MDM ist nur der Anfang

ByoD und Sicherheit im Mobile Enterprise

23.03.2013
Von 
Uwe Küll ist freier Journalist in München.

Tipps für den sicheren Umgang mit ByoD

Michael Mohrbacher, Senior Consultant bei Bridging IT, hat die wichtigsten Schritte bei der Einführung einer ByoD-Strategie im Unternehmen zusammengestellt:

1. Die Anwendungsfälle für den Einsatz von Privatgeräten sowie die Integration mit Lieferanten- und Partnerprozessen auf Sicherheitsanforderungen bewerten: lokale Datenspeicherung, Verschlüsselung, Weitergaberichtlinien etc..

2. Grundsätzlich ist die Einführung von ByoD für Mitarbeiter ein Thema der Mitbestimmung, in das der Betriebsrat oder die Mitarbeitervertretung einzubinden ist. Klare Anforderungen sind ein wesentlicher Erfolgsfaktor.

3. Im nächsten Schritt muss die passende Lösung im wachsenden Markt der Anbieter identifiziert werden. Cloud-basierte Ansätze, beginnend bei SaaS bis hin zur kompletten Integration von Support, Administration und Betrieb, sind möglich.

4. Bei der Entscheidung für eine Lösung ist zu prüfen, ob und wie sie mit Plattformkonzepten zur Trennung von Arbeits- und Privatwelt (Samsung Knox oder Blackberry Balance) zusammenarbeitet. Es ist meist sinnvoll, die für ByoD freigegebenen Geräteklassen (iOS, Android ab Version X etc.) zu beschränken.

5. Einige Unternehmensprozesse erfordern weitergehende Security-Compliance (etwa FIPS-140). In diesem Fall kann es notwendig sein, den Partnern und Lieferanten bestimmte Geräte vorzuschreiben. Die ByoD-Lösung muss dies als Richtlinie durchsetzen.

6. Aus rechtlichen und logistischen Gründen können Fremdgeräte nicht direkt (MDM) administriert werden. Lösungen, die einen sicheren Container bereitstellen, ermöglichen durch Mobile-Application-Management (MAM) die nötige Isolation der Geschäftsdaten. Diese Technik hat sich bisher für Desktop-Szenarien (BeraterLaptop) noch nicht durchgesetzt, obwohl sich klare Einsparpotenziale (zum Beispiel bei den Lizenzen) auftun würden.

7. Klärung der rechtlichen Aspekte:

  • • Nutzungserlaubnis: Die verbindliche Regelung zwischen Arbeitgeber und Mitarbeiter über die Nutzung privater Endgeräte innerhalb und außerhalb des Unternehmens.

  • • Achtung der Privatsphäre: Das Unternehmen darf keinen Zugriff auf private Daten haben und diese nicht erheben, ändern oder löschen ohne fallbezogene Einwilligung. Das schließt die Fernlöschung eines mobilen Endgeräts bei Verlust aus.

  • • Steuerliche Behandlung der Nutzung vom Unternehmen überlassener Software auf privaten Geräten und der Bezuschussung von Geräten.

  • • Urheberrecht: Verbindliche Nutzungsvorgaben und Kontrolle für den Umgang mit privat erworbener Software.

(mb)