Akzeptanz von BYOD steigern

Der Aufstieg von iPhone und iPad als persönlicher Produktivitäts-Champion hat zu einer ständig verbundenen, modernen, mobilen Belegschaft geführt — und zu einer großen Herausforderung für das IT-Management. Mit einem MDM-Tool wie jamf lässt sich eine perfekte Balance zwischen Privatspäre und IT-Sicherheit herstellen. [...]

Jamf, Experte für die Verwaltung und Sicherung von Apple Geräten, ist auf der it-sa 2022 in Nürnberg vertreten in Halle 7, Stand 7-748
Jamf, Experte für die Verwaltung und Sicherung von Apple Geräten, ist auf der it-sa 2022 in Nürnberg vertreten in Halle 7, Stand 7-748

Der Besitz von Mobilgeräten ist allgegenwärtig, und die meisten Mitarbeiter nehmen ihr Gerät mit an den Arbeitsplatz, sei es für die Arbeit, für private Zwecke oder für beides. In den letzten Jahren war es jedoch nicht einfach, dieses Potenzial der Geräte zu erschließen. Viele BYOD (Bring Your Own Device) Programme sind vom Konzept her großartig, aber in der Praxis mangelhaft.

Auf der einen Seite kann der Rahmen für die Verwaltung mobiler Geräte zu einer Überverwaltung führen, da die IT-Abteilung alle Anwendungen auf dem Gerät sehen kann — sowohl berufliche als auch private. Die IT-Abteilung hat auch die Möglichkeit, das gesamte Gerät zu sperren, zu entsperren oder zu löschen. Natürlich gibt der Besitzer nicht gerne die vollständige Kontrolle über sein persönliches Gerät ab, ganz zu schweigen von der Beeinträchtigung seiner Privatsphäre — oder auch nur dem Gefühl, dass diese beeinträchtigt ist.

Eine weitere Methode zur Verwaltung von BYOD-Geräten ist die Verwaltung mobiler Anwendungen, die es der IT-Abteilung ermöglicht, Unternehmensrichtlinien auf bestimmte Anwendungen anzuwenden, die auf dem Gerät bereitgestellt werden. Das Problem ist, dass die IT-Abteilung nicht in der Lage ist, andere Dienste wie die sichere Konfiguration von WiFi und VPN oder die
Anforderung von Gerätepasswörtern und anderen Sicherheitsmaßnahmen bereitzustellen, um den Mitarbeitern einen sicheren Zugang zu den Ressourcen zu ermöglichen, die sie für ihre Arbeit benötigen. Das Fehlen grundlegender Unternehmensrichtlinien führt dazu, dass sich diese Mitarbeiter*innen unterversorgt fühlen und die IT-Abteilung das Gefühl hat, Sicherheitslücken zu haben.

Die Realität ist, dass der Erfolg — oder Misserfolg — eines BYOD-Programms sowohl vom Komfort des Unternehmens als auch des Benutzers abhängt, was das richtige Gleichgewicht zwischen IT-Kontrolle und Sicherung der Geräte mit dem Schutz der Privatsphäre erfordert. In diesem Papier wird eine Strategie vorgestellt, mit der dieses Gleichgewicht hergestellt werden kann und BYOD funktioniert.

Datenschutz ist für Benutzer*innen wichtig

Auf unseren persönlichen Geräten befinden sich die privatesten Daten: persönliche Korrespondenz, Fotos, Kontakte und Dokumente. Selbst die Auswahl der auf dem Gerät installierten Apps kann sehr private Informationen über unsere Hobbys, Gewohnheiten und unseren Lebensstil preisgeben. Es überrascht nicht, dass die meisten Mitarbeiter nur ungern Zugang zu diesen Informationen gewähren, indem sie ihr persönliches Gerät in einem MDM-System (Mobile Device Management) anmelden, das von der IT-Abteilung ihres Unternehmens kontrolliert wird.

Ein häufiger Grund für das Scheitern von BYOD-Programmen ist der Widerwille der Benutzer*innen, einem IT-Administrator freiwillig Zugang zu ihren persönlichen Daten zu gewähren — oder auch nur den Eindruck eines solchen Zugangs zu erwecken. Die Privatsphäre ist wichtig, und die Nutzer reagieren zunehmend empfindlich auf jeden Versuch, die Privatsphäre im Namen der ITKontrolle zu verletzen.

