IT-Sicherheit

"BYOD" stellt IT-Abteilungen vor Herausforderungen

30.10.2012 von Business & IT

Der "Bring Your Own Device"- Ansatz (BYOD) stellt IT-Abteilungen vor große Herausforderungen, denn sie müssen eine sichere Anbindung ins Unternehmensnetz gewährleisten.

ca. 5:05 Min
Business-it
VG Wort Pixel
Die Zehn Gebote in der Kommunikation
Die Zehn Gebote in der Kommunikation
© Fotolia

Wie eine aktuelle Studie von Cisco zeigt, finden BYOD-Konzepte inzwischen bei der Mehrheit der Unternehmen Anwendung: 95 Prozent der Befragten gestatten die Verwendung von privaten Endgeräten in der einen oder anderen Form in ihrem Unternehmen. Zudem nimmt die Gerätenutzung zu:

Die Cisco Internet Business Solutions Group (IBSG) schätzt, dass bis zum Jahr 2014 jeder Mitarbeiter im Schnitt 3,3 Mobilgeräte zur Verbindung mit dem Firmennetzwerk verwenden wird. Daher suchen IT-Manager zunehmend nach Möglichkeiten, um die gestiegenen Anforderungen im Hinblick auf Sicherheit und Support zu erfu?llen, damit das Unternehmen von den Kosten- und Produktivitätsvorteilen einer BYOD-Strategie tatsächlich profitieren kann.

Allerdings birgt die Einfu?hrung von BYOD auch eine Reihe von Gefahren, und etliche IT-Verantwortliche betrachten den Trend daher kritisch. Sie befu?rchten, dass sich geschäftliche und private Daten vermischen und traditionelle IT-Risiken wie Viren, Spyware und Identitätsdiebstahl nicht nur bestehen bleiben, sondern noch schwerer zu kontrollieren sind.

Während unternehmenseigene Endgeräte und das Firmennetz selbst mit den adäquaten Schutzmaßnahmen ausgeru?stet werden können, gehört die Absicherung der privaten Devices nicht zum Aufgabenbereich der IT-Abteilung. Denn Sicherheit obliegt allein dem Gerätebesitzer. Zudem erschweren unterschiedliche Plattformen und Betriebssysteme eine durchgängige Security-Strategie.

Erhöhte Sicherheitsanforderungen

BYOD-Strategien sind durch die hohen Sicherheitsanforderungen und den aufwendigen IT-Support sehr komplex. Netzwerksicherheit und der Schutz geschäftskritischer und vertraulicher Daten sowie die Unterstu?tzung einer Vielzahl von mobilen Plattformen sind dabei die größten Herausforderungen fu?r die IT. Und die Anbindung einer immer größer werdenden Zahl an unterschiedlichen Gerätetypen erfordert ständig neue Umsetzungsformen der Richtlinien fu?r den Netzwerkzugriff.

  • Eine BYOD-Strategie erfordert im ersten