Bring your own Device 19.10.2012, 19:55 Uhr

BOYD-Trend: Tablets & Co. sind ein Sicherheitsrisiko

Mitarbeiter wollen ihre eigenen Laptops, Smartphones und Tablets nutzen, damit sie flexibel und mobil mit ihrer gewohnten IT-Ausstattung agieren können. Teilweise machen künftige Mitarbeiter ihre Zusage davon abhängig. Das birgt Sicherheitsrisiken, die sich auch durch Cloud-Security beheben lassen können.

Die Marktforscher von Techconsult untersuchen derzeit, warum Unternehmen den Trend „Bring your own Device“ (BYOD) auf keinen Fall unterbinden sollten. „Mitarbeitermotivation und Produktivität sind voneinander abhängige Variablen. Und die IT hat sich gerade in der jüngeren Generation zum Statussymbol entwickelt“, erklärt Peter Burghardt, Geschäftsführer von Techconsult. Deshalb müsse man es den Mitarbeitern ermöglichen, sich in ihrem gewohnten beziehungsweise wünschenswerten technologischen Kommunikations- und Arbeitsumfeld zu bewegen. „Das ist eine wichtige Aufgabe für die IT- und Businessverantwortlichen“, so Burghardt.

Vielen IT-Sicherheitsverantwortlichen stehen offenbar die Haare zu Berge angesichts der Vorstellung, schlecht gesicherte oder gar infizierte Privatgeräte in ihr sicheres Unternehmensnetzwerk integrieren zu müssen. Diese Sorge ist begründet, wie eine Studie von B2B International im Auftrag von Kaspersky Lab unter mehr als 3300 IT-Entscheidern aus 22 Ländern ergeben hat. Die Untersuchung zeigt, dass viele Firmen keine Beschränkungen für diese Geräte aufgestellt haben obwohl 34 % der Befragten denken, dass die Anwendung privater Endgeräte eine Bedrohung für ihr Unternehmen ist. Weitere 55 % denken regelmäßig darüber nach, wie sie dieses Risiko minimieren können. Auch aus dem Grund, weil 23 % von ihnen bereits Geschäftsdaten aufgrund von Diebstahl oder Verlust eines mobilen Endgerätes verloren haben.

Unternehmen sollten angesichts des Fachkräftemangels nicht vor BOYD-Trend zurückschrecken

Dabei gibt es genug Ansätze, BYOD beherrschbar zu machen. Die Analysten von Gartner raten Unternehmen dazu, sich vor allem auf Mobile Data Protection (MDP), Network Access Control (NAC) und Mobile Device Management (MDM) zu konzentrieren. Die Analysten von Techconsult ergänzen: „Angesichts des Fachkräftemangels wäre es fatal, BYOD zu ignorieren. Künftige Generationen verlangen danach. Die IT muss sich daran gewöhnen, diese Mitarbeiter als ihre Kunden zu identifizieren und entsprechende Prozesse aufzusetzen.“

Noch in einer Betaphase befindet sich beispielsweise „MobileNow“, eine hundertprozentig Cloud-basierte Sicherheitslösung von Appsense. Dieses Komplettwerkzeug vereinigt MDM, regelbasierte Zugriffsteuerung (Policy Enforcement), Sicherheitseinstellungen und reine IT-Sicherheit in einer zentral gesteuerten Konsole. Darüber hinaus soll MobileNow Datenverlust(Data Loss Prevention, DLP)- und Verschlüsselungsfunktionalitäten bieten, sowohl für iOS- als auch Android-basierte Geräte. Zudem sind Fernsteuerungsfunktionen an Bord, mit denen sich die Geräte bei Verlust vom Administrator löschen lassen. Auch der Microsoft Exchange Server, jenes Groupware- und Nachrichtensystem, das in sehr vielen Firmen zum Einsatz kommt, wird unterstützt.

