Akzeptanz von BYOD steigern

Der Aufstieg von iPhone und iPad als persönlicher Produktivitäts-Champion hat zu einer ständig verbundenen, modernen, mobilen Belegschaft geführt — und zu einer großen Herausforderung für das IT-Management. Mit einem MDM-Tool wie jamf lässt sich eine perfekte Balance zwischen Privatspäre und IT-Sicherheit herstellen. [...]

Jamf, Experte für die Verwaltung und Sicherung von Apple Geräten, ist auf der it-sa 2022 in Nürnberg vertreten in Halle 7, Stand 7-748
Jamf, Experte für die Verwaltung und Sicherung von Apple Geräten, ist auf der it-sa 2022 in Nürnberg vertreten in Halle 7, Stand 7-748

Der Besitz von Mobilgeräten ist allgegenwärtig, und die meisten Mitarbeiter nehmen ihr Gerät mit an den Arbeitsplatz, sei es für die Arbeit, für private Zwecke oder für beides. In den letzten Jahren war es jedoch nicht einfach, dieses Potenzial der Geräte zu erschließen. Viele BYOD (Bring Your Own Device) Programme sind vom Konzept her großartig, aber in der Praxis mangelhaft.

Auf der einen Seite kann der Rahmen für die Verwaltung mobiler Geräte zu einer Überverwaltung führen, da die IT-Abteilung alle Anwendungen auf dem Gerät sehen kann — sowohl berufliche als auch private. Die IT-Abteilung hat auch die Möglichkeit, das gesamte Gerät zu sperren, zu entsperren oder zu löschen. Natürlich gibt der Besitzer nicht gerne die vollständige Kontrolle über sein persönliches Gerät ab, ganz zu schweigen von der Beeinträchtigung seiner Privatsphäre — oder auch nur dem Gefühl, dass diese beeinträchtigt ist.

Eine weitere Methode zur Verwaltung von BYOD-Geräten ist die Verwaltung mobiler Anwendungen, die es der IT-Abteilung ermöglicht, Unternehmensrichtlinien auf bestimmte Anwendungen anzuwenden, die auf dem Gerät bereitgestellt werden. Das Problem ist, dass die IT-Abteilung nicht in der Lage ist, andere Dienste wie die sichere Konfiguration von WiFi und VPN oder die
Anforderung von Gerätepasswörtern und anderen Sicherheitsmaßnahmen bereitzustellen, um den Mitarbeitern einen sicheren Zugang zu den Ressourcen zu ermöglichen, die sie für ihre Arbeit benötigen. Das Fehlen grundlegender Unternehmensrichtlinien führt dazu, dass sich diese Mitarbeiter*innen unterversorgt fühlen und die IT-Abteilung das Gefühl hat, Sicherheitslücken zu haben.

Die Realität ist, dass der Erfolg — oder Misserfolg — eines BYOD-Programms sowohl vom Komfort des Unternehmens als auch des Benutzers abhängt, was das richtige Gleichgewicht zwischen IT-Kontrolle und Sicherung der Geräte mit dem Schutz der Privatsphäre erfordert. In diesem Papier wird eine Strategie vorgestellt, mit der dieses Gleichgewicht hergestellt werden kann und BYOD funktioniert.

Datenschutz ist für Benutzer*innen wichtig

Auf unseren persönlichen Geräten befinden sich die privatesten Daten: persönliche Korrespondenz, Fotos, Kontakte und Dokumente. Selbst die Auswahl der auf dem Gerät installierten Apps kann sehr private Informationen über unsere Hobbys, Gewohnheiten und unseren Lebensstil preisgeben. Es überrascht nicht, dass die meisten Mitarbeiter nur ungern Zugang zu diesen Informationen gewähren, indem sie ihr persönliches Gerät in einem MDM-System (Mobile Device Management) anmelden, das von der IT-Abteilung ihres Unternehmens kontrolliert wird.

Ein häufiger Grund für das Scheitern von BYOD-Programmen ist der Widerwille der Benutzer*innen, einem IT-Administrator freiwillig Zugang zu ihren persönlichen Daten zu gewähren — oder auch nur den Eindruck eines solchen Zugangs zu erwecken. Die Privatsphäre ist wichtig, und die Nutzer reagieren zunehmend empfindlich auf jeden Versuch, die Privatsphäre im Namen der ITKontrolle zu verletzen.

