Cloud oder Container?

Glaubenskrieg um das Mitarbeiterhandy

| Autor / Redakteur: Dr. Dietmar Müller / Florian Karlstetter

Es könnte so einfach sein, ist es aber nicht: Bring Your Own Device bereitet so manchen Unternehmensverantwortlichen noch immer Kopfzerbrechen.
Es könnte so einfach sein, ist es aber nicht: Bring Your Own Device bereitet so manchen Unternehmensverantwortlichen noch immer Kopfzerbrechen. (© Scanrail - Fotolia.com)

Die Consumerization scheint nicht mehr aufzuhalten zu sein. Furutan Celebi, Research Manager beim Marktforscher IDC in Frankfurt, geht beispielsweise davon aus, dass im laufenden Jahr rund 15 Prozent aller Berufstätigen mit ihren persönlichen Geräten wie etwa Smartphones und Tablet PCs arbeiten.

Noch sperren sich viele auch namhafte CIOs gegen die Einbindung von Mitarbeiter-Smartphones, aber damit lässt sich der "Krieg um Talente" gegen die Wettbewerber nicht gewinnen. Oder die Mitarbeiter basteln sich dann eben selbst eine Lösung – die sogenannte Schatten-IT treibt schnell und gerne wilde Blüten! Besser also, wenn der CIO sich der Sache selber annimmt. Aber gibt es überhaupt funktionierende Lösungen?

Ein Standardgerät statt vieler Smartphones?

Das Beste wäre es, wenn der CIO den "Spieß umdrehen" würde, meint Roman Jochim, Informationssicherheitsbeauftragter der BCM Gesellschaft für Kontoservice, ein Tochterunternehmen der Sparkasse Köln-Bonn. Die Mitarbeiter bekommen "Standardgeräte" ausgehändigt, die Sie auch privat nutzen dürfen. In der Regel werde dies als Belohnung beziehungsweise Statussymbol angesehen. Ja, so Jochim, man könnte auf diese Weise sogar andere Prämien einsparen! Und die Konzentration auf nur einen Gerätetyp mache die sichere Einbindung in die Firma deutlich einfacher als ein Multi-Device-Ansatz.

Allerdings ist die Frage, ob ein solcher Ansatz tatsächlich im Sinne der Mitarbeiter ist. Diese wollen in der Regel "ihr" Gerät für den Firmeneinsatz nutzen, ganz nach dem "Bring your own (!) Device" (ByoD)-Prinzip. Alles können, alles erlauben – so sieht die Wunschvorstellung der meisten Angestellten in dieser Beziehung aus. Einschränkungen sollte es nach Möglichkeit keine geben.

Klar definierte Richtlinien

Aber geht das überhaupt? Unabhängig ob viele oder nur ein Gerätetyp eingebunden werden sollen – den Mitarbeitern sollte kein Kopieren/Speichern von Daten auf dem Gerät möglich sein, so Natanael Mignon, System Architect bei der Michael Wessel Informationstechnologie GmbH mit Sitz in Hannover. Sie dürften nach seinen Vorstellungen ausschließlich auf abgesicherte Bereiche wie z.B. Citrix XenApp/XenDesktop zugreifen. Wenn Daten auf das Gerät gelangen, etwa per Active Sync, müssten unbedingt entsprechende Richtlinien hinterlegt sein. Setze das Gerät diese nicht um, dürfe es auch keinen Zugriff bekommen. Hier wäre zunächst an eine Verschlüsselung und/oder ein starkes zu denken, so Mignon.

Lösungsansätze für Mobile Device Management

Es gibt dafür verschiedene Lösungen, beispielsweise von ISEC7 und auch von RIM angeboten, für das sich damit endlich der Aufkauf von Ubitexx rentiert hat, die dieses leisten. Good Technology wird in Anwenderforen ebenfalls gerne weiterempfohlen, allerdings sind die Server zum Synchronisieren der Handys öffentlich und eben nicht im hauseigenen Rechenzentrum lokalisiert. Damit weiß Good theoretisch immer, wo sich ein Smartphone gerade befindet. Das ist nach Meinung von Maximilian Ehrlich, IT-Security-Spezialist bei der Telcat MULTICOM GmbH, in Deutschland schwer mit dem Gesetz in Einklang zu bringen. Er hat nach eigenen Angaben gute Erfahrungen mit DME von Excitor gemacht, eine Sandbox-Lösung, die strikt zwischen Privat und Geschäft trennt. Auch Kaspersky biete gerade im Bezug auf Wiping und Antivirus tolle Ansätze.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 34862550 / Unified Communications & Collaboration)