Bring your own X

ByoX - kapituliert die IT endgültig?

Ausgleich suchen

Gleichzeitig misstrauen die Studienteilnehmer den IT-Abteilungen beim Umgang mit ihren persönlichen Daten und Geräten. 25 Prozent der europäischen Angestellten und 45 Prozent ihrer Kollegen aus den USA sorgen sich, wenn die IT auf ihre persönlichen Daten zugreift - was bei den meisten Management-Plattformen die Regel ist.

Obige Zahlen veranschaulichen, wie wichtig es ist, im Unternehmen einen Konsens zwischen dem Schutzbedürfnis der IT und den Interessen der Mitarbeiter zu finden. In der Regel wird dies auf einen Kompromiss hinauslaufen, denn die beiden Extrempositionen eines strikten Neins oder einer "absoluten Freiheit" sind kaum praktikabel. Im Falle des strikten Neins dürfte das Unternehmen als Arbeitgeber an Attraktivität verlieren und Schwierigkeiten haben, jungen Nachwuchs auf dem Arbeitsmarkt zu finden. Erlaubt es dagegen alles, gerät es im Fall eines Datenverlusts schnell mit dem Gesetz in Konflikt.

Hat sich ein Unternehmen intern auf eine Strategie geeinigt, stehen verschiedene technische Ansätze zur Verfügung. Ein Patentrezept gibt es nicht, denn die Wahl der passenden Lösung hängt von der bereits vorhandenen (Security-)Infrastruktur sowie dem angestrebten Sicherheits-Level ab. Oft wird es auf eine Kombination verschiedener Verfahren wie Policy-basiert in der Windows-Welt, Browser-gestützt, NAC, MDM, Virtualisierung oder auch Container-Lösung hinauslaufen. (mhr)

Technische Strategien

Um mobile private Endgeräte im Unternehmensumfeld sicher zu benutzen, gibt es verschiedene technische Verfahren. Sie setzen teilweise bei der Applikationsentwicklung an, auf dem Endgerät oder direkt im Backend.

Policy-basiert

  • In der Windows-Welt über Active Directory, wobei Windows RT zum Problem wird;

  • Policies über Exchange (EAS), wobei sich aber nicht alle Endgerätetypen einbinden lassen. Apps wie Nitrodesk unterstützen mehr.

Browser-gestützt

  • Daten bleiben auf den Servern, entweder Terminal-basiert (Citrix-Receiver) oder mit HTML 5 als Alternative zu Apps.

NAC (Network Access Control)

  • Zugriffskontrolle der Devices im Unternehmensnetz;

  • agentenbasierte vs. agentenlose Lösungen;

  • unterwegs keine Kontrolle;

  • eher als Ergänzung zu sehen, um das Einschleppen von Schädlingen in die Unternehmens-IT zu verhindern.

MDM oder EMM (Mobile-/Enterprise- Device-Management)

  • Granulare Durchsetzung der Policies;

  • Softwaredistribution, Remote-Management etc.;

  • komplex, aufwendige Implementierung;

  • Erfolg der MDM-Plattform hängt von offengelegten APIs der mobilen Betriebssysteme ab;

  • viel Powerpoint-Marketing, Features sollten in der Praxis getestet werden;

  • unübersichtlicher, überhitzter Hype-Markt mit viel Venture-Kapital. Oft stellt sich die Frage: Existiert der Hersteller in einem Jahr noch, oder wird er gekauft?

Virtualisierung

  • Hypervisor auf dem Endgerät;

  • in der VM können verschiedene OS laufen;

  • Unterstützung des Hardwareherstellers erforderlich;

  • häufig erst im Pilotstadium.

Container-Lösung

  • Keine Eingriffe in Kernel;

  • sicherer Container läuft als App;

  • welche Anwendungen laufen im Container?

  • Benutzerfreundlichkeit diskussionswürdig.