20150305-SQMagazin-BYOD-SQ
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Titelthema Ausgabe Ausgabe 33 | 34 Dezember | März 2015 2014 12<br />
Bring Your Own Device – Fluch oder Segen?<br />
Rudolf E. Groetz<br />
Mobile Endgeräte wie<br />
Smartphones und Tablets<br />
bestimmen den Arbeitsalltag.<br />
Immer mehr Angestellte<br />
verwenden ihre privaten Geräte auch<br />
für berufliche Aufgaben. Der Einsatz<br />
von Smartphones und Tablets hat<br />
die Grenzen zwischen Arbeitszeit<br />
und Freizeit verwischt. Umfragen [1]<br />
haben gezeigt, dass 89 Prozent der<br />
Berufstätigen mobile Endgeräte für<br />
berufliche Zwecke während ihrer Freizeit<br />
nutzen und dabei neun Stunden<br />
Produktivität gewinnen.<br />
Schätzungen [2] gehen davon aus,<br />
dass bis Ende 2015 mehr als 75 Prozent<br />
der beruflichen Tätigkeiten mit<br />
Geräten ausgeübt werden, die sich im<br />
Privatbesitz befinden und nicht vom<br />
Arbeitgeber bereitgestellt wurden.<br />
Dieses Phänomen wird „Bring your<br />
own device“ (<strong>BYOD</strong>) genannt und befindet<br />
sich mittlerweile dort, wo es<br />
Gartner’s Hype Cycle [3] 2012 vorausgesagt<br />
hat: am Plateau der Produktivität.<br />
Das wiederum bedeutet, dass<br />
die Vorteile allgemein anerkannt, akzeptiert<br />
und von Unternehmen umgesetzt<br />
werden.<br />
Wikipedia [4] definiert diese Risiken wie folgt:<br />
Produktivität vs. Risiko<br />
Auf der einen Seite bringt <strong>BYOD</strong> den<br />
Mitarbeitern mehr Freiheiten und erhöht<br />
damit die Produktivität, auf der<br />
anderen Seite schafft es aber auch Sicherheitsrisiken<br />
für ein Unternehmen.<br />
Diese Risiken (siehe Abbildung unten)<br />
müssen vom IT-Management der einzelnen<br />
Unternehmen erkannt, untersucht<br />
und in weiterer Folge durch den<br />
Einsatz entsprechender Technologie<br />
gemildert werden.<br />
Das eigene Unternehmen schützen<br />
Der <strong>BYOD</strong>-Trend bringt konkret folgende<br />
Risiken für ein Unternehmen<br />
mit sich:<br />
Private Daten können mit Unternehmensdaten<br />
vermischt werden<br />
und umgekehrt.<br />
Mobile Geräte können leichter verloren<br />
oder gestohlen werden.<br />
Drittanbieterprogramme können<br />
Daten fälschen bzw. unbrauchbar<br />
machen.<br />
Drittanbieterprogramme können<br />
Viren im gesamten Unternehmensnetzwerk<br />
verbreiten.<br />
Unternehmen sind möglicherweise<br />
nicht in der Lage, Compliance-<br />
Anforderungen zu erfüllen.<br />
Unzureichende Sicherheitsmaßnahmen<br />
können die Geräteleistung<br />
senken.<br />
[…<strong>BYOD</strong> kann für Organisationen ein Sicherheitsrisiko darstellen, da damit Daten der<br />
Organisation auf nicht- oder nur teilweise kontrollierbaren, fremden Geräten verarbeitet<br />
werden und sich diese Geräte auch im internen Netzwerk der Organisation bewegen und<br />
dieses stören oder ausspionieren könnten. <strong>BYOD</strong> läuft zudem der Strategie zur Vereinheitlichung<br />
der IT-Infrastruktur entgegen. Es wird befürchtet, dass mit <strong>BYOD</strong> die Komplexität<br />
und damit der Betriebsaufwand steigt. Neben Sicherheitsfragen wirft <strong>BYOD</strong> juristische<br />
Probleme auf. Der Datenschutz von zu verarbeitenden, personenbezogenen Daten und Betriebs-<br />
und Geschäftsgeheimnissen muss gewahrt bleiben. Die rechtliche Haftung im Fall,<br />
dass <strong>BYOD</strong>-Geräte bei der Nutzung zu Schaden kommen oder andere Geräte beschädigen<br />
oder stören, muss geklärt sein.…]<br />
Nachdem sich bei den Mitarbeitern<br />
der Umgang mit privaten und firmenbezogenen<br />
Daten immer mehr vermischt,<br />
benötigen Firmen effektive<br />
und effiziente Infrastrukturen, um mit<br />
dem <strong>BYOD</strong>-Trend mithalten zu können.<br />
Mobile Sicherheit und Verwaltbarkeit<br />
sind die wesentlichen Anliegen<br />
