BYOD in Unternehmen

Was bei "Bring Your Own Device" wichtig ist

28.07.2011
Von Johannes Michel und Stefano  Simone

Sicherheitsanforderungen analysieren und festlegen

Gerade in einer heterogenen Unternehmensumgebung müssen Sicherheitsaspekte sorgfältig überlegt sein. Für mobile Geräte bedarf es der Sicherheit rund um die Anwendungen, die Daten auf dem Endgerät, das Gerät sowie das Netzwerk. Dieser Schutz vor Gefahren erfordert technische und organisatorische Maßnahmen - beispielsweise Datenverschlüsselung und Application Whitelisting. Mit Letzterem sind lediglich bestimmte Applikationen für die Nutzung von Unternehmensdaten zugelassen.

Auch hier stellt sich die Frage, ob die vorhandene ITK-Infrastruktur für die definierten Sicherheitsanforderungen ausreicht, beispielsweise ob die Nutzung der Exchange-Server-Leitlinien für die Integration von Smartphones und Tablets geeignet ist. Weitere Aspekte sind die für die spezifischen Anwendungsfälle geeigneten Authentifizierungsmethoden, etwa eine Token-basierte Zwei-Faktor-Authentifizierung für externe Zugriffe. Die Datenübertragung kann beispielsweise über integrierte VPN-Protokolle und SSL/TLS abgesichert werden.

Unternehmen sollten auch Maßnahmen etablieren, mit denen der Verlust oder Diebstahl eines mobilen Geräts abgefangen wird. Dazu gehört zum Beispiel "Remote Wipe", mit dem aus der Ferne Daten entfernt werden. Ein Allheilmittel ist dies allerdings nicht, denn die Technik löscht in der Regel sowohl geschäftliche als auch private Daten. Ein Remote Wipe ist zwar beim Austritt eines Mitarbeiters aus einem Unternehmen zum Teil sinnvoll, doch andererseits wäre gerade in diesem Fall der Verlust privater Daten nicht wünschenswert. Auf alle Fälle sollten sensible Daten isoliert werden, damit sie nicht einfach auf einen USB-Stick oder ähnliche Datenträger kopiert werden können.