Kontrolle über die Nutzung privater Mobilgeräte BYOD erfordert ein Umdenken in der IT

Autor / Redakteur: John Thielens, CSO bei Axway / Stephan Augsten

Cloud, mobile Datennutzung und soziale Medien: damit beschäftigen sich CIOs und IT-Abteilungen weltweit. Gleichzeitig sind diese drei Themen eng mit dem Trend zu Bring your own device verwoben. Kommen Unternehmen hinsichtlich der IT-Sicherheit überhaupt um diese Entwicklungen herum?

Ein BYOD-Konzept erfordert es, die Zugriffe der Nutzer zu reglementieren.
Ein BYOD-Konzept erfordert es, die Zugriffe der Nutzer zu reglementieren.

Bring your own device (BYOD), also die Nutzung privater Kommunikationsgeräte am Arbeitsplatz, führt IT-Fachleute zwangsläufig zu der Frage: „Wie lassen sich die neuen Technologien und Geräte einbinden, ohne das Unternehmen enormen Risiken auszusetzen?“

Nimmt man die harte Haltung ein, eine zentralisierte Strategie zu verfolgen und darauf zu bestehen, dass nur vom Unternehmen ausgegebene und durch die Firewall geschützte Geräte verwendet werden, wird man schlichtweg ignoriert werden. Denn die Mitarbeiter erledigen ihre Aufgaben dann einfach hinter dem Rücken der IT.

Geht man hingegen nach dem Laissez-faire-Prinzip vor, ignoriert man seine Verantwortung. Dann bringen die Mitarbeiter das Unternehmen in Gefahr. Neue Technologien werden diese Fragen relativ bald beantworten, doch mit den Grundgedanken dieses Dilemmas kann man sich schon jetzt befassen.

Die virtuelle Umgebung kontrollieren

Der wichtigste Buchstabe des Begriffs BYOD ist das D für Device; also das englische Wort für Gerät. Dank der Cloud – dem Virtualisierungstrend der letzten Jahre schlechthin – sind die Geräte der Mitarbeiter gleichbedeutend mit Virtualisierung.

Daraus ergibt sich eine überraschende Feststellung: Die IT braucht sich überhaupt nicht mehr zu bemühen, die Hardware-Ebene zu kontrollieren. Was sie dagegen kontrollieren muss, ist die virtualisierte Erweiterung des sicheren Unternehmens, also die Unternehmensserver-Images, die auf den Geräten der Mitarbeiter neben – aber unabhängig von – den „Verbraucherserver-Images“ ausgeführt werden können.

Was daran besonders überrascht, ist die Tatsache, dass diese Technologie heute allgegenwärtig ist. Schon vor einem Jahrzehnt konnten sich Mitarbeiter in Unternehmen mit großen Citrix-Anlagen von zuhause aus in das Firmennetzwerk einklinken, indem sie auf ihrem PC ein Firmenserver-Image starteten und über ein Remote-Desktop-Protokoll eine Netzwerkverbindung herstellten.

Dieses Verfahren hat sich in vielen Fällen bewährt, war aber gewiss nicht allgegenwärtig. Es funktionierte nicht für jeden, weil es von einem Netzwerk abhängig war – und das war nicht immer in Betrieb. Auch die Datenübertragungsrate und die Fernzugriffstechnologie erwiesen sich als Probleme, da beide für bestimmte Arten von Aufgaben nicht robust genug waren.

Mitarbeiter wollen auf Komfort nicht verzichten

Die Einschränkungen bei Fernzugriffen gehören mittlerweile der Vergangenheit an. BYOD geschieht in einer Welt, in der alle Netzwerke in der Regel ständig in Betrieb sind. Mobilgeräte können mittels Virtualisierungs- und Fernzugriffstechnologien auf das Unternehmensserver-Image zugreifen.

Die technische Entwicklung macht es möglich, all die sperrigen Geräte, die man früher nie mit sich hätte herumtragen können, in ein einziges, handliches Gerät zu packen. So ist das persönliche Smartphone, wie es scheint, inzwischen zu einem verlängerten Arm des Individuums geworden.