Sicherheit ist für die IT wichtig

Für IT-Manager ist die Vorstellung eines ungehinderten Zugriffs auf interne Ressourcen von persönlichen Geräten mit unbekannter Konfiguration und Sicherheitskontrolle ein Alptraum. Mobile
Geräte sind ein häufiges Ziel für Malware- oder Phishing-Angriffe und stellen eine potenzielle Angriffsfläche dar, wenn sie mit dem Netzwerk eines Unternehmens verbunden sind.

Ohne Sichtbarkeit und Kontrolle der Endgeräte ist eine wirksame IT-Sicherheit eine unmögliche Aufgabe. Das Sicherheitsbedürfnis ist der Grund, warum Unternehmen MDM für ihr BYOD-Programm einsetzen und daher von ihren Mitarbeitern verlangen, dass sie ihr persönliches Gerät registrieren, um Zugang zum internen Netzwerk, zu E-Mails, Kalendern, VPN und mehr zu erhalten.

Das richtige Gleichgewicht finden

Sowohl die Nutzer*innen als auch die IT-Abteilung haben durchaus berechtigte Bedenken. DerMitarbeiter möchte nur ein Gerät verwenden, aber nicht auf den Zugriff und die Kontrolle über seine privaten Daten verzichten. Die IT-Abteilung möchte Kosten sparen, indem sie weniger Geräte für Unternehmen anschafft, benötigt aber dennoch organisatorische Sicherheit. Für viele Unternehmen bedeuteten diese Scheidewege ein Scheitern ihres BYOD-Programms.

Eine Lösung, um beiden Bedenken gerecht zu werden, besteht darin, die Rolle von MDM im Zusammenhang mit BYOD zu überdenken. Anstelle eines Einheitsansatzes können IT-Manager*innen ein MDM-Tool wählen, das für BYOD ausgelegt ist, mit Datenschutz für die Mitarbeiter und starken Sicherheitskontrollen für die IT.

Zum Whitepaper Download : BYOD mit Jamf und Apple

BYOD mit Jamf und Apple

Das Ziel besteht darin, einen Sweet Spot für persönliche Geräte zu finden, der nicht zu viel Verwaltung erfordert, aber es der IT-Abteilung dennoch ermöglicht, ihre Benutzer und ihr Unternehmen durch einfachen, sicheren Zugriff auf die Software und Anwendungen, die die Benutzer für ihre Arbeit benötigen, angemessen zu unterstützen.

Mit einem starken Fokus auf Sicherheit und Datenschutz ist Apples Account-Driven User Enrollment eine BYOD-Methode für iOS- und iPadOS-Geräte, die den Onboarding-Prozess der Benutzerregistrierung rationalisiert und sich darauf konzentriert, BYOBenutzern Unternehmenszugang zu gewähren, während die Privatsphäre der Benutzer auf ihrem persönlichen Gerät gewahrt bleibt. Unternehmen können diesen neuen Workflow nutzen, um persönliche mobile Geräte mit iOS und iPadOS 15 oder höher mit Jamf Pro 10.33 oder höher zu registrieren.

Bei der Account-gesteuerten Benutzerregistrierung werden persönliche und institutionelle Daten getrennt, indem eine persönliche Apple ID mit persönlichen Daten und eine verwaltete Apple ID mit Unternehmensdaten verknüpft wird. Jamf Pro unterstützt Apples Service Discovery-Funktion und ermöglicht die Verwendung einer Reihe von Konfigurationen, die die Verwaltung mit dem Mitarbeiter und der Art und Weise, wie er das Gerät für die Arbeit nutzt, in Verbindung bringen, und nicht mit dem Gerät selbst. Der Benutzerinnen hat die Möglichkeit, auf sichere Weise auf seine Unternehmensdaten zuzugreifen, ohne dass die IT-Abteilung das Gerät berühren oder ihm einen Anmeldelink schicken muss. Die Mitarbeiterinnen erhalten sogar einen Jamf Self Service, mit dem sie Unternehmensanwendungen installieren können.

it-sa Information: Jamf, Experte für die Verwaltung und Sicherung von Apple Geräten, ist auf der it-sa 2022 in Nürnberg vertreten in Halle 7, Stand 7-748


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*