Sicherheit ist für die IT wichtig

Für IT-Manager ist die Vorstellung eines ungehinderten Zugriffs auf interne Ressourcen von persönlichen Geräten mit unbekannter Konfiguration und Sicherheitskontrolle ein Alptraum. Mobile
Geräte sind ein häufiges Ziel für Malware- oder Phishing-Angriffe und stellen eine potenzielle Angriffsfläche dar, wenn sie mit dem Netzwerk eines Unternehmens verbunden sind.

Ohne Sichtbarkeit und Kontrolle der Endgeräte ist eine wirksame IT-Sicherheit eine unmögliche Aufgabe. Das Sicherheitsbedürfnis ist der Grund, warum Unternehmen MDM für ihr BYOD-Programm einsetzen und daher von ihren Mitarbeitern verlangen, dass sie ihr persönliches Gerät registrieren, um Zugang zum internen Netzwerk, zu E-Mails, Kalendern, VPN und mehr zu erhalten.

Das richtige Gleichgewicht finden

Sowohl die Nutzer*innen als auch die IT-Abteilung haben durchaus berechtigte Bedenken. DerMitarbeiter möchte nur ein Gerät verwenden, aber nicht auf den Zugriff und die Kontrolle über seine privaten Daten verzichten. Die IT-Abteilung möchte Kosten sparen, indem sie weniger Geräte für Unternehmen anschafft, benötigt aber dennoch organisatorische Sicherheit. Für viele Unternehmen bedeuteten diese Scheidewege ein Scheitern ihres BYOD-Programms.

Eine Lösung, um beiden Bedenken gerecht zu werden, besteht darin, die Rolle von MDM im Zusammenhang mit BYOD zu überdenken. Anstelle eines Einheitsansatzes können IT-Manager*innen ein MDM-Tool wählen, das für BYOD ausgelegt ist, mit Datenschutz für die Mitarbeiter und starken Sicherheitskontrollen für die IT.

Zum Whitepaper Download : BYOD mit Jamf und Apple

BYOD mit Jamf und Apple

Das Ziel besteht darin, einen Sweet Spot für persönliche Geräte zu finden, der nicht zu viel Verwaltung erfordert, aber es der IT-Abteilung dennoch ermöglicht, ihre Benutzer und ihr Unternehmen durch einfachen, sicheren Zugriff auf die Software und Anwendungen, die die Benutzer für ihre Arbeit benötigen, angemessen zu unterstützen.

Mit einem starken Fokus auf Sicherheit und Datenschutz ist Apples Account-Driven User Enrollment eine BYOD-Methode für iOS- und iPadOS-Geräte, die den Onboarding-Prozess der Benutzerregistrierung rationalisiert und sich darauf konzentriert, BYOBenutzern Unternehmenszugang zu gewähren, während die Privatsphäre der Benutzer auf ihrem persönlichen Gerät gewahrt bleibt. Unternehmen können diesen neuen Workflow nutzen, um persönliche mobile Geräte mit iOS und iPadOS 15 oder höher mit Jamf Pro 10.33 oder höher zu registrieren.

Bei der Account-gesteuerten Benutzerregistrierung werden persönliche und institutionelle Daten getrennt, indem eine persönliche Apple ID mit persönlichen Daten und eine verwaltete Apple ID mit Unternehmensdaten verknüpft wird. Jamf Pro unterstützt Apples Service Discovery-Funktion und ermöglicht die Verwendung einer Reihe von Konfigurationen, die die Verwaltung mit dem Mitarbeiter und der Art und Weise, wie er das Gerät für die Arbeit nutzt, in Verbindung bringen, und nicht mit dem Gerät selbst. Der Benutzerinnen hat die Möglichkeit, auf sichere Weise auf seine Unternehmensdaten zuzugreifen, ohne dass die IT-Abteilung das Gerät berühren oder ihm einen Anmeldelink schicken muss. Die Mitarbeiterinnen erhalten sogar einen Jamf Self Service, mit dem sie Unternehmensanwendungen installieren können.

it-sa Information: Jamf, Experte für die Verwaltung und Sicherung von Apple Geräten, ist auf der it-sa 2022 in Nürnberg vertreten in Halle 7, Stand 7-748


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*