Bedrohungen neben BYOD

apple iphone byod

Vor einiger Zeit habe ich bereits einen Artikel zum Thema geschrieben und in diesem gefragt, wer dies denn tatsächlich möchte. Bedeutet also, dass ich nicht gerade zu den Verfechtern dieses angeblichen Trends gehört habe. Seit diesem Artikel sind ein paar Monate vergangen und siehe da, um das Thema ist es tatsächlich ruhiger geworden.

Warum wird weniger über BYOD gesprochen?

Die hochgelobte Strategie hat sich nicht nur als nicht gewünschte Zukunft entpuppt, sondern ist in den meisten Fällen sogar bereits Fakt. Dies ist allerdings nicht neu. Seitdem es Laptops gibt, bringen Mitarbeiter ihre Geräte mit zur Arbeit und synchronisieren oder kopieren Daten. Nicht unbedingt mit schlechten Absichten, aber meist ist das Problem, dass der Mitarbeiter Laie ist und das private Gerät dementsprechend auch schlecht gesichert. Das gilt sowohl für Notebooks, Tablets und Smartphones.

Abgesehen davon haben Unternehmensdaten auch nichts auf Privatgeräten zu suchen, da sie Eigentum des Unternehmens sind. Was die meisten Mitarbeiter nicht wissen oder ignorieren, gehen Unternehmensdaten durch grobe Fahrlässigkeit verloren, sind die Mitarbeiter in diesem Fall auch persönlich für den Verlust haftbar.

Was sind die Probleme und Lösungen?

Was oftmals, neben der fehlenden Sensibilisierung, ein Problem darstellt ist, dass Unternehmen gefühlte 85 Prozent ihres IT-Budgets in externe Sicherheit investieren. Es werden Firewalls, VPNs und Terminaldienste eingerichtet, aber wehe dem Nutzer, der sich innerhalb der Mauern eines Unternehmens befindet. Hier ist es aus Mangel an den richtigen Systemen meist möglich, sich ungehindert mit dem LAN oder WLAN zu verbinden.

Es fehlt an Systemen, die nicht erwünschte Geräte vom Netz ausschließen. Im LAN und WLAN sind dies meist Port Security oder Network Access Control Systeme, die so eingestellt werden können, dass nicht autorisierte oder bekannte Geräte sofort am Port gesperrt werden, egal ob sie sich im LAN oder WLAN befinden. Dies ist auch mit Smartphones möglich, da hier meist die MAC-Adresse als Filter genutzt wird. Bei Smartphones hilft zusätzlich ein System mit einem entsprechenden Proxy, der nur bekannte Geräte zur Active-Sync-Synchronisation mit dem E-Mailserver zulässt.

Somit ist trotz manueller Übertragung der E-Mail-Konfiguration vom Firmen auf das Privatgerät eine Synchronisation nicht möglich. Zusätzliche Sicherheitseinstellungen des -Systems schützen die Daten auf den mobilen Endgeräten und beschränken die Nutzung des Gerätes ein. Im Idealfall bietet das eine Lösung an, wie der Benutzer auf Daten zugreifen kann, die er für seine Arbeit benötigt. Andere Firmen bieten auch den Service, speziell auf Ihre Bedürfnisse hin zu entwickeln, die mit jeglichen gewünschten Sicherheitsfeatures ausgestattet werden.

Ein weiterer wichtiger Bestandteil im internen Netz ist die Kontrolle der USB-Schnittstellen an den Unternehmensrechnern, Desktops sowie Laptops. Es gibt viele Lösungen, die die Ports dementsprechend gegen Fremdnutzung sperren können. Im Idealfall sind hier nur USB-Sticks erlaubt, die vom Unternehmen zugelassen wurden und verschlüsselt sind. Smartphones und Tablets der Anwender sollten durch Ausschluss keine Möglichkeiten erhalten Daten auszutauschen.

Das ist in der Regel nicht notwendig. und Benutzer werden hier sicher auf Backupfunktionalitäten von z.B. anspielen, doch bei einem Verlust eines Gerätes gehen zumindest keine Firmendaten verloren, da diese auf den zentralen Servern gespeichert sind. Lizenzen für gekaufte Apps sind bei und an die Anwender-ID gebunden und gehen ebenfalls nicht verloren. Selbst gekaufte Musik und Videotitel können wieder abgerufen werden. Einzig und alleine die Einstellungen und persönlichen Bilder des Benutzers sind nicht rekonstruierbar. Aus Unternehmenssicht stellt dies auf Geräten also kein Problem dar.

Wenn der Schutz der Unternehmensdaten ganz wichtig genommen wird, werden wichtige Dokumente zusätzlich über ein IDM oder DRM-System (Information-Rights-Management / Data-Rights-Management) geschützt. Dies bedeutet, dass Dateien mit einem sehr detaillierten Schutzmechanismus ausstatten sind, bei dem beispielsweise die Daten nur von definierten Personen gelesen werden können und verfügen auch nur über eine gewisse Offline-Funktionalität. Habe ich keine Berechtigung oder ist das Endgerät zu lange Offline, so können die Daten nicht geöffnet oder gelesen werden, da die Datei an sich verschlüsselt ist. Gerade die Offline-Funktion ist wichtig, denn ein Finder eines Gerätes wird als erstes das Gerät in den Flugmodus schalten, damit ein Löschbefehl des MDM-Servers das Gerät gar nicht erst erreichen kann.

Fazit

Sicher sind die hier kurz erwähnten Lösungen natürlich mit Aufwand und Kosten verbunden, von der Anschaffung her bis hin zum Betrieb. Allerdings ist dies die einzige Garantie dafür, dass Ihre Unternehmensdaten auch in Ihrer Hoheit bleiben.

Unternehmen die großen Wert auf den Schutz der Daten legen, sollten zumindest analysieren, ob sie selbst betroffen sind und wie hoch das Schadpotential von abhanden gekommenen Daten für sie sein kann.

Avatar for Tim Schertgens
Über Tim Schertgens 9 Artikel

Verfügt über 10 Jahre Erfahrung im Thema Enterprise Mobility. Seit 2003 nimmt er Aufgaben als IT-Berater und Autor wahr, seit 2010 mit der Spezialisierung auf einen ganzheitlichen Mobilityansatz (Enterprise Social Flexibility & Digitale Transformation & Digital/Multimedia).

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*