Gastkommentar: Bring your own device

35 Prozent der Angestellten würden in Erwägung ziehen, ihren Arbeitsplatz zu wechseln, wenn sie ihre privaten mobilen Geräte nicht mehr beruflich nutzen dürften, so das Ergebnis einer aktuellen Studie im Auftrag von VMware. So sehr bei diesem Ergebnis auch der Auftraggeber der Studie beachtet werden muss (VMware bietet mit ihrem "Horizon” Programm eigene Virtualisierungslösungen für BYOD an), so deutlich macht es auch, wie sehr der aktuelle Trend, das eigene Gerät für Firmenzwecke zu verwenden, vom Endbenutzer und nicht von der Unternehmens-IT ausgeht. [...]

Im Idealfall hätten davon beide Seiten Vorteile: das Unternehmen spart sich die, in der Praxis ohnehin oft illusorische, Bereitstellung aktueller mobiler Endgeräte für alle Mitarbeiter. Und diese können ihr gewohntes Device weiter verwenden, sind damit im Idealfall zufriedener und produktiver und, so der oft unausgesprochene Wunsch des Unternehmens, auch außerhalb der eigentlichen Arbeitszeiten verfügbar. In der Praxis wirft diese Konstellation aber sowohl signifikante rechtliche als auch technische Probleme auf.
 
Der aktuelle Trend, BYOD sowohl für die Unternehmens-IT als auch für die Anwender-Seite so komfortabel wie möglich zu machen, geht dabei eindeutig Richtung Sandboxing und Virtualisierung. Auf Knopfdruck kann der Benutzer quasi zwischen zwei unterschiedlichen Verwendungszecken umschalten, vom „privaten“ auf den „geschäftlichen“ Modus, und umgekehrt. Beide Modi sind scharf voneinander abgetrennt, haben keinen Zugriff auf die Daten des jeweiligen anderen und werden de facto von unterschiedlichen Instanzen verwaltet: der private Modus vom Benutzer selbst, der geschäftliche von der Unternehmens-IT, die hier all ihre Policies umsetzen kann, ohne mit den privaten Daten des Nutzers in Berührung zu kommen.
 
Von der oben erwähnten VMware Lösung Horizon Mobile, über die Samsung Variante SAFE Knox (deren Launch eigentlich mit dem Galaxy S4 geplant war, laut aktuellem Stand aber bis Juli 2013 verschoben ist), bis zur eher strategisch als technisch angelegten „pro“ Initiative von HTC – der Grundtenor ist überall ident: die von den Endanwendern üblicherweise im Vergleich mit beispielsweise Blackberry als „attraktiver“ empfundenen Android-Geräte auf eine ebenso sichere wie leicht wartbare Weise ins Unternehmensnetzwerk zu integrieren, wie das RIM bereits seit Jahren vormacht.
 
Funktionieren kann das aber nur, wenn diese Lösungen tatsächlich auch in der Praxis das erlauben, was sie so vollmundig versprechen: die saubere Trennung zwischen privatem und geschäftlichen Teil am Endgerät, sowie ein schneller, transparenter Wechsel zwischen diesen. Erst dann werden die Nutzer nämlich auch bereit sein, die für eine saubere Integration in die Unternehmensinfrastruktur nötigen, oft weitgehenden, Eingriffe der Unternehmens-IT in ihr privates Gerät zu akzeptieren. Im Rahmen von Abschlussarbeiten an der FH Campus Wien ist eine praktische Evaluierung der unterschiedlichen Lösungen geplant.

* Manuel Koschuch, Stiftungsprofessor Netzwerk-Sicherheit, und Sigrid Schefer-Wenzl sind in Lehre und Forschung am Kompetenzzentrum IT-Security an der FH Campus Wien tätig.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*