BYOD im Griff

Sicherung von Unternehmensdaten bei Smartphones und Tablets

31.07.2014 von Stéphane Estevez
Bring your own Device (BYOD) wird von vielen Firmen weiter blockiert. Zu sehr Marketing-getrieben sehen manche IT-Leiter das Thema. Andere wissen schlichtweg nicht, wo sie ansetzen sollen, um dem Bündel an Herausforderungen Herr zu werden. Wie bleiben die Daten auf den mobilen Geräten gesichert?

Mit der globalen Diffusion mobiler Endgeräte in die Taschen der Weltbevölkerung ist eine Marktnische entstanden, aus der zahlreiche Unternehmen seit Jahren versuchen Kapital zu schlagen: Bring your own Device (BYOD). Auch wenn viele Unternehmen versuchen, den Hype durch strikte Unternehmens-Policy vor der Türe zu halten, zeigt eine kürzlich getätigte Akquisition, dass hinter den vier Buchstaben ein tatsächliches Phänomen steckt: die Übernahme des BYOD-Start-ups Divide durch Google. Der Cloud-basierte Dienst soll Unternehmen helfen, BYOD-Richtlinien umzusetzen. Der Kauf an sich ist sicher kein Beweis, aber eines von vielen Indizien für die existente BYOD-Unternehmensrealität.

RYODR - Raise your own Data Risk

Mobile Arbeitskräfte stellen längst den Löwenanteil der Arbeitnehmerschaft und die Zahl der mobilen Endgeräte steigt nahezu exponentiell. Drei Devices pro Mitarbeiter gelten als Standard. Auch MacBooks kommen zunehmend in Unternehmen zum Einsatz.

Der Wunsch von Arbeitnehmern nach der gleichen Nutzerexperience wie im Privatumfeld ist mehr als eine Marketingblüte. Und welcher Mitzwanziger nutzt heute keinen Cloud-Service wie Dropbox? Am Ende bringen Sie diese Cloud eben mit in die Arbeit. Durch Bring your own Cloud verschärft sich der BYOD Trend noch einmal und Unternehmen verlieren Sicherheit und Kontrolle über die eigenen Daten. Entweder werden Unternehmensdaten auf privaten Geräten gespeichert oder private Daten landen in der Infrastruktur des Unternehmens.

Der Mitarbeiter - das Sicherheitsleck?

Lässt man rechtliche Erwägungen bei der Lagerung von persönlichen Daten auf Sicherungssystemen des Unternehmen mal außer Acht, bedeutet dieses Phänomen auch ein schlichtes Wachstum von Daten, die gespeichert und gesichert werden müssen. Mehr Endgeräte pro User kreieren mehr Daten, neue Anwendungen erzeugen größere Dateien und am Ende landen unkontrolliert Daten im Unternehmens-NAS oder SAN.

Aber wie soll die Datensicherungsstrategie aufgebaut sein? Die ideale Lösung beinhaltet die Konsolidierung beziehungsweise Segmentierung der privaten von Unternehmensdaten, die Schaffung sicherer Datenzugriffsstrukturen (im Unternehmensnetzwerk, via Remote Zugriff, etc.) oder Zurücksetzen von Daten nach Austritt aus Unternehmen. Die Liste ist lang und klingt theoretisch, wenn man kein riesiges Budget und Ressourcen hat.

Zunächst sollte die Frage beantwortet werden, wie der Nutzer davon abgehalten werden kann, dass Unternehmensdaten am Ende nicht in einer Dropbox oder gar auf einem USB-Stick landen? Denn eins ist klar: Mitarbeiter finden immer einen Weg, die offiziellen Sicherheitsrichtlinien zu umgehen. Die eigentliche Herausforderung besteht zunächst darin, den Kulturwandel im Unternehmen zu akzeptieren - egal ob notgedrungen oder aus Überzeugung.

Mitarbeiter in Datensicherungsprozess einbeziehen

Ist dieser Schritt getan, liegt es scheinbar auf der Hand, den Mitarbeitern unterschiedliche einfach zu nutzende Tools zur Verfügung zu stellen, mit denen Sie auf Daten zugreifen, speichern sowie sichern können und die einfach in eine Multi Device-Umgebung zu integrieren sind.

Konkret wird ein Datensicherungs-Layer auf Gerätebene installiert mit Verschlüsselung des Datenspeichers, Verschlüsselung von Datentransfers und einer Funktion das Gerät in den Werksstatus zurückzusetzen, sollte der Arbeitnehmer kündigen oder das Device verloren gehen. Die Komplexität dieser Praxis ist jedoch bisweilen recht hoch. Alternativ kann man den starren Sicherungsblick vom Endgerät wegnehmen. Warum bietet man den Mitarbeitern keine Tools und Services, die gar nicht das Bedürfnis aufkommen lassen, Daten lokal auf dem Gerät zu speichern? Warum nicht dem Mitarbeiter einen kontrollierten Spielraum überlassen, um die Menge an Daten auf dem persönlichen Device zu minimieren?

Das Device wird nun hauptsächlich als Instrument zur Prozessvisualisierung und Darstellung der Daten genutzt, statt zu ihrer Speicherung. Es bedarf nur einer Remote-Verbindung zu einer zentralen Speicherlösung. Auf diese Art bleiben die Unternehmensdaten an einem zentralen Speicherort (Rechenzentrum oder einer Private Cloud) und die Speicherung wie Sicherung der digitalen Vermögenswerte wird deutlich leichter. Gerade die Nutzung durch den Endanwender wird zu einer besseren Segmentierung der Daten führen. Man denke nur an die Einführung verbilligter Nachtstromtarife durch Elektrizitätsversorger. Und geht das Smartphone oder Tablet verloren, entsteht kein Schaden außer dem Gerätewert, da sich keine Daten auf dem Gerät befinden.

