Bring your own device

Kann die IT-Abteilung mobile Endgeräte wirklich im Griff behalten?

Seite: 2/2

Firmen zum Thema

Die Technik steht nicht im Vordergrund

Das Gute ist aber: Da die Frage falsch gestellt ist, muss man sich auch nicht mit der Lösung dieser Herausforderungen beschäftigen. Letztlich muss man nicht die Geräte schützen, sondern die darüber abrufbaren Informationen. Es geht also, anders formuliert, darum, sich auf das I und nicht das T in „Informationstechnik“ zu konzentrieren.

Das Ziel ist nicht Technik- oder Technologie- sondern Informationssicherheit. Vorrangig geht es darum, die relevanten Informationen und Informationssysteme abzusichern, also beispielsweise E-Mails oder den Zugriff auf bestimmte Dokumente oder Plattformen wie Sharepoint. Die Mittel zum Zweck sind Authentifizierung, Verschlüsselung, virtuelle Anwendungen oder Ausführungsumgebungen und andere Ansätze.

Damit sollte klar sein: Man kann die Geräte nicht im Griff behalten. Es lässt sich allerdings recht gut steuern, welche Informationen von wem in welchen Situationen mit welchen Geräten in welcher Form bearbeitet werden dürfen. Der Kontext spielt bei der Informationssicherheit heute eine wesentliche Rolle; und es gibt immer mehr Technologien, mit denen man immer mehr Kontextinformationen in die Entscheidungen zur Authentifizierung und Autorisierung einbeziehen kann.

Letztlich wird man wohl kaum alle Geräte in den Griff bekommen oder BYOD verhindern können – dies scheitert spätestens an den Führungskräften, die unbedingt wieder ein neues Gerät wollen. Stattdessen sollte man sich darauf konzentrieren, die Informationen zu schützen.

Es lohnt sich nicht, Geld für eine nicht erreichbare Technologiesicherheit auszugeben – sinnvoller ist die Investition in Informationssicherheit. Das bringt auch strategische Vorteile, weil es eben nicht nur um Punktlösungen geht. Die Informationen müssen in allen Nutzungssituationen und nicht nur auf bestimmten Endgeräten geschützt werden.

Martin Kuppinger ist Gründer des Analystenunternehmens Kuppinger Cole, das sich mit digitalen Identitäten, Identity und Access Management, GRC (Governance, Risk Management, Compliance) und Cloud Computing beschäftigt.

(ID:2051464)