Das Smartphone dient heute auch als Arbeitsgerät: Da wird in einem Augenblick ein privates E-Mail-Konto abgefragt, im nächsten auf das Unternehmensserver-Image zugegriffen, kurz vor dem Mittag eine Social-Networking-App gestartet und mittags ein gemeinsam genutzter Kalender aufgerufen.

Gerade so, wie ein Mitarbeiter an seinem Arbeitsplatz körperlich mit dem Firmeneigentum interagiert, interagiert sein eigenes, persönliches Gerät mit den Unternehmensdaten. Wie sollen IT-Abteilungen jedoch mit Mitarbeitern umgehen, die innerhalb und außerhalb des Unternehmens so untrennbar mit ihren Geräten, Anwendungen und Server-Images verbunden sind?

Kontrolle der Remote-Zugriffe essentiell

Die praktische Anwendung verdeutlicht, auf welch vielfältige Weise die Mitarbeiter ihre Mobilgeräte nutzen und wie wichtig es ist, dass die IT die Zugriffe ihrer Benutzer auf die Anwendungen der Unternehmensinfrastruktur zurückverfolgen kann. Bisher beschränkte sich die Collaborative-Technologie der Unternehmen hauptsächlich auf eine Anwendung: E-Mail.

Aber diese Ära geht ihrem Ende entgegen: An die Stelle der E-Mail, die ohnehin nie als Collaboration-Tool gedacht war und nur eine asynchrone Zusammenarbeit ermöglicht, treten zunehmend wirklich kooperative Werkzeuge (zum Beispiel Google Docs) und neue Kommunikationstools (etwa Textnachrichten).

Ihre Popularität ist nicht zuletzt auf ihre Unempfänglichkeit für Spam zurückzuführen. Mitarbeiter lieben diese Tools, und ohne eine Erweiterung des Angebots an Collaboration-Anwendungen (inklusive Gerätemanagement), werden sich die hier beschriebenen Probleme nicht wirklich lösen lassen.

BYOD erfordert flexible Reaktionen und Restriktionen

Die beste Vorgehensweise ist klar: Die IT-Abteilung des Unternehmens muss sich neu erfinden und auf die neuen Methoden einstellen, mit denen Mitarbeiter arbeiten möchten (und tatsächlich bereits arbeiten). Dies bedeutet, die Rolle der IT-Abteilung als Beschützer des Unternehmens und seiner Daten in einer sich ständig im Fluss befindlichen Bedrohungslage in den Vordergrund zu stellen.

Geräte und Anwendungen werden sich von nun an rasch ändern. Um sich anzupassen, wird man sich folglich von dem Modell groß angelegter, langfristiger Investitionen in die Unternehmensinfrastruktur (beispielsweise E-Mail-Server) verabschieden müssen. Stattdessen ist ein richtlinienbasierter Ansatz angesagt, der auf die Bekämpfung von Gefahren, Datenschutzverletzungen und Sicherheitsproblemen aller Art abzielt.

Wenn die Mitarbeiter neue Technologien nutzen möchten, die ihrer Produktivität zugutekommen, erfordert das Richtlinien, anhand derer die Verantwortlichen rasch entscheiden können, wie sie auf diese Vorlieben und die daraus resultierenden Datenströme reagieren und wie sie mit ihnen umgehen sollen.

Dabei spielt es keine Rolle, um welche Technologie es sich jeweils handelt. Das erfordert aber auch geräteunabhängige Lösungen zum Schutz vor Datenlecks, Datenklassifizierungsdienste und/oder serviceorientierte, API-basierte Ansätze für den Datenzugriff.

Die aufkommende BYOD-Kultur braucht niemanden einzuschüchtern. Sie bietet den Mitarbeitern letztlich vor allem die Werkzeuge und Methoden, die sie nutzen möchten. Auch das Vertrauen der Stakeholder lässt sich aufrechterhalten, indem man das Ganze steuert, und mit allen Kräften die Neuerfindung der IT vorantreibt.

Über den Autor

John Thielens ist CSO bei Axway.
John Thielens ist CSO bei Axway.

(ID:35816910)