So können Sie sich schützen

Tipps für Bring Your Own Device

25.05.2012

BYOD und Sicherheit?

Aus einem traditionellen Blickwinkel scheint heraus BYOD die Sicherheit von Unternehmensdaten zu gefährden: die Geräte werden auch zum privaten Surfen im Internet genutzt und es ist leicht möglich, dass auch Familienmitglieder Zugang zur Hardware haben. Allerdings gibt es auch Argumente, die dafür sprechen, dass BYOD - richtig vorbereitet und angewandt - den Sicherheitsstandard erhöhen und den Administrationsaufwand verringern kann:

- Trennung von privat und geschäftlich - Für Sicherheit und Compliance ist es essentiell, dass private Informationen von Unternehmensdaten getrennt bleiben. Das sehen einige IT-Abteilungen durch BYOD gefährdet, jedoch ist auch auf privaten Endgeräten diese Abgrenzung möglich. Heutige Laptops bieten die Möglichkeit, Unternehmensfunktionen in einem eigenen, abgeschlossenen Bereich separat laufen zu lassen. Praktisch bedeutet das, dass es eine standardisierte "virtuelle Maschine" gibt, die als einziger Teil des Gerätes auf Firmendaten und Services zugreifen darf. Die Nutzung anderer Anwendungen oder Dateien (Facebook, Twitter, privater E-Mail-Client) laufen über das initial installierte Betriebssystem des Gerätes. Gut gemacht senkt diese Strategie den Managementaufwand für die Mitarbeiter-eigenen IT-Geräte deutlich, ohne dass es zu einer Gefährdung der Daten kommt.

- Mehrere Geräte für kombinierten Zugang - Es ist möglich, Daten auf einem Gerät so zu verschlüsseln, dass sie nur zusammen mit Daten auf einem weiteren Device gelesen werden können. So bleiben die Unternehmensinformationen auch bei Verlust oder Diebstahl stets geschützt. Der Ansatz ist vergleichbar mit einem Gebäude, dessen Eingangstür nur geöffnet werden kann, wenn zwei Personen simultan mit ihren Schlüsseln ein Schloss öffnen.

- Virtualisierung und zentrale Kontrolle - Anwendungen, die früher nur innerhalb des Firmennetzwerks zu nutzen waren, wandeln sich dank Cloud Computing immer mehr zu flexiblen Softwarediensten. Desktop-Virtualisierung geht noch einen Schritt weiter - statt einzelner Anwendungen wird der gesamte Desktop im Rechenzentrum virtualisiert und auch Firmendaten auf dem eigenen Server statt auf der lokalen Festplatte gespeichert. Das eigene Endgerät wird auf diese Weise nur ein "Fenster", über das man die Daten sehen und bearbeiten kann, bei Verlust wird die Verbindung gekappt und die Gefahr eines Datenverlustes gebannt.

- Internen Datenaustausch über das Internet schützen - Über automatisch laufende VPN (Virtual Private Network)-Verbindungen kann die Client-Server-Kommunikation mit Zertifikaten abgesichert werden. Somit ist die unternehmenseigene Kommunikation praktisch vom restlichen Internet abgeschottet. Eine Sicherheitskomponente, die den angeschlossenen Endgeräten einen individuellen Schlüssel zuweist, vereinfacht die Verwaltung und sichert die Daten weiter ab.

Zur Startseite