Warum Geräte-orientierte Ansätze nicht funktionieren können

BYOD-Konzepte und ihre Schwächen

Seite: 2/2

Firmen zum Thema

Ein Ansatzpunkt allein reicht nicht aus

Im MDM-Geschäft beschränken sich viele Anbieter auf die Unterstützung von iOS und Android. Die Probleme eines solchen Ansatzes – neben der Frage, in welchem Maß überhaupt auf „own devices“ des Benutzers zugegriffen und in diese eingegriffen werden darf – sind offensichtlich:

Wenn die nächste Version eines Systems herauskommt, sich ein anderes Betriebssystem etabliert, vorhandene ältere Geräte mit anderen Betriebssystemen wie Symbian genutzt werden sollen oder ganz neue Gerätetypen auf den Markt kommen, funktioniert das Management darüber entweder überhaupt nicht oder mit Zeitverzögerung.

Solche Ansätze können damit allenfalls eine Ergänzung zu anderen Konzepten im Bereich BYOD sein, aber nicht die einzige Lösung. Das gilt auch für die Alternativen dazu. Diese sind einerseits die Kontrolle auf Netzwerkebene, wie sie von Anbietern wie Cisco, Aruba oder Enterasys propagiert wird, und andererseits der Schutz der Informationen.

Schutzkonzepte auf der Ebene des Netzwerks setzen ganz einfach voraus, dass der Datenverkehr die „Kontrollpunkte“, also die für den Schutz zuständigen Systeme, passiert. Das ist spätestens dann, wenn ein Benutzer von seinem mobilen Endgerät auf einen in der Cloud positionierten Dienst des Unternehmens zugreift, nicht mehr der Fall.

Natürlich kann man auch hier Wege finden, diese Zugriffe zu kontrollieren. Klar ist aber: Es gibt Szenarien, in denen solche Konzepte besser funktionieren und andere, in denen sie deutliche Schwächen haben. Ideal wäre es eigentlich, die Informationen selbst zu schützen

Konzepte wie das Enterprise/Information Rights Management (ERM/IRM) sind allerdings nur begrenzt in der Lage, diesen Schutz zu gewährleisten – insbesondere im Zusammenspiel mit mobilen Endgeräten und den dort verwendeten Standard-Apps für den Zugriff auf E-Mails und Dokumente. Eine Lösung kann aber beispielsweise die Nutzung von virtuellen Desktop-Umgebungen sein.

BYOD-Konzept muss mehrere Maßnahmen umfassen

Damit bleibt nur eine Kombination verschiedener Maßnahmen, sowohl organisatorischer als auch technischer Art (und hier sowohl auf Geräte-, Netzwerk- und Informations-/Anwendungsebene). Dazu sollte man sich zunächst der Risiken für Informationen und Anwendungen bewusst werden, um die größten Risiken gezielt adressieren zu können.

Das Ergebnis sind letztlich immer abgestufte Konzepte, bei denen bestimmte Zugriffe gegebenenfalls auch unterbunden oder nur über spezielle Apps oder virtuelle Desktops erlaubt werden. Solche Maßnahmen müssen aber geplant und risikobasierend umgesetzt werden. Irgendein Tool einzuführen, das BYOD vermeintlich sicher macht, reicht nicht aus.

Über den Autor

Martin Kuppinger ist Gründer des Analystenunternehmens Kuppinger Cole, das sich mit digitalen Identitäten, Identity und Access Management, GRC (Governance, Risk Management, Compliance) und Cloud Computing beschäftigt.

(ID:35016650)