Gastkommentar: BYOD – Bring Your Own Data

BYOD ist im Grunde kein Trend mehr, sondern Fakt. Und für die Sicherheitsverantwortlichen sind die privaten Endgeräte im Unternehmen ein Albtraum. Doch das muss nicht sein. Wichtig ist, diese Entwicklung nicht nur als Sicherheits-, sondern auch und vor allem als Managementproblem zu begreifen. [...]

Wen man nicht aufhalten kann, bei dem sollte man sich unterhaken. So kann man ihn wenigstens abbremsen oder in die gewünschte Richtung lenken. Wer aus Sicherheitsgründen die Verwendung privater Endgeräte im Unternehmen verbietet, verliert am Ende vollständig die Kontrolle. Die Mitarbeiter werden niemals auf den zusätzlichen Komfort verzichten und ihre Geräte dann eben heimlich nutzen. So werden die Sicherheitsverantwortlichen zum Buhmann – nicht nur bei ihren Kollegen, sondern auch beim Management, sollten sich Sicherheitsvorfälle häufen.

Doch dreht sich bei BYOD wirklich alles um die Geräte? Mein Kollege Rik Ferguson meint Nein – und das zu Recht, wie ich finde. Zwar lassen sich die Anwender von Design und Vermarktung der Gerätehersteller überzeugen, doch im Grunde geht es ihnen darum, dass sie ihre privaten Informationen darauf bequem und einfach aufbewahren, verwalten und nutzen können. Und kein zweites Firmengerät mehr benötigen. Diese beiden Aspekte sind es, mit denen sich die Interessen der Mitarbeiter und der Unternehmen in Einklang bringen lassen.

Das Management sollte die Belegschaft ermutigen, private Geräte in der Arbeit und für das Unternehmen zu verwenden. Diese Ermutigung sollte sich auch in finanzieller Unterstützung ausdrücken. Die Anzahl der präferierten Gerätehersteller und Modelle ist zum Glück überschaubar. Und nicht jeder kann und will sich privat das aktuellste Modell des Lieblingsherstellers leisten. Das Unternehmen aber könnte es sich leisten und darüber hinaus einen Mengenrabatt aushandeln. Wird ein Teil des Preises noch gesponsert, wenn im Gegenzug das Firmenhandy wegfällt, dann lassen sich die individuellen Wünsche umso einfacher bündeln, die Zahl der unterschiedlichen Hersteller und Geräte sinkt.

Leider gibt es deutliche Unterschiede, was das Sicherheitsniveau der verschiedenen mobilen Plattformen anbelangt. Da haben die Sicherheitsexperten Recht. Aber wer einen Teil der Kosten übernimmt, kann auch Einfluss auf die Kaufentscheidungen nehmen. „Bring Your Own Defence“ heißt hier die Devise: Je mehr ein Mitarbeiter Zugang zu sensiblen Informationen und Systemen im Unternehmen hat, umso höher muss das eingebaute Sicherheitsniveau seines privaten Endgeräts sein. Hier darf und muss das Unternehmen die Wahlfreiheit einschränken.

Selbstverständlich aber muss in jedem Fall die Privatsphäre der Mitarbeiter gewährleistet sein. Das Unternehmen darf und muss zwar Sicherheitsmechanismen und -richtlinien auf den Endgeräten verbindlich durchsetzen, dies darf sich jedoch nur auf die Unternehmensinformationen beziehen. Das ist nicht nur rechtlich geboten, sondern auch technisch möglich.

* Udo Schneider ist Solution Architect beim IT-Sicherheitsanbieter Trend Micro.


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*