Strategien zur unternehmenseigenen (sicheren) mobilen Plattform (Teil 2)

Consumerisierung der IT

15.06.2016
Von   
Mark Zimmermann leitet hauptberuflich das Center of Excellence (CoE mobile) zur mobilen Lösungsentwicklung bei der EnBW Energie Baden-Württemberg AG in Karlsruhe. Er weist mehrere Jahre Erfahrung in den Bereichen Mobile Sicherheit, Mobile Lösungserstellung, Digitalisierung und Wearables auf. Der Autor versteht es, seine Themen aus unterschiedlichsten Blickwinkeln für unternehmensspezifische Herausforderungen darzustellen. Neben seiner hauptberuflichen Tätigkeiten ist er Autor zahlreicher Artikel in Fachmagazinen.

Risikofaktoren der mobilen Lösungen aus der Consumerisierung

Auf der anderen Seite kommt es zu Kosten für erhöhte Anforderungen an die Abstimmung einer BYOD-Policy, an die Governance, den Personalbereich und an zusätzliche Sicherheitsstrukturen.

Die Bedenken hinsichtlich IT-Sicherheit sind für die meisten Unternehmen auf Platz 1. Vor allem aus dem sicherheitsbewussten Deutschland kommen viele kritische Stimmen, die BYOD als nicht umsetzbar darstellen. Daher verbieten in Deutschland aktuell noch viele Unternehmen den Einsatz privater Endgeräte für Unternehmenszwecke.

Obwohl die Consumerisierung von den Mitarbeitern getrieben ist, stößt das Thema auch dort auf Ängste.

  • Enttäuschung über beschränkter Auswahl unterstützter Geräte.

  • Haftungsfragen bei Beschädigung oder Verlust der Hardware, da sie auch für geschäftliche Zwecke genutzt wurden.

  • Verletzung der Mitarbeiterrechte, da sie auch außerhalb der Arbeitszeit kontaktiert werden können.

  • Verletzung der Privatsphäre durch den Zugriff auf sensible persönliche Daten.

Umsetzungsarten der Consumerisierung

Aktuelle Studien zeigen, dass beinahe 50 Prozent der US- amerikanischen Angestellten mehr als 20 Prozent ihrer Arbeitszeit mobil verbringen.

Um erfolgreich zu sein, müssen IT-Verantwortliche die Consumerisierung beachten und in ihre Mobile-Strategie einfließen lassen. IT-Verantwortliche stehen in derartigen Umgebungen vor einer Reihe von Herausforderungen. Nur mit einer sauberen Trennung zwischen geschäftlichen und privaten Daten auf den Geräten ist dieser Trend sicher und zuverlässig zu implementieren. Setzt sich der Trend durch, so steht die Unternehmens-IT vor einem tiefgreifenden Paradigmen-Wandel.

Dabei kann die Trennung auf verschiedene Arten erfolgen:

Arten der Datentrennung auf mobilen Endgeräten
Arten der Datentrennung auf mobilen Endgeräten
Foto: Mark Zimmermann
  • Zwei Geräte

Der Klassiker und die Wurzel der Herausforderung. Der Mitarbeiter bekommt zu seinem persönlichen Gerät ein Dienstgerät. Je nach Ausstattung akzeptiert der Mitarbeiter dieses im Idealfall als Gerät zur Leistungserbringung. Eine größere Herausforderung besteht, wenn der Mitarbeiter das private Gerät präferiert und dieses für dienstliche Zwecke heranzieht. Durch die nicht darauf ausgelegte Sicherheitsarchitektur und Software riskiert das Unternehmen den Datenabfluss und den Kontrollverlust.

  • DualBoot

In diesem Szenario stellt der Arbeitgeber dem Mitarbeiter die Möglichkeit zur Verfügung, zwei Geräte in einem zu betreiben. Dabei werden die Arbeitszonen durch den Boot-Mechanismus des Endgerätes getrennt. Der Mitarbeiter kann sich nur in jeweils einer Zone aufhalten.

  • Dual-Persona

Durch Virtualisierungstechniken oder sonstige Softwarelösungen bietet das Endgerät zwei Arbeitszonen im selben Betriebssystem an. Der Mitarbeiter kann fließend zwischen den Zonen wechseln.

  • Container

Die Firma bietet dem Mitarbeiter für seine Leistungserbringung individuelle Anwendungen an. Diese Anwendungen sind über die unternehmenseigenen App-Stores oder über öffentliche App-Stores verfügbar. Es handelt sich um speziell angepasste Apps mit spezifischen Sicherheitsvorkehrungen.