Abkehr vom traditionellen monolithischen Storage-Ansatz

Aus Storage- und Backup-Sicht mündet diese Praxis in der Bereitstellung eines zentralen Storage-Pools, der auch außerhalb des LANs zugänglich sein muss und auf dem Mitarbeiter Inhalte kontrolliert zwischen Geräten als auch untereinander tauschen können. Im Zuge von BYOD und Datenwachstum wird der traditionelle monolithische Storage-Ansatz kaum mehr zu halten sein; weder aus Handlings-, noch aus Performance- oder Kostengesichtspunkten.

Primärspeicher (SAN/NAS) sind perfekt geeignet für Daten, die täglich genutzt werden. Seltener genutzte Daten können in ein aktives Archiv migriert werden, das Mitarbeitern trotzdem dauerhaften Datenzugriff von allen Devices ermöglicht. Object Storage könnte diese Rolle übernehmen. Durch die Unterstützung von NAS und http/REST- Schnittstellen kann auch außerhalb des LANs auf Daten zugegriffen werden - zu deutlich geringeren Kosten als mit Primärspeichern und mit deutlicher höherer Robustheit. Mit der Zeit können die Daten auf eine Speicherebene für langfristige Datenvorhaltung geschoben werden. Tape hat sich für diesen Zweck bewährt. Diese bieten jedoch weiterhin Zugriff via NAS durch die Nutzung eines LTFS-Standards.

Auskunft-Apps
Arbeiten in der digitalen Welt
In einer repräsentativen Umfrage kommt der ITK-Branchenverband Bitkom zu interessanten Erkenntnissen. Mobile Erreichbarkeit und das Arbeiten in Netzwerken heben die strikte Trennung von Arbeits- und Privatleben auf.
Neue Technologien in der Arbeitswelt
Für die Studie wurden 505 Berufstätige und 854 Unternehmen befragt.
Nutzung privater Geräte im Job ist weit verbreitet
Nur knapp ein Drittel aller befragten Berufstätigen nutzen keine privat angeschafften Geräte für die tägliche Arbeit.
Computer und Handy gehören zur Standardausstattung
Arbeit ist selten an einen festen Platz gebunden
55 Prozent der Befragten arbeiten auch "von unterwegs" mithilfe eines Handys, Smartphone oder mobilen Computers.
Home Office ist weit verbreitet
Ein Drittel aller Berufstätigen arbeitet regelmäßig zu Hause.
Arbeit zu Hause versöhnt Job und Familie
Ansichten der Berufstätigen zum Thema Home Office
Unternehmen sehen positive Effekte flexibler Arbeitsmodelle
Ansichten der Personalverantwortlichen in Unternehmen zum Thema Home Office
Always on
77 Prozent der befragten Beschäftigten sind auch nach Büroschluss erreichbar.
Viele Beschäftigte checken dauernd ihre E-Mails
Ein Viertel der Befragten ruft auch nach der Arbeit noch regelmäßig die geschäftlichen E-Mails ab.
Unternehmen verlangen Erreichbarkeit
Zwei Drittel der befragten Unternehmen sind der Meinung, dass die Mitarbeiter auch außerhalb der regulären Arbeitszeit für Kollegen, Vorgesetzte oder Kunden per Handy bzw. E-Mail erreichbar sein sollten.
Erreichbarkeit in der Regel nicht geregelt
Doch kaum ein Unternehmen verfügt über klare Regelungen zur Erreichbarkeit der Mitarbeiter außerhalb der regulären Arbeitszeit.
Was Unternehmen für die Work Life Balance tun
Berufstätige sehen das Teilen von Wissen positiv
Soziale Medien verändern die interne Kommunikation
Nur noch 32 Prozent der befragten Unternehmen nutzen keine Social-Media-Tools
5 Regeln für Arbeitgeber
4 Regeln für Beschäftigte

Am Anfang stehen die Workflows

Welcher Ansatz am Ende auch immer festgelegt wird, muss von den Workflows abhängen. Backup und Disaster Recovery (DR) sind stets die letzten Meter innerhalb dieser Workflows. Je datenzentrierter das Unternehmen ist oder je mehr Daten zentral gespeichert und archiviert werden, desto wichtiger werden Backups.

Doch jede Entscheidung auf Device-Ebene hat Auswirkungen auf die gesamte Infrastruktur. Es ist beispielsweise sinnvoll, Deduplizierung und Replikation in den Sicherungsprozess zu integrieren, um den Disaster Recovery-Schutz zu erhöhen. Werden die Daten schon auf dem Gerät verschlüsselt, hat das Auswirkungen auf die Deduplizierungsrate. Andere Lösungen hingegen verschlüsseln Daten bei deren Übertragung und bei deren finaler Speicherung, profitieren dann aber voll von der Deduplizierungstechnologie.

Vor dem Hintergrund der genannten Entwicklungen wird die Unternehmens-IT immer mehr zu einem internen Service Provider. Der Fokus weg von den Geräten und hin auf die Nutzung der Endanwender ist da nur konsequent und logisch. Wer den "menschlichen Faktor" außer Acht lässt und in Kauf nimmt, dass der Mitarbeiter persönliche Informationen aufgrund einer Firmen-Policy verliert, konterkariert seine gesamte Sicherheits- und BYOD-Strategie. (cvi)