BYOD = Bring Your Own Device, Danger, Disaster?

„Bring Your Own Data” bringt Unternehmen Sicherheit

| Autor / Redakteur: Udo Schneider, Trend Micro / Elke Witmer-Goßner

Wenn Unternehmen ihre Mitarbeiter mit Smart Devices versorgen und dann auch noch selbst für die notwendigen Sicherheitsfeatures sorgen, schützen sie sich selbst am besten.
Wenn Unternehmen ihre Mitarbeiter mit Smart Devices versorgen und dann auch noch selbst für die notwendigen Sicherheitsfeatures sorgen, schützen sie sich selbst am besten. (Bild: Helder Almeida, Fotolia)

Bring Your Own Device (BYOD) ist im Grunde kein Trend mehr, sondern Fakt. Und für die Sicherheitsverantwortlichen sind die privaten Endgeräte im Unternehmen ein Albtraum. Doch das muss nicht sein. Wichtig ist, diese Entwicklung nicht nur als Sicherheits-, sondern auch und vor allem als Managementproblem zu begreifen.

Wen man nicht aufhalten kann, bei dem sollte man sich unterhaken. So kann man ihn wenigstens abbremsen oder in die gewünschte Richtung lenken. Wer aus Sicherheitsgründen die Verwendung privater Endgeräte im Unternehmen verbietet, verliert am Ende vollständig die Kontrolle. Die Mitarbeiter werden niemals auf den zusätzlichen Komfort verzichten und ihre Geräte dann eben heimlich nutzen. So werden die Sicherheitsverantwortlichen zum Buhmann – nicht nur bei ihren Kollegen, sondern auch beim Management, sollten sich Sicherheitsvorfälle häufen.

Doch dreht sich bei BYOD wirklich alles um die Geräte? Mein Kollege Rik Ferguson, Director of Security Research & Communication bei Trend Micro und Certified Ethical Hacker, beantwortet diese Frage in seinem Blog mit einem deutlichen „Nein“ – und das zu Recht, wie ich finde. Zwar lassen sich die Anwender von Design und Vermarktung der Gerätehersteller überzeugen, doch im Grunde geht es ihnen darum, dass sie ihre privaten Informationen darauf bequem und einfach aufbewahren, verwalten und nutzen können. Und kein zweites Firmengerät mehr benötigen. Diese beiden Aspekte sind es, mit denen sich die Interessen der Mitarbeiter und der Unternehmen in Einklang bringen lassen.

Das Management sollte die Belegschaft ermutigen, private Geräte in der Arbeit und für das Unternehmen zu verwenden: Bring Your Own Data! Diese Ermutigung sollte sich auch in finanzieller Unterstützung ausdrücken. Die Anzahl der präferierten Gerätehersteller und Modelle ist zum Glück überschaubar. Und nicht jeder kann und will sich privat das aktuellste Modell des Lieblingsherstellers leisten. Das Unternehmen aber könnte es sich leisten und darüber hinaus einen Mengenrabatt aushandeln. Wird ein Teil des Preises noch gesponsert, wenn im Gegenzug das Firmenhandy wegfällt, dann lassen sich die individuellen Wünsche umso einfacher bündeln, die Zahl der unterschiedlichen Hersteller und Geräte sinkt.

Bring Your Own Defence

Leider gibt es deutliche Unterschiede, was das Sicherheitsniveau der verschiedenen mobilen Plattformen anbelangt. Da haben die Sicherheitsexperten Recht. Aber wer einen Teil der Kosten übernimmt, kann auch Einfluss auf die Kaufentscheidungen nehmen. „Bring Your Own Defence“ heißt hier die Devise: Je mehr ein Mitarbeiter Zugang zu sensiblen Informationen und Systemen im Unternehmen hat, umso höher muss das eingebaute Sicherheitsniveau seines privaten Endgeräts sein. Hier darf und muss das Unternehmen die Wahlfreiheit einschränken.

Selbstverständlich aber muss in jedem Fall die Privatsphäre der Mitarbeiter gewährleistet sein. Das Unternehmen darf und muss zwar Sicherheitsmechanismen und -richtlinien auf den Endgeräten verbindlich durchsetzen, was sich jedoch nur auf die Unternehmensinformationen beziehen darf. Das ist nicht nur rechtlich geboten, sondern auch technisch möglich.

Udo Schneider, Solution Architect EMEA, Trend Micro.
Udo Schneider, Solution Architect EMEA, Trend Micro. (Bild: Trend Micro)

Der Autor Udo Schneider ist Solution Architect EMEA beim IT-Sicherheitsanbieter Trend Micro und konzentriert sich dort auf die Themen Cloud-Computing, Virtualisierung, Verschlüsselung und Netzwerksicherheit.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 36984630 / Allgemein)