Der aspectra-Blog seit 2012

Bring Your Own Device

Bring Your Own Device: Wieder einmal beschäftigt eine soziologische Entwicklung ein Heer von Datenschutzbeauftragen, Sicherheitsexperten und IT Helpdesk Abteilungen. Wie sollen IT KMUs damit umgehen?

Worum geht es?

Beinahe jeder Berufstätige verfügt privat über technische Geräte die ihm den Zugang zu Internet und E-Mail ermöglichen. Als Individuum haben wir so jederzeit die Möglichkeit online zu sein. Natürlich haben Manager diesen Umstand erkannt und machen sich dies zu Nutze indem sie ihren Mitarbeitern über Internet Informationen verfügbar machen oder mit ihnen auch ausserhalb der Firmen IT z.B. via E-Mail kommunizieren. Die Mitarbeiter geniessen den Komfort auch abseits ihres Arbeitsplatzes arbeiten zu können. Dieser Umstand wiederum bringt Datenschutzbeauftragte auf den Plan die die Gefahr einer unkontrollierten Verbreitung von Daten sehen und der IT Helpdesk sieht sich plötzlich mit End User Anfragen zu Geräten oder Anwendungen konfrontiert, welche nicht in der Hoheit der eigenen IT Abteilung sind.

Verbote sind nicht effektiv

Ein totales Verbot der Nutzung privater Gerät am Arbeitsplatz ist beinahe unmöglich. Rasch wird an einem Workshop ein Bild einer Skizze gemacht oder ein E-Mail via Webmail bearbeitet.

Selektiven Einsatz zulassen

Der Ansatz "So viel wie möglich, so wenig wie nötig" erweist sich als valable Option. Was das E-Mail betrifft, so ist es durchaus sinnvoll, seinen Mitarbeitern den Zugriff auf die eigene Mailbox zu ermöglichen, jedoch den Zugriff auf Public Folders zu beschränken. Auch der Zugriff auf ein Intranet soll - bei geeigneten Schutzmassnahmen - durchaus erlaubt werden.

Richtlinien erlassen

Neben technischen müssen auch organisatorische Massnahemn ergriffen werden. Dazu gehören auch Organisationsrichtlinien welche den Einsatz der privaten IT Mittel regeln (z.B. Passwortschutz und aktueller Virenschutz).

Virtuelle Desktops und Perimeterschutz

Um zu verhindern, dass Mitarbeiter Daten nach Hause nehmen und auf eigenen Geräten bearbeiten, ist das Bereitstellen von virtuellen Desktops sehr sinnvoll. Damit die Sicherheit gewährleistet ist, empfiehlt es sich, einen geeigneten Perimeterschutz zu implementieren, d.h. einen sicheren Zugang auf die Unternehmens-IT zur zu Verfügung stellen. Dieser Zugang soll innerhalb der IT autonom und für einzelne Mitarbeitergruppen selektiv konfiguriert werden können. Auch kann so z.B. der Zugriff aus bestimmten Weltregionen unterbunden werden. Zur Erhöhung der Sicherheit empfiehlt es sich zudem, den Zugang mit One Time Passwords oder Zertifikaten zu schützen.

Fazit

Der Einsatz von privaten Geräten ist sinnvoll. Mitarbeiter sind frei in der Wahl dieser Geräte und hegen und pflegen diese meist besser als die der Firma. Zudem ermöglicht die Technik einen sicheren Zugriff von ausserhalb der Unternehmens-IT. Regeln müssen und sollen jedoch ebenfalls aufgestellt, geschult und kontrolliert werden.

Suche