Stellenangebote im Bereich IT/TK-Projektmanagement

IT/TK-Projektmanagement Jobs
CS CLEAN SOLUTIONS GmbH-Firmenlogo
Mitarbeiter für die Steuerungstechnik Software (m/w/d) CS CLEAN SOLUTIONS GmbH
Ismaning bei München Zum Job 
RHEINMETALL AG-Firmenlogo
Verstärkung für unsere technischen Projekte im Bereich Engineering und IT (m/w/d) RHEINMETALL AG
deutschlandweit Zum Job 
FlowChief GmbH-Firmenlogo
Techniker:in Automatisierung (SCADA) (m/w/d) FlowChief GmbH
Wendelstein Zum Job 
Wirtgen GmbH-Firmenlogo
Software-Ingenieur (m/w/d) Elektrotechnik im Bereich Steuerungssoftware für mobile Arbeitsmaschinen Wirtgen GmbH
Windhagen Zum Job 
Hochschule Osnabrück-Firmenlogo
Tandem-Professur Robotik, Data Science and AI, Digitalisierte Wertschöpfungsprozesse Hochschule Osnabrück
Osnabrück, Lingen Zum Job 
Hochschule für Technik und Wirtschaft Berlin-Firmenlogo
Professur (W2) | auf Lebenszeit Fachgebiet Rechnerarchitekturen und Rechnersysteme Hochschule für Technik und Wirtschaft Berlin
Energie und Wasser Potsdam GmbH-Firmenlogo
Geoinformatiker (m/w/d) / Vermessungsingenieur (m/w/d) als Projektleiter (m/w/d) GIS - Fachanwendungen Energie und Wasser Potsdam GmbH
Potsdam Zum Job 
Frankfurt University of Applied Sciences-Firmenlogo
Professur "Software Engineering - Moderne Verfahren" (w/m/d) Frankfurt University of Applied Sciences
Frankfurt am Main Zum Job 
Niedersächsische Landesbehörde für Straßenbau und Verkehr-Firmenlogo
BIM-Manager (m/w/d) für Bauprojekte Niedersächsische Landesbehörde für Straßenbau und Verkehr
Hannover Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Fachingenieur (w/m/d) BIM Die Autobahn GmbH des Bundes
Technische Hochschule Deggendorf-Firmenlogo
Forschungsprofessur oder Nachwuchsprofessur (m/w/d) Industrielle Robotik Technische Hochschule Deggendorf
Fresenius Kabi Deutschland GmbH-Firmenlogo
Projekt IT-Ingenieur (m/w/d) Fresenius Kabi Deutschland GmbH
Friedberg Zum Job 
Mercer Stendal GmbH-Firmenlogo
Betriebstechniker (m/w/d) Prozessleittechnik Mercer Stendal GmbH
Arneburg Zum Job 
Wirtgen GmbH-Firmenlogo
Project Manager Product Lifecycle Management (m/w/d) Wirtgen GmbH
Windhagen Zum Job 
Hochschule Osnabrück-Firmenlogo
Wissenschaftl. Mitarbeiter*in in der Talentakademie "Smart Factory & Products" Hochschule Osnabrück
Osnabrück Zum Job 
NORDEX GROUP-Firmenlogo
SCADA Projektingenieur (m/w/d) NORDEX GROUP
Hamburg, Rostock Zum Job 
Westfälische Hochschule-Firmenlogo
Professur Künstliche Intelligenz und Industrielle Automation (W2) Westfälische Hochschule
Gelsenkirchen Zum Job 
Hochschule für Technik und Wirtschaft Berlin-Firmenlogo
Professor (W2) | Permanent Computer Architecture and Computer Systems Hochschule für Technik und Wirtschaft Berlin
Frankfurt University of Applied Sciences-Firmenlogo
Professur "Vernetzte Eingebettete Systeme" (w/m/d) Frankfurt University of Applied Sciences
Frankfurt am Main Zum Job 

„Der Hype um den Begriff BOYD erinnert ein bisschen an die Panik vor der Jahrhundertwende“

Nach Meinung der Spezialisten von Ruckus Wireless haben Unternehmen jedoch mit einer soliden IT-Ausstattung schon genügend Bordmittel, um BYOD auch ohne massive Security-Investitionen zu stemmen. „Der Hype um den Begriff BYOD, der mit vielerlei Kaufempfehlungen einhergeht, erinnert ein bisschen an die Panik vor der Jahrtausendwende“, sagt Arnaud Le hung, EMEA Marketing Director von Ruckus Wireless. So authentifizieren viele Unternehmen ihre Mitarbeiter bereits heute mithilfe vorhandener Authentication-Server wie LDAP. „Das lässt sich auch für mobile Geräte nutzen“, so Le hung. Ebenso hätten sich die Firmen mitunter sehr gute Sicherheitsinfrastrukturen geschaffen, mit einer Netzwerksegmentierung, VLANs, Access Control Lists, Firewalls und Content-Filtern.

Ein Beitrag von:

  • Sven Hansel

Themen im Artikel

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.