So klappt die Trennung von privaten und geschäftlichen Daten Containerisierung als Erfolgsstrategie für BYOD

Autor / Redakteur: Jonathan Foulkes / Dipl.-Ing. (FH) Andreas Donner

Mit Bring Your Own Device hat der Zugriff auf Unternehmensdaten von privaten Endgeräten aus in Firmen Einzug gehalten. Heute sind private Smartphones und Tablets im Berufsleben allgegenwärtig. Ein enormes Problem für die Sicherheit der Unternehmensdaten. Container-Lösungen versprechen hier Abhilfe, da sie private und berufliche Daten trennen.

Firma zum Thema

Über Container-Lösungen lassen sich private beruflichen Daten auf mobilen Geräten trennen; BYOD-Konzepte werden damit sicher.
Über Container-Lösungen lassen sich private beruflichen Daten auf mobilen Geräten trennen; BYOD-Konzepte werden damit sicher.
(Bild: bloomua - Fotolia.com)

Sehen wir uns die Ideallösung für "Bring Your Own Device" an ein paar beruflichen Situationen einmal genauer an: Mitarbeiter im Gesundheitswesen benötigen zum Beispiel Zugriff auf elektronische Krankenakten in Krankenzimmern, Büros, Laboren oder an anderen Orten sowie zu Hause, wenn sie Bereitschaftsdienst haben. Investment-Banker, Finanzberater und Makler erbringen ihre Leistungen mehr und mehr am Standort des Kunden und müssen sensible Finanzdaten online über die Cloud mit ihren Back-Office-Systemen austauschen können. Und Außendienstmitarbeiter müssen ebenfalls von überall auf vielfältige Back-Office-Systeme zugreifen können, um Bestandsdaten abzufragen, Aufträge zu verarbeiten und Fehler beheben zu können.

Der Einsatz mobiler Geräte ist daher also in vielen Branchen nicht mehr wegzudenken und da Mitarbeiter ungern ein privates und ein berufliches Endgerät parallel mit sich herumtragen, geht in vielen Unternehmen der Trend zu Bring Your Own Device (BYOD). Problem bei der Nutzung privater Endgeräte in Unternehmensnetzen ist jedoch die Gewährleistung der Sicherheit der Firmendaten, ohne dabei auch die volle Kontrolle über die privaten Daten und Apps auf den Geräten einzufordern.

Bildergalerie
Bildergalerie mit 6 Bildern

BYOD entlastet die IT-Abteilung

BYOD wird von der IT-Abteilung meist als große Herausforderung angesehen, da sie ihre Datenschutzbedürfnisse zur Vermeidung von Datenverlusten und unberechtigtem Zugriff mit dem Anspruch der Anwender auf freie Auswahl und Nutzung der mobilen Endgeräte unter einen Hut bringen müssen. IT-Abteilungen unterstützen üblicherweise keine Benutzer, die Computing-Plattform und Betriebssystem frei wählen, da sie systematischer und effizienter arbeiten können, wenn sie die Hardware und Software, für die sie verantwortlich sind, standardisieren.

BYOD bricht naturgemäß mit diesem Konzept, da diese Aufgabe nur durch höhere Flexibilität im Umgang mit Anwendern und ein neues Führungsparadigma bewältigt werden kann. Im Unterschied zu Desktops und Notebooks bieten die Smartphone- und Tablet-Märkte eine rasch anwachsende Zahl von Geräten und unterschiedlichen Betriebssystemen an.

Wenn die IT-Abteilung nicht länger für die Verwaltung der Mobilgeräte verantwortlich ist, hat das aber auch beträchtliche Vorteile für Unternehmens-IT und Endanwender. Eine sichere Zugriffsmethodik vorausgesetzt, sollten IT-Verantwortliche so wenig in der Pflicht sein, ein persönliches Smartgerät zu unterstützen, wie bezüglich der persönlichen Rechner der Mitarbeiter zu Hause. Im Gegenzug können die Anwender jetzt über das Gerät, das sie ohnehin schon privat nutzen, jedoch auch Firmendaten austauschen und auf Unternehmensanwendungen zugreifen.

Ohne die Notwendigkeit, Mobilgerät und Betriebssystem zu verwalten – und mit der richtigen innovativen BYOD-Plattform für sicheren Mobilzugang – kann sich die IT-Abteilung voll auf ihre Hauptaufgabe konzentrieren: Datenbestände sichern und Unternehmensressourcen schützen.

Containerisierung als Erfolgsstrategie für BYOD-Mobilität

Anders als bei Mobile-Device-Management-Lösungen (MDM), die sowohl die Mobilgeräte als auch sämtliche Inhalte verwalten, empfiehlt sich für Bring-Your-Own-Device-Konzepte die Containerisierung ganz, weil dadurch Unternehmensdaten und persönliche Daten auf dem Gerät getrennt werden.

Die IT-Abteilung erstellt und verwaltet verschlüsselte, richtliniengestützte "Container" auf jedem persönlichen Endgerät, die kontrollierten Zugriff auf E-Mails, Dokumente und Anwendungen ermöglichen. Unternehmensdaten werden bei Speicherung und Übertragung verschlüsselt, und wenn ein Gerät verloren geht oder gestohlen wird, kann die IT-Abteilung die Container löschen, ohne dass persönliche Daten des Nutzers dabei tangiert werden. Es ergibt sich daher für das Unternehmen keine Notwendigkeit eine Sicherheit auf Gerätebene einzustellen, da Nutzer nur ihre persönlichen Daten riskieren, wenn sie ihre Geräte ungeschützt lassen.

