />

werden und sich diese Geräte auch im internen Netzwerk der Organisation bewegen und<br />

dieses stören oder ausspionieren könnten. <strong>BYOD</strong> läuft zudem der Strategie zur Vereinheitlichung<br />

der IT-Infrastruktur entgegen. Es wird befürchtet, dass mit <strong>BYOD</strong> die Komplexität<br />

und damit der Betriebsaufwand steigt. Neben Sicherheitsfragen wirft <strong>BYOD</strong> juristische<br />

Probleme auf. Der Datenschutz von zu verarbeitenden, personenbezogenen Daten und Betriebs-<br />

und Geschäftsgeheimnissen muss gewahrt bleiben. Die rechtliche Haftung im Fall,<br />

dass <strong>BYOD</strong>-Geräte bei der Nutzung zu Schaden kommen oder andere Geräte beschädigen<br />

oder stören, muss geklärt sein.…]<br />

Nachdem sich bei den Mitarbeitern<br />

der Umgang mit privaten und firmenbezogenen<br />

Daten immer mehr vermischt,<br />

benötigen Firmen effektive<br />

und effiziente Infrastrukturen, um mit<br />

dem <strong>BYOD</strong>-Trend mithalten zu können.<br />

Mobile Sicherheit und Verwaltbarkeit<br />

sind die wesentlichen Anliegen<br />

der Chief Information Officers (CIOs).<br />

Dennoch kämpfen noch viele Unternehmen<br />

damit, private mobile Geräte<br />

zu überwachen und zu managen.<br />

Viele CIOs müssen einsehen, dass<br />

die Sicherheitsmaßnahmen, die derzeit<br />

in ihrem Unternehmen für mobile<br />

Endgeräte angewendet werden,<br />

einer Compliance-Prüfung durch<br />

Wirtschaftsprüfer nicht standhalten<br />

würden. EY [5] berichtet: Nur 28 Prozent<br />

der CIOs glauben die betriebliche<br />

Sicherheit für mobile Devices entspricht<br />

der geforderten Compliance,<br />

42 Prozent glauben den Anforderungen<br />

nicht zu entsprechen und der<br />

Rest ist sich nicht sicher.<br />

Die Lösung: Mobile-Device-<br />

Management (MDM)<br />

Um mit dem <strong>BYOD</strong>-Trend erfolgreich<br />

zu sein, müssen CIOs dafür sorgen,<br />

dass dem IT-Support leistungsfähige<br />

Werkzeuge zur Verfügung stehen,<br />

die verschiedene Aspekte der Mobilität<br />

bzgl. Geräte-Management und<br />

Sicherheit abdecken. MDM-Werkzeuge<br />

ermöglichen IT-Organisationen<br />

die Festlegung und Umsetzung von<br />

Unternehmensrichtlinien auf Knopfdruck.<br />

MDM ist zuständig für die Bereitstellung,<br />

Sicherung, Überwachung, Integration<br />

und Verwaltung von Smartphones,<br />

Tablets und Laptops am<br />

Arbeitsplatz. Die Absicht des MDM<br />

ist es, die Funktionalität und Sicherheit<br />

von mobilen Geräten innerhalb<br />

des Unternehmens zu optimieren,<br />

während sie gleichzeitig den Schutz<br />

des Unternehmensnetzwerkes gewährleistet.


13<br />

Titelthema<br />

MDM-Lösungen stellen u. a. folgende<br />

Funktionen bereit:<br />

Fernsteuerung der Geräte mit Helpdesk-ähnlicher<br />

Funktionalität<br />

Konfiguration und Änderung der<br />

Einstellungen über das Mobilfunknetz<br />

Überwachung und Durchsetzung<br />

der Corporate-IT-Richtlinien<br />

App-Management<br />

Löschen von Daten oder Sperren<br />

der Geräte via Fernsteuerung<br />

Aktivieren oder Deaktivieren von<br />

spezifischen Funktionen wie Kamera,<br />

Wi-Fi, Bluetooth, Mikrofon und<br />

Daten-Roaming<br />

Benutzer-Autorisierung und Authentifizierung<br />

Festplattenverschlüsselung<br />

URL-Filter, Inhalt und Programm-<br />

Download-Filterung<br />

Fazit<br />

Mobile Technologie verändert den<br />

Arbeitsalltag. Mit Smartphones und<br />

Tablets können Mitarbeiter von jedem<br />

Ort und zu jeder Zeit ihrer Arbeit<br />

nachgehen. Durch die Einführung von<br />

<strong>BYOD</strong> wird der Firmenschreibtisch auf<br />

die mobilen Endgeräte der Mitarbeiter<br />

verlagert. Dieser Transfer überträgt<br />

sich in weiterer Folge auf die Motivation<br />

der Mitarbeiter, erhöht die Produktivität<br />

und sorgt für eine bessere<br />

Kundenbindung.<br />

Um uneingeschränkt produktiv zu<br />

sein, müssen Unternehmen den Zugriff<br />

auf ihre Business-Anwendungen<br />

einfach und sicher gestalten.<br />

Eine umfassende <strong>BYOD</strong>-Strategie<br />

und der Einsatz von MDM-Lösungen<br />

sind entscheidend dafür, dass die<br />

Sicherheit der Geschäftsanwendungen<br />

und der internen IT-Landschaft<br />

gewährleistet sind.<br />

QUELLEN:<br />

[1] http://blog.cebit.de/2014/02/21/infographic-mobiletrends-2014/<br />

[2] http://promo.acronis.com/CEE-DE-DRI_<strong>BYOD</strong>_Guide.<br />

html<br />

[3] http://www.computerwoche.de/i/detail/ar-<br />

tikel/1235539/1/946084/EL_53FFEFF5-ABD5-412D-<br />

AAD58144069A7E62/<br />

[4] http://de.wikipedia.org/wiki/Bring_your_own_device<br />

[5] http://www.ey.com/Publication/vwLUAssets/EY_-_<br />

Bring_your_own_device:_mobile_security_and_<br />

risk/$FILE/Bring_your_own_device.pdf<br />

Rudolf E. Groetz, Head<br />

of QA bei Jumio INC,<br />

ist ISTQB ® Full Certified<br />

Tester und leitet<br />

die A<strong>SQ</strong>F-Fachgruppe<br />

Mobile Devices &<br />

Apps Österreich.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!