Bring your own Device

EMEA setzt auf BYOD - trotz Sicherheitsbedenken

29.05.2012 von Karin Quack
Allen Problemen und Bedenken zum Trotz erlauben immer mehr Unternehmen im Raum Europa, Mittlerer Osten und Afrika, dass ihre Mitarbeiter private Endgeräte beruflich nutzen. Mittlerweile sind es bereits 69 Prozent, so eine Umfrage von Aruba Networks.
Foto: vladgrin, Fotolia.de

Die Unternehmen im Raum EMEA ringen sich zunehmend dazu durch, Privatgeräte für den dienstlichen Gebrauch zuzulassen. Allerdings bereitet der BYOD-Trend (Bring your own Device) den Sicherheitsverantwortlichen nach wie vor Kopfschmerze. Das ergab eine Umfrage des auf Netz-Management spezialisierten Anbieteruntrenehmens Aruba Networks Inc., das 773 IT-und Netz-Experten im EMEA-Raum befragte.

Nach der Umfrage "BYOD in Europe, Middle East and Africa: An Overview of Adoption, Challenges and Trends" bereiten Probleme bei Netz und Bandbreite den Unternehmen noch erhebliche Schwierigkeiten, was sie aber nicht davon abhalte, "massive Schritte" in Richtung BYOD zu tun.

Bereits heute erlauben 69 Prozent der befragten Organisationen BYOD in irgendeiner Form: angefangen von einem reinen - und streng reglementierten - Internet-Zugang bis zur Nutzung von Firmenanwendungen auf privaten Endgeräten. Allerdings bringen nur in 22 Prozent der Firmen mehr als ein Viertel der Mitarbeiter eigene Geräte mit.

Deutschland folgt dem internationalen Trend nur langsam: Mit 48 Prozent setzen, so die Studie, weit weniger Unternehmen auf BYOD als im EMEA-Durchschnitt. Damit liegt Deutschland in der Statistik hinter den anderen Frankreich, Großbritannien und Spanien. Am offensten für das Phänomen zeigten sich Organisationen im Mittleren Osten (80 Prozent) sowie die Benelux-Region und die skandinavischen Staaten (jeweils 77 Prozent).

