Gastkommentar: Bring your own device

35 Prozent der Angestellten würden in Erwägung ziehen, ihren Arbeitsplatz zu wechseln, wenn sie ihre privaten mobilen Geräte nicht mehr beruflich nutzen dürften, so das Ergebnis einer aktuellen Studie im Auftrag von VMware. So sehr bei diesem Ergebnis auch der Auftraggeber der Studie beachtet werden muss (VMware bietet mit ihrem "Horizon” Programm eigene Virtualisierungslösungen für BYOD an), so deutlich macht es auch, wie sehr der aktuelle Trend, das eigene Gerät für Firmenzwecke zu verwenden, vom Endbenutzer und nicht von der Unternehmens-IT ausgeht. [...]

Im Idealfall hätten davon beide Seiten Vorteile: das Unternehmen spart sich die, in der Praxis ohnehin oft illusorische, Bereitstellung aktueller mobiler Endgeräte für alle Mitarbeiter. Und diese können ihr gewohntes Device weiter verwenden, sind damit im Idealfall zufriedener und produktiver und, so der oft unausgesprochene Wunsch des Unternehmens, auch außerhalb der eigentlichen Arbeitszeiten verfügbar. In der Praxis wirft diese Konstellation aber sowohl signifikante rechtliche als auch technische Probleme auf.
 
Der aktuelle Trend, BYOD sowohl für die Unternehmens-IT als auch für die Anwender-Seite so komfortabel wie möglich zu machen, geht dabei eindeutig Richtung Sandboxing und Virtualisierung. Auf Knopfdruck kann der Benutzer quasi zwischen zwei unterschiedlichen Verwendungszecken umschalten, vom „privaten“ auf den „geschäftlichen“ Modus, und umgekehrt. Beide Modi sind scharf voneinander abgetrennt, haben keinen Zugriff auf die Daten des jeweiligen anderen und werden de facto von unterschiedlichen Instanzen verwaltet: der private Modus vom Benutzer selbst, der geschäftliche von der Unternehmens-IT, die hier all ihre Policies umsetzen kann, ohne mit den privaten Daten des Nutzers in Berührung zu kommen.
 
Von der oben erwähnten VMware Lösung Horizon Mobile, über die Samsung Variante SAFE Knox (deren Launch eigentlich mit dem Galaxy S4 geplant war, laut aktuellem Stand aber bis Juli 2013 verschoben ist), bis zur eher strategisch als technisch angelegten „pro“ Initiative von HTC – der Grundtenor ist überall ident: die von den Endanwendern üblicherweise im Vergleich mit beispielsweise Blackberry als „attraktiver“ empfundenen Android-Geräte auf eine ebenso sichere wie leicht wartbare Weise ins Unternehmensnetzwerk zu integrieren, wie das RIM bereits seit Jahren vormacht.
 
Funktionieren kann das aber nur, wenn diese Lösungen tatsächlich auch in der Praxis das erlauben, was sie so vollmundig versprechen: die saubere Trennung zwischen privatem und geschäftlichen Teil am Endgerät, sowie ein schneller, transparenter Wechsel zwischen diesen. Erst dann werden die Nutzer nämlich auch bereit sein, die für eine saubere Integration in die Unternehmensinfrastruktur nötigen, oft weitgehenden, Eingriffe der Unternehmens-IT in ihr privates Gerät zu akzeptieren. Im Rahmen von Abschlussarbeiten an der FH Campus Wien ist eine praktische Evaluierung der unterschiedlichen Lösungen geplant.

* Manuel Koschuch, Stiftungsprofessor Netzwerk-Sicherheit, und Sigrid Schefer-Wenzl sind in Lehre und Forschung am Kompetenzzentrum IT-Security an der FH Campus Wien tätig.


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*