Suchen

Kontrolle über die Nutzung privater Mobilgeräte BYOD erfordert ein Umdenken in der IT

| Autor / Redakteur: John Thielens, CSO bei Axway / Stephan Augsten

Cloud, mobile Datennutzung und soziale Medien: damit beschäftigen sich CIOs und IT-Abteilungen weltweit. Gleichzeitig sind diese drei Themen eng mit dem Trend zu Bring your own device verwoben. Kommen Unternehmen hinsichtlich der IT-Sicherheit überhaupt um diese Entwicklungen herum?

Firma zum Thema

Ein BYOD-Konzept erfordert es, die Zugriffe der Nutzer zu reglementieren.
Ein BYOD-Konzept erfordert es, die Zugriffe der Nutzer zu reglementieren.

Bring your own device (BYOD), also die Nutzung privater Kommunikationsgeräte am Arbeitsplatz, führt IT-Fachleute zwangsläufig zu der Frage: „Wie lassen sich die neuen Technologien und Geräte einbinden, ohne das Unternehmen enormen Risiken auszusetzen?“

Nimmt man die harte Haltung ein, eine zentralisierte Strategie zu verfolgen und darauf zu bestehen, dass nur vom Unternehmen ausgegebene und durch die Firewall geschützte Geräte verwendet werden, wird man schlichtweg ignoriert werden. Denn die Mitarbeiter erledigen ihre Aufgaben dann einfach hinter dem Rücken der IT.

Geht man hingegen nach dem Laissez-faire-Prinzip vor, ignoriert man seine Verantwortung. Dann bringen die Mitarbeiter das Unternehmen in Gefahr. Neue Technologien werden diese Fragen relativ bald beantworten, doch mit den Grundgedanken dieses Dilemmas kann man sich schon jetzt befassen.

Die virtuelle Umgebung kontrollieren

Der wichtigste Buchstabe des Begriffs BYOD ist das D für Device; also das englische Wort für Gerät. Dank der Cloud – dem Virtualisierungstrend der letzten Jahre schlechthin – sind die Geräte der Mitarbeiter gleichbedeutend mit Virtualisierung.

Daraus ergibt sich eine überraschende Feststellung: Die IT braucht sich überhaupt nicht mehr zu bemühen, die Hardware-Ebene zu kontrollieren. Was sie dagegen kontrollieren muss, ist die virtualisierte Erweiterung des sicheren Unternehmens, also die Unternehmensserver-Images, die auf den Geräten der Mitarbeiter neben – aber unabhängig von – den „Verbraucherserver-Images“ ausgeführt werden können.

Was daran besonders überrascht, ist die Tatsache, dass diese Technologie heute allgegenwärtig ist. Schon vor einem Jahrzehnt konnten sich Mitarbeiter in Unternehmen mit großen Citrix-Anlagen von zuhause aus in das Firmennetzwerk einklinken, indem sie auf ihrem PC ein Firmenserver-Image starteten und über ein Remote-Desktop-Protokoll eine Netzwerkverbindung herstellten.

Dieses Verfahren hat sich in vielen Fällen bewährt, war aber gewiss nicht allgegenwärtig. Es funktionierte nicht für jeden, weil es von einem Netzwerk abhängig war – und das war nicht immer in Betrieb. Auch die Datenübertragungsrate und die Fernzugriffstechnologie erwiesen sich als Probleme, da beide für bestimmte Arten von Aufgaben nicht robust genug waren.

(ID:35816910)