Kosten, Geräte, Verwaltung

Die richtige ByoD-Strategie finden

Stefan Strobel ist Geschäftsführer der cirosec GmbH in Heilbronn.

Der Netzwerkzugriff der Geräte auf Unternehmensserver kann in einem ersten Schritt über das Mobilfunknetz und eine VPN- oder SSL-Verschlüsselung bis zur Internet-Firewall des Unternehmens erfolgen. Sobald jedoch die Nutzung der Geräte auch am Arbeitsplatz in größeren Unternehmensgebäuden möglich sein soll, wird es schwierig. So ist dort möglicherweise gelegentlich kein Mobilfunknetz verfügbar und der Ruf nach einem eigenen WLAN-Hotspot für die Mitarbeiter wird laut. Damit wird dann typischerweise auch der Bedarf nach einer Netzwerkzugangskontroll-Lösung aufkommen, mit Hilfe derer eigene und fremde Geräte unterschiedlich gehandhabt werden können und die beim Zugang auch die Einhaltung von Policies prüfen oder durchsetzen kann.

Policies aufstellen ist eine Sache - sie durchzusetzen aber nicht so einfach. Die Grafik zeigt, wie gut gängige MDM-Lösungen die Firmenpolicys durchsetzen.
Policies aufstellen ist eine Sache - sie durchzusetzen aber nicht so einfach. Die Grafik zeigt, wie gut gängige MDM-Lösungen die Firmenpolicys durchsetzen.
Foto: Mücke Sturm & Company

So kommt durch die Popularität neuer mobiler Endgeräte, egal ob es dabei um private Endgeräte und BYODBYOD oder um unternehmenseigene Geräte geht, neuer Druck auf ältere Sicherheitsthemen wie PKI oder Netzwerkzugangskontrolle (NAC/NAP). Neue Firewall-Strukturen oder VPN-Produkte werden jedoch meist nicht benötigt und können oft in der vorhandenen Form weiterverwendet werden. Alles zu BYOD auf CIO.de

Fazit

ByoD als Hype ist fast schon wieder am Abklingen. Die rechtlichen und organisatorischen Probleme sind größer als der potenzielle Nutzen. Was aber bleibt und weiter wächst, ist der Druck zur Integration mobiler Endgeräte wie Smartphones und Tablets; wobei diese in Deutschland meist vom Unternehmen gekauft werden, um eine bessere Kontroll- und Einflussmöglichkeit zu haben. Dafür müssen auf Seite der Endgeräte eine geeignete und ausreichend sichere Hardware, ein Betriebssystem und geeignete Apps ausgewählt werden. Im Unternehmensnetz ist zunächst eine MDM-Lösung, gefolgt von einer PKI und einer NAC-Lösung gefragt.

Der Markt ist immer noch äußerst dynamisch. So wie es kaum möglich ist, die künftige Bedeutung und die Marktrelevanz von iPhones, Blackberrys oder Windows Phones in zwei bis drei Jahren vorherzusagen, ist auch die Dominanz der MDM-Anbieter nicht absehbar. Neue Player werden auf den Markt kommen und andere werden gekauft werden und dabei möglicherweise stark an Bedeutung verlieren. Das alles wird mit einer Geschwindigkeit geschehen, wie es im klassischen PC- und Server-Umfeld nicht mehr üblich war.

PIM-App vs. Sandbox-App

Native Nutzung:

  • GUT: gemeinsame Darstellung von privaten Terminen, Kontakten und dem Kalender führt zu höherer Akzeptanz

  • GUT: Nutzung der Hardware-Verschlüsselung für Mails auf iOS-Geräten

  • SCHLECHT: Benutzer kann den Zugriff von Apps wie Facebook auf Kontakte des Unternehmens erlauben

  • SCHLECHT: Benutzer kann versehentlich geschäftliche Mails an private Adressen weiterleiten

Sandbox-Lösung:

  • GUT: getrennte Verwaltung der Firmendaten von privaten Daten verringert das Risiko von versehentlichen Datenabflüssen

  • SCHLECHT: Keine Nutzung der Hardware-Verschlüsselung für die Geräte-Bindung bei einigen Herstellern

  • SCHLECHT: getrennte Kalender- und Mail-Apps werden als umständlich empfunden

  • SCHLECHT: Bei manchen Herstellern erfolgt der Transport der Daten über ein Gateway des Herstellers

Dieser Artikel erschien bei unserer Schwesterpublikation Computerwoche .

Zur Startseite