Mobile-Menu

Cloud oder Container?

Glaubenskrieg um das Mitarbeiterhandy

Seite: 2/4

Firmen zum Thema

Welche Daten dürfen auf das Handy?

Damit sind aber nur einige Anbieter genannt – wer in die Suchmaschine "ByoD" eingibt wird mit einer Flut an Lösungsversprechen belohnt. Keiner der Anbieter hält sich in Sachen Werbeaussagen zurück, Fujitsu jedoch gibt damit an, beim Thema Mobile Device Management (MDM) einen noch umfassenderen Serviceansatz als der Wettbewerb zu bieten. "Managed Mobile" ist ein Cloud-Service, dessen Dienstleistungen direkt an den Service-Desk anflanschen und somit die Administration, die Lizenzierung und den Betriebs einer eigenen Infrastruktur maximal einfach mache. Das oder ähnliches behaupten allerdings und selbstverständlich auch Mitwerber wie IBM, Unisys, HP oder CA.

Die Fujitsu-Lösung soll jedoch exemplarisch dargestellt werden: Sie bindet neue Smartphones von Mitarbeitern "vollautomatisch ein - Antiviren-Client, Zertifikate, Firmen-WLAN und E-Mail-Konten werden verschlüsselt auf das Gerät gespielt. Sobald der Mitarbeiter es jedoch "rooten" möchte, also die Administrationsrechte für sich beansprucht, dann schlägt eine Policy Alarm und unterbindet die weitere Zustellung von Firmen-Mails auf das Gerät. Kritiker merken an, dass auf diese Weise die Firmendaten zweimal aus der Hand gegeben werden: Einmal hinein in eine wie-auch-immer-geartete Cloud, zum anderen in die Eingeweide eines Mitarbeiter-Smartphones.

Grundsätzlich ist eine Lösung aber auch schon mit Active Sync-Policies von MS Exchange möglich: Nur Geräte, die die erforderlichen Funktionen umsetzen, werden zugelassen und bekommen mindestens Verschlüsselung und starkes Passwort mit Idle-Timeout verordnet. Hier müssen IT-Abteilungen aber noch Basisarbeit leisten, bequem ist anders.

Virtualisierung als Lösung für eine erfolgreiche BYOD-Umsetzung

Ähnlich wie für Mignon stellt für Christoph Gruber, Geschäftsführer der ISMC - Information Security Management Consulting, der Weg der Virtualisierung dennoch den einzig geeigneten zur Umsetzung einer ByoD-Lösung dar. Nur so verblieben die Daten zuverlässig dort, wo sie hingehören: In der Firma. Beim Zulassen einer Kopie müssen die IT-Abteilungen dann sicherstellen, dass das zugreifende Device den Richtlinien des Unternehmens genügt. Insofern ist dann eine Liste mit zugelassenen Geräten Voraussetzung.

Vorteil des Verfahrens: Auf dem Mitarbeiter-Smartphone befinden sich zu keiner Zeit Daten des Unternehmens. Damit ist auch die Gefahr der Wirtschaftsspionage weitgehend gebannt – zumindest was das einzelne Gerät betrifft. Gruber berichtet aus seiner Praxis von Fällen, bei denen die Laptops und Smartphones von Vorständen am Flughafen "untersucht" wurden. Nur mittels Virtualisierung könnten die Geräte informationsfrei und damit für Späher unbrauchbar gemacht werden. Hinweise auf eine Verschlüsselung der Daten auf den Geräten - bei Android-Devices kann man sogar die eingesteckten Speicherkarten codieren - sporne die (vermeintlichen) Datenspione eher noch an, so Gruber: "Erst wenn auf dem Gerät keinerlei Daten drauf sind, können sie niemanden kompromittieren."

(ID:34862550)