der Chief Information Officers (CIOs).<br />
Dennoch kämpfen noch viele Unternehmen<br />
damit, private mobile Geräte<br />
zu überwachen und zu managen.<br />
Viele CIOs müssen einsehen, dass<br />
die Sicherheitsmaßnahmen, die derzeit<br />
in ihrem Unternehmen für mobile<br />
Endgeräte angewendet werden,<br />
einer Compliance-Prüfung durch<br />
Wirtschaftsprüfer nicht standhalten<br />
würden. EY [5] berichtet: Nur 28 Prozent<br />
der CIOs glauben die betriebliche<br />
Sicherheit für mobile Devices entspricht<br />
der geforderten Compliance,<br />
42 Prozent glauben den Anforderungen<br />
nicht zu entsprechen und der<br />
Rest ist sich nicht sicher.<br />
Die Lösung: Mobile-Device-<br />
Management (MDM)<br />
Um mit dem <strong>BYOD</strong>-Trend erfolgreich<br />
zu sein, müssen CIOs dafür sorgen,<br />
dass dem IT-Support leistungsfähige<br />
Werkzeuge zur Verfügung stehen,<br />
die verschiedene Aspekte der Mobilität<br />
bzgl. Geräte-Management und<br />
Sicherheit abdecken. MDM-Werkzeuge<br />
ermöglichen IT-Organisationen<br />
die Festlegung und Umsetzung von<br />
Unternehmensrichtlinien auf Knopfdruck.<br />
MDM ist zuständig für die Bereitstellung,<br />
Sicherung, Überwachung, Integration<br />
und Verwaltung von Smartphones,<br />
Tablets und Laptops am<br />
Arbeitsplatz. Die Absicht des MDM<br />
ist es, die Funktionalität und Sicherheit<br />
von mobilen Geräten innerhalb<br />
des Unternehmens zu optimieren,<br />
während sie gleichzeitig den Schutz<br />
des Unternehmensnetzwerkes gewährleistet.
13<br />
Titelthema<br />
MDM-Lösungen stellen u. a. folgende<br />
Funktionen bereit:<br />
Fernsteuerung der Geräte mit Helpdesk-ähnlicher<br />
Funktionalität<br />
Konfiguration und Änderung der<br />
Einstellungen über das Mobilfunknetz<br />
Überwachung und Durchsetzung<br />
der Corporate-IT-Richtlinien<br />
App-Management<br />
Löschen von Daten oder Sperren<br />
der Geräte via Fernsteuerung<br />
Aktivieren oder Deaktivieren von<br />
spezifischen Funktionen wie Kamera,<br />
Wi-Fi, Bluetooth, Mikrofon und<br />
Daten-Roaming<br />
Benutzer-Autorisierung und Authentifizierung<br />
Festplattenverschlüsselung<br />
URL-Filter, Inhalt und Programm-<br />
Download-Filterung<br />
Fazit<br />
Mobile Technologie verändert den<br />
Arbeitsalltag. Mit Smartphones und<br />
Tablets können Mitarbeiter von jedem<br />
Ort und zu jeder Zeit ihrer Arbeit<br />
nachgehen. Durch die Einführung von<br />
<strong>BYOD</strong> wird der Firmenschreibtisch auf<br />
die mobilen Endgeräte der Mitarbeiter<br />
verlagert. Dieser Transfer überträgt<br />
sich in weiterer Folge auf die Motivation<br />
der Mitarbeiter, erhöht die Produktivität<br />
und sorgt für eine bessere<br />
Kundenbindung.<br />
Um uneingeschränkt produktiv zu<br />
sein, müssen Unternehmen den Zugriff<br />
auf ihre Business-Anwendungen<br />
einfach und sicher gestalten.<br />
Eine umfassende <strong>BYOD</strong>-Strategie<br />
und der Einsatz von MDM-Lösungen<br />
sind entscheidend dafür, dass die<br />
Sicherheit der Geschäftsanwendungen<br />
und der internen IT-Landschaft<br />
gewährleistet sind.<br />
QUELLEN:<br />
[1] http://blog.cebit.de/2014/02/21/infographic-mobiletrends-2014/<br />
[2] http://promo.acronis.com/CEE-DE-DRI_<strong>BYOD</strong>_Guide.<br />
html<br />
[3] http://www.computerwoche.de/i/detail/ar-<br />
tikel/1235539/1/946084/EL_53FFEFF5-ABD5-412D-<br />
AAD58144069A7E62/<br />
[4] http://de.wikipedia.org/wiki/Bring_your_own_device<br />
[5] http://www.ey.com/Publication/vwLUAssets/EY_-_<br />
Bring_your_own_device:_mobile_security_and_<br />
risk/$FILE/Bring_your_own_device.pdf<br />
Rudolf E. Groetz, Head<br />
of QA bei Jumio INC,<br />
ist ISTQB ® Full Certified<br />
Tester und leitet<br />
die A<strong>SQ</strong>F-Fachgruppe<br />
Mobile Devices &<br />
Apps Österreich.