Bring your own Device

2.500 fremde Devices kontrollieren

28.12.2011
Von Stefan Mutschler

Das Anforderungsprofil

Foto: Citrix

All dies macht die Sicherheitssituation für die IT einer Hochschule gravierend anders und schwieriger als bei anderen Organisationen. "Hinzu kommt eine zunehmende Flut von Laptops und Netbooks und Smartphones, mit denen sich Professoren, Dozenten und Studenten per WLAN unabhängig von einem kabelgebundenen Netzwerkanschluss von überall auf dem Campus in unsere IT einloggen", so Reiner Schmidt, Leiter des Rechenzentrums an der Hochschule Ansbach.

"Das ist im Grunde mit die größte Herausforderung, denn anders als bei den fest installierten Arbeitsplätzen war es mit dem schnell wachsenden Heer größtenteils privater mobiler Geräte schier unmöglich, dort überall eine saubere Konfiguration gemäß unserer Sicherheitsstandards zu garantieren". Auch wenn es wegen des erwähnten Freiheitsgrundsatzes keine administrativen Zugangsbeschränkungen geben darf - die Einhaltung bestimmter Sicherheitsregeln ist dennoch Pflicht und muss es auch sein. "Der einfachste Fall ist beispielsweise der Schutz vor Viren, Trojanern und sonstiger Malware", erklärt Schmidt.

Eine Aufgabe, die für das IT-Team eine hohe Priorität hat. Ohne Kontrolle über die Endgeräte der Benutzer gerät diese jedoch schnell zur Sysiphus-Arbeit, da niemand sagen kann, ob das Gerät, das sich gerade im Netz tummelt, nicht völlig von Viren verseucht ist und möglicherweise unliebsame Malware-Spuren hinterlässt. "Ich werde nie vergessen, wie beklagt wurde, dass ein Endgerät nach der Rückkehr von einem Urlaubssemesters äußerst langsam geworden war", erzählt Schmidt aus der Praxis, "als wir uns das Gerät näher ansahen, entdeckten wir nicht weniger als 1783 Viren!"

Saubere Konfiguration

Zu einer "sauberen" Konfiguration gehören jedoch noch andere Dinge: Ziel ist es, eine von der Hochschule als sicher eingestufte Firewall auf dem Endgerät und die aktuellen Patches und Service-Packs des Microsoft Windows Betriebssystems vorzuschreiben, die Einstellungen von Browser sowie anderen Schlüsselapplikationen müssen den Vorgaben der Hochschule entsprechen. Die Hochschule selbst fördert die Nutzung von mobilen Geräten.

Neben einem hauseigenen Notebook-Labor werden auch mobile Geräte an Studenten verliehen. "Hier haben wir noch eine gewisse Kontrolle über die Sicherheitskonfigurationen der Geräte", so Schmidt. Allerdings bringen die Studenten zunehmend ihre eigenen Geräte mit und nutzen sie vor allem in der Bibliothek und im Wohnheim. Spätestens hier hat die IT-Abteilung keinerlei Einfluss mehr darauf, welche Software auf den Geräten das Uni-Netz nutzt.