Gastkommentar: BYOD – Bring Your Own Data

BYOD ist im Grunde kein Trend mehr, sondern Fakt. Und für die Sicherheitsverantwortlichen sind die privaten Endgeräte im Unternehmen ein Albtraum. Doch das muss nicht sein. Wichtig ist, diese Entwicklung nicht nur als Sicherheits-, sondern auch und vor allem als Managementproblem zu begreifen. [...]

Wen man nicht aufhalten kann, bei dem sollte man sich unterhaken. So kann man ihn wenigstens abbremsen oder in die gewünschte Richtung lenken. Wer aus Sicherheitsgründen die Verwendung privater Endgeräte im Unternehmen verbietet, verliert am Ende vollständig die Kontrolle. Die Mitarbeiter werden niemals auf den zusätzlichen Komfort verzichten und ihre Geräte dann eben heimlich nutzen. So werden die Sicherheitsverantwortlichen zum Buhmann – nicht nur bei ihren Kollegen, sondern auch beim Management, sollten sich Sicherheitsvorfälle häufen.

Doch dreht sich bei BYOD wirklich alles um die Geräte? Mein Kollege Rik Ferguson meint Nein – und das zu Recht, wie ich finde. Zwar lassen sich die Anwender von Design und Vermarktung der Gerätehersteller überzeugen, doch im Grunde geht es ihnen darum, dass sie ihre privaten Informationen darauf bequem und einfach aufbewahren, verwalten und nutzen können. Und kein zweites Firmengerät mehr benötigen. Diese beiden Aspekte sind es, mit denen sich die Interessen der Mitarbeiter und der Unternehmen in Einklang bringen lassen.

Das Management sollte die Belegschaft ermutigen, private Geräte in der Arbeit und für das Unternehmen zu verwenden. Diese Ermutigung sollte sich auch in finanzieller Unterstützung ausdrücken. Die Anzahl der präferierten Gerätehersteller und Modelle ist zum Glück überschaubar. Und nicht jeder kann und will sich privat das aktuellste Modell des Lieblingsherstellers leisten. Das Unternehmen aber könnte es sich leisten und darüber hinaus einen Mengenrabatt aushandeln. Wird ein Teil des Preises noch gesponsert, wenn im Gegenzug das Firmenhandy wegfällt, dann lassen sich die individuellen Wünsche umso einfacher bündeln, die Zahl der unterschiedlichen Hersteller und Geräte sinkt.

Leider gibt es deutliche Unterschiede, was das Sicherheitsniveau der verschiedenen mobilen Plattformen anbelangt. Da haben die Sicherheitsexperten Recht. Aber wer einen Teil der Kosten übernimmt, kann auch Einfluss auf die Kaufentscheidungen nehmen. „Bring Your Own Defence“ heißt hier die Devise: Je mehr ein Mitarbeiter Zugang zu sensiblen Informationen und Systemen im Unternehmen hat, umso höher muss das eingebaute Sicherheitsniveau seines privaten Endgeräts sein. Hier darf und muss das Unternehmen die Wahlfreiheit einschränken.

Selbstverständlich aber muss in jedem Fall die Privatsphäre der Mitarbeiter gewährleistet sein. Das Unternehmen darf und muss zwar Sicherheitsmechanismen und -richtlinien auf den Endgeräten verbindlich durchsetzen, dies darf sich jedoch nur auf die Unternehmensinformationen beziehen. Das ist nicht nur rechtlich geboten, sondern auch technisch möglich.

* Udo Schneider ist Solution Architect beim IT-Sicherheitsanbieter Trend Micro.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*