KMU benötigen durchgängige Enterprise-Mobility-Modelle

BYOD-Wildwuchs bedroht IT-Sicherheit

| Autor / Redakteur: Bernhard Lück / Andreas Donner

Der Wildwuchs von Geräten, Plattformen, Betriebssystemversionen und Apps kann sich zu einer Schatten-IT entwickeln.
Der Wildwuchs von Geräten, Plattformen, Betriebssystemversionen und Apps kann sich zu einer Schatten-IT entwickeln. (Bild: georgejmclittle – Fotolia.com)

Viele mittelständische Unternehmen tolerieren die Nutzung privater Geräte für den Datenzugriff. An den Aufbau einer umfassenden BYOD-Strategie trauen sich hingegen nur wenige heran. Untätigkeit kann aber die IT-Sicherheit gefährden, warnt der IT-Dienstleister Transtec.

Die Nutzung privater Endgeräte wie Smartphones oder Tablets für berufliche Zwecke nimmt tagtäglich zu. Gerade in kleinen und mittleren Unternehmen, wo Wege kürzer, Hierarchien flacher und Beziehungen lockerer sind, werde die unkomplizierte Anbindung der Geräte von chronisch unterbesetzten IT-Abteilungen schnell gebilligt. Unterstützt in ihrer Entscheidung würden sie von Fachabteilungen, die den spürbaren Produktivitätsschub der flexibleren und zugleich motivierteren Mitarbeiter willkommen heißen. Dieser Pragmatismus führe aber nicht selten zu einem regelrechten Wildwuchs mit allerlei Geräten, Plattformen, Betriebssystemversionen und Apps, der sich schnell zu einer Schatten-IT entwickeln könne, die am Ende kaum noch zu kontrollieren sei.

„Wegen der zahlreichen Vorteile wird BYOD in vielen, gerade kleinen und mittelständischen Unternehmen großzügig toleriert“, erklärt Michael Hohl, Head of Presales & Projektmanagement bei der Transtec AG in Reutlingen. „Was aber nicht toleriert werden kann, ist der unkontrollierte Datenzugang, denn nicht adäquat verwaltete und geschützte Geräte stellen ein erhebliches Sicherheitsrisiko für die Unternehmens-IT dar. Davor sollte auch keine Firma die Augen verschließen, sondern vielmehr das Thema proaktiv angehen und ein durchgängiges Enterprise-Mobility-Modell entwickeln. Dabei spielt es keine Rolle, wie groß das Unternehmen oder wie eng das IT-Budget gerade ist.“

Bei der Umsetzung eines Enterprise-Mobility-Modells empfiehlt Transtec folgende Vorgehensweise: Festlegung der Strategie, Definition der IT-Richtlinien und Klärung rechtlicher Aspekte sowie letztlich Einführung einer Lösung zum Mobile Device Management bzw. Mobile Application Management.

1. Festlegung der Strategie

Als erstes stellt sich die Frage, ob die Umsetzung eines BYOD-Konzepts für kleinere und mittlere Unternehmen überhaupt das Richtige ist, denn diese werden mit dem Management der Geräte- und Betriebssystemvielfalt, die sich dann ergeben kann, schnell an ihre Grenzen stoßen. „In unseren Augen ist ein Choose-Your-Own-Device-Modell (CYOD) ein wesentlich besserer und zielführenderer Ansatz, d.h., das Unternehmen definiert einen bestimmten Gerätepool, aus dem der Mitarbeiter dann auswählen kann“, betont Hohl.

Vorteil eines CYOD-Modells ist, dass der Verwaltungsaufwand im Unterschied zu einem BYOD-Ansatz überschaubar bleibt, da nur eine begrenzte Anzahl von Smartphones, Tablets, Betriebssystemversionen und Applikationen bereitgestellt wird.

2. Definition der IT-Richtlinien und Klärung rechtlicher Aspekte

In einem zweiten Schritt müssen die Vorgaben aus Sicht der IT exakt festgelegt werden. Das betrifft z.B. die Bestimmung der Gerätetypen und Betriebssysteme, die Administrationsoptionen, die Sicherheitsrichtlinien oder die Auswahl der für die mobile Nutzung bereitgestellten Applikationen.

Dabei sollten alle für ein effizientes mobiles Arbeiten benötigten Apps berücksichtigt werden. So ist es beispielsweise unabdingbar, eine Enterprise-Sharing-Lösung zur Verfügung zu stellen, um die Nutzung unsicherer Anwendungen wie Dropbox zu verhindern.

Eine gleichzeitige Nutzung von Endgeräten für private und geschäftliche Zwecke wirft zudem einige rechtliche Fragestellungen auf, z.B. im Hinblick auf das Thema Datenschutz. Auch hier sollte ein Unternehmen im Vorfeld der Umsetzung einer CYOD-Strategie unter Einbeziehung des Datenschutzbeauftragten und des Betriebsrates klare Regelungen treffen.

3. Einführung einer Lösung zum MDM und MAM

Sind die Basisvoraussetzungen geschaffen, muss eine adäquate Mobile-Device-Management-Lösung (MDM) implementiert werden. Dabei ist zunächst darauf zu achten, dass sie plattformübergreifend genutzt werden kann, d.h., dass sie auch eine heterogene Geräte- und Betriebssystemlandschaft unterstützt. „Insellösungen machen hier gerade für kleine und mittelständische Unternehmen aufgrund des hohen Administrationsaufwandes keinen Sinn“, meint Hohl. Die MDM-Applikation muss alle grundlegenden Funktionen für eine sichere zentrale Geräteverwaltung wie Asset-, Sicherheits- und Policy-Management bieten und vor allem auch eine Trennung der beruflich bzw. privat genutzten Smartphone- und Tablet-Bereiche ermöglichen, z.B. auf Basis einer Containerlösung.

Ebenso wichtig ist nach Transtec eine Lösung im Bereich Mobile Application Management (MAM) für die Bereitstellung, Verteilung und Verwaltung mobiler Apps. Mit einer solchen Lösung kann die Nutzung von Apps auf mobilen Endgeräten gemäß den unternehmensinternen Sicherheitsrichtlinien gewährleistet werden.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43377571 / Management)