Die größten Security-Sünden
Security-Sünde Nr.1
Portable Geräte werden allzu häufig vernachlässig. Leider kommen Lösungen zur Kontrolle dieser Endgeräte, wie die hier gezeigte Möglichkeit, Berechtigungen einzuschränken, immer noch viel zu selten zum Einsatz. (Quelle: DeviceLock).
Auch das fällt noch unter den großen Sicherheitsirrtum, dass sich alle Daten einfach im Rechenzentrum isolieren lassen
Die wenigsten Anwender verwenden auf ihren Smart-Phones eine Sicherheitslösung, die Daten auf diesem Gerät schützen könnte. (Quelle: Bär/Schlede)
Das eindrucksvollste Beispiel für nicht kontrollierte Wechselmedien/USB-Sticks
Die Verbreitung des Stuxnet-Wurms im Jahr 2010, hier in der geografischen Verteilung, wie sich das Malware Protection Center von Microsoft aufzeichnete. (Quelle: Microsoft Threat Research & Respond Blog).
Ein großer Irrtum bei den Sicherheitsmaßnahmen – die zweite große Security-Sünde
Mitarbeiter kennen das Risiko und verhalten sich entsprechend: Eine repräsentative Emnid-Studio im Auftrag von Symnatec zeigt, dass beispielsweise viele Mitarbeiter auch im Urlaub auf ihre Firmen-Mail via Mobil-Phone zugreifen, mit allen damit verbundenen Risiken (Quelle: Emnid/Symantec).
Die sozialen Netzwerke und die Sicherheit
Security-Sünde Nr. 3 in der täglichen Praxis. Kaum ein Anwender und nur wenige Administratoren befassen sich ernsthaft mit den Sicherheitsproblemen der Social Networks oder setzen wie hier, entsprechende Schutzlösungen ein (Quelle: Bär/Schlede).
Die Security-Sünden und die sozialen Medien
Kontrollieren wirklich alle Mitarbeiter, welchen Anwendungen sie Zugriff zu ihren dienstlich genutzten Twitter-Accounts gewähren oder kann ein Administrator darauf überhaupt einen Einfluss haben? (Quelle: Bär/Schlede)
Neue Medien und neue Netze bedeuten neue Herausforderungen
Durch die Einführung von Google+ stellt sich für viele Administratoren in Hinblick auf die Sicherheit die Frage, wie sollen sie damit umgehen – ein Sperren der Domäne „google.de“ oder „google.com“ dürfte eher kontraproduktiv sein. (Quelle Bär/Schlede).
Hier kann nur Schulung der Anwender (Security-Sünde Nr. 3) helfen, eine Gefährdung zu erkennen und zu vermeiden
Eine verkürzte URL führt den Nutzer auf eine Malware-Seite, obwohl er meint, sich auf einer Seite seiner Bank zu befinden. (Quelle: Symantec Intelligence Report July 2011).
Eine der verbreiterten Formen des „Social Engineering“ ist bereits in den Betreff-Zeilen von Spam-Nachrichten zu finden
Die Nutzer werden direkt und persönlich angesprochen. Auch hier kann Aufklärung und Schulung helfen, die Anwender von Schaden zu bewahren. (Quelle: Symantec Intelligence Report July 2011)
Warum Antivirus-Software und Firewall definitiv nicht genügen können
Diese Grafik zeigt sehr anschaulich, wie der Anteil an Web-basierter Schadsoftware beziehungsweise Malware stetig steigt – auch hier können viele Probleme durch aufmerksame und geschulte Anwender minimiert werden. (Quelle: Symantec Intelligence Report July 2011)
Welche Anwendung darf im Firmennetz welche Verbindung aufbauen und vor allen Dingen auch Daten übertragen?
Eine Lösung wie die gezeigte Software von DeviceLock stellt den Systemverwaltern dafür fein granulierte Kontrollmöglichkeiten zur Verfügung (Quelle: DeviceLock).
Security-Sünde Nr.5
Vielfach übersehen Unternehmen und die verantwortlichen IT-Fachleute, dass Sicherheit nur im ganzheitlichen Ansatz wirklich funktionieren kann: Dazu gehört neben so „normalen Dingen“ wie Patch- und Update-Management doch auch die Überwachung der Drucker – in den heutigen vernetzten Zeiten wichtiger denn je… (Quelle: Devicelock).

"Das BYOD-Phänomen hat völlig neue Herausforderungen für die ohnehin schon überlasteten IT-Teams geschaffen", sagt Chris Kozup, Senior Director Marketing EMEA bei Aruba: "Wenn sich Firmen dem Trend komplett öffnen wollen, müssen sie die verstärkte mobile Diversifizierung über das Design und Management der Firmennetze angehen."

Möglicherweise aus diesem Grund verbietet etwa ein Drittel der befragten Firmen seinen Mitarbeitern, eigene Endgeräte mit dem Firmennetz zu verbinden. Zu einem große Teil sind dafür aber auch Sicherheitsgründe verantwortlich; 70 Prozent der Studienteilnehmer gaben an, dass die (mangelnde) Bereitstellung einer sicheren Verbindung das Haupthindernis für die vollständige Einführung von BYOD sei; 45 Prozent haben vor allem Schwierigkeiten damit, Benutzerrechte durchzusetzen, die auf Anwender, Gerät und Applikation basieren.

35 Prozent der Befragten sehen auch eine Herausforderung darin, eine ausreichende Abdeckung durch ein drahtloses Netzt mit genügender Bandbreite herbeizuschaffen. Fast zwei Drittel der Umfrageteilnehmer planen, ihre Investitionen in drahtlose Technik im kommenden Jahr zu erhöhen.