Um das Unternehmen weiter zu schützen, kann die Kommunikation mit den Containern über einen persönlichen Kommunikationskanal erfolgen, der jede Verbindung verschlüsselt und authentifiziert und somit auf VPNs oder andere eingehende Verbindungen über TCP/IP im Unternehmensnetzwerk verzichten kann. Angriffe, Malware und beschädigte Geräte können daher das Netzwerk nicht beeinträchtigen, da die Verbindung zum Unternehmensnetzwerk nur über die sicheren Container erfolgt. Da die persönlichen Daten vollständig von den Unternehmensdaten und dem Unternehmensnetzwerk isoliert werden, wird durch die Containerisierung erreicht, dass das persönliche Mobilgerät "privat" bleibt und weiterhin für nicht berufsbedingte Zwecke eingesetzt werden kann. Anwender können somit mit nur einem Gerät jederzeit bequem und sicher auf Unternehmensdaten zugreifen und profitieren dabei davon, dass sie mit dem Mobilgerät durch die private Nutzung schon gut vertraut sind.

weiter mit: "Containerisierung und MDM" sowie dem Fazit

Containerisierung und MDM

Containerisierung mag nicht unbedingt die Lösung für alle Unternehmen und alle Anwender sein, und Container und MDM schließen sich nicht unbedingt gegenseitig aus. In vielen Umgebungen können die beiden Methoden je nach Mobilitätsanspruch sogar gemeinsam eingesetzt und vermischt werden.

Für Mitarbeiter, die regelmäßig auf E-Mails, gemeinsame Dokumente, Intranetseiten und HTML- oder Hybridanwendungen zugreifen müssen, reicht die Containerisierung üblicherweise aus, um ihnen produktive Mobilität zu ermöglichen, die gleichermaßen sicher und bequem ist.

Ein Verzicht auf MDM und betrieblich finanzierte Geräte für diese Mitarbeiter kann die Mobilitäts-Kosten auf Unternehmensseite beträchtlich senken und den Mitarbeitern gleichzeitig mehr Flexibilität geben. Die Containerisierung erlaubt weiterhin Partnern und Kunden, für die MDM ganz einfach nicht realisierbar ist, zweckmäßig und kontrolliert Zugang zu gewähren.

Andere Rollen lassen sich mit MDM vielleicht besser abbilden. Das ist besonders der Fall, wenn die Jobfunktion komplett mobil ist oder den Zugriff auf Daten über E-Mail/PIM, Dokumente und Intranet-Apps hinaus erforderlich macht. In diesen Fällen kann es einfacher sein, wenn Unternehmen ihren Mitarbeitern Geräte zur Verfügung stellen und durch ihre IT-Abteilung verwalten lassen. Aber selbst dann kann man durch den Einsatz von Containern innerhalb der Unternehmensgeräte eine zusätzliche Sicherheitsebene und ein erweitertes Anwendungsmanagement einbauen.

Die Möglichkeit, BYOD und MDM nebeneinander einsetzen zu können, entlastet die IT-Abteilung von der Verantwortung, jedes Mobilgerät, von dem auf Unternehmensdaten zugegriffen wird, verwalten zu müssen und bewahrt Anwender davor, unter den Ansatz "eine Mobillösung für alle" zu fallen.

Solange die Mitarbeiter darüber informiert sind, warum sie Container oder MDM erhalten und wie diese Maßnahmen sie selbst und ihr Unternehmen schützen, werden die Mitarbeiter, die Mobilgeräte für ihre Arbeiten nutzen müssen, aller Voraussicht nach damit zufriedener sein.

Fazit

BYOD-Mobilität entwickelt sich immer schneller zu einem Thema, über das Unternehmen informiert sein müssen. Dank der Einführung neuer Technologien, die BYOD praktikabel, umsetzbar und sicher machen, konnte das BYOD-Dilemma – die Bedürfnisse des Unternehmens mit denen der Nutzer in Einklang zu bringen – praktisch aufgelöst werden. Jetzt ist es an der Zeit die Containerisierung als Mittel zur Produktionssteigerung und Verbesserung der Zusammenarbeit zu begreifen, dabei gleichzeitig die Kosten zu kontrollieren und den IT-Verantwortlichen zu ermöglichen, sich stärker auf die Verwaltung von Anwendungen als auf die Verwaltung von Geräten zu konzentrieren.

Jonathan Foulkes
Jonathan Foulkes
(Bild: Kaseya)

Über den Autor

Jonathan Foulkes ist Vice President im Bereich Mobile Produktmanagement bei Kaseya und war zuvor bis zur Übernahme durch Kaseya im Juli 2013 CEO und Mitgründer von Rover Apps, einem Anbieter von Mobillösungen. Foulkes verfügt über mehr als 25 Jahre Erfahrung als technischer Leiter und Führungskraft bei Unternehmen wie Reed Business Information, Clinical Solutions, DoubleClick (Google) und DCA / Attachmate.

Artikelfiles und Artikellinks

(ID:42594409)