Neuer Trend aus den USA erobert deutsche IT-Abteilungen

Bring you own device (BYOD) macht alles sicher weil alles unsicher ist

Seite: 2/3

Interessant ist an der Zusammenstellung der Anwendungen, dass dort genau die Technologien vermehrt eingesetzt werden, die heutigen IT- Abteilungen Bauchschmerzen bereiten. Daher ist es aus Sicherheitsgründen nicht ungeschickt, diese Anwendungen auf Endgeräten des Mitarbeiters einzusetzen. Dagegen steht das Risiko der Infektion mit Malware und Viren, welche vermeintlich über einen unmanaged PC leichter eingeführt werden können. Aber wie hoch ist das Risiko wirklich? Sicherlich ist es möglich, dass die Wahrscheinlichkeit für einen erfolgreichen Angriff steigt - auch wenn automatische Updates direkt vom Hersteller sicherlich nicht mehr schlechter sind als über eine Softwareverteilung durch die IT -, aber welche Rechner sind den für die Malware dann noch verfügbar? Die Server sollten nicht zugänglich sein außer über authentifizierte Verbindungen, also bleiben die anderen Endgeräte übrig, für die aber wiederum der Mitarbeiter verantwortlich ist.

Neue Aufgaben für die IT

Was verbleibt an Arbeit für die IT? So ganz kostenlos ist das natürlich nicht, denn es muss weiterhin ein E-Mail-Angebot bestehen, incl. Kalender und evtl. auch Aufgabenverwaltung, es sollte einen Backup-Service geben, um dem Mitarbeiter zu ermöglichen, „seine“ Daten auch regelmäßig zu sichern. Natürlich dürfen zentrale, sichere Ablagemöglichkeiten für Dateien und Projektdaten, etwa Portale oder Content-Management-Systeme, nicht fehlen. Wichtige und besonders vertrauliche Anwendungen sollten über Terminal Services, oder alternativ über bootfähige Partitionen für etwa VirtualBox, idealer Weise mit sicherer Ausführumgebung a la Turaya, angeboten werden, weniger wichtige einfach über ein Web-Interface. So kann man die zentralen Services leichter, und vermutlich kostengünstiger anbieten. Zudem haben sich die großen Software-Anbieter darauf eingelassen und bieten entsprechende Mietmodelle für Anwendungen incl. Office an, was sehr gut zur BYOD-Strategie passt. Letzlich ist idealer Weise auch die Netzwerkinfrastruktur deutlich einfacher zu realisieren, da man kein internes Office-Netz mehr benötigt, ein Internet-Zugang reicht dann völlig aus.

Wie sieht es mit der Vertraulichkeit aus? Es ist zu unterscheiden zwischen dem wohlgesonnenen Mitarbeiter und dem, der beabsichtigt, vertrauliche Informationen weiter zu geben. Interessanter Weise ist durch den Wegfall der scheinbar sicheren Umgebung die Awareness bei den „gutartigen“ Nutzern deutlich höher, was zur Gesamtsicherheit meiner Erfahrung nach deutlich beiträgt. Sichere Web-Ablage, keine vertraulichen Informationen in E-Mails und verschlüsselte Ablage werden die jungen Digital Natives selbst beherrschen, wobei diese allerdings oft ein anderes Verständnis für die Erforderlichkeit von Vertraulichkeit haben, man schaue sich nur die Inhalte in den privaten Netzwerken an. Dieser aus heutiger Sicht sorglose Umgang findet aber auch schon mit heutigen Endgeräten statt. Die älteren unter uns müssen erst im sicheren Umgang mit der Technologie geschult werden, aber das ist - leider - auch für die klassische Endgerätestrategie erforderlich.

Inhalt

  • Seite 1: Bring you own device
  • Seite 2: Neue Aufgaben für die IT
  • Seite 3: BYOD hat Zukunft

(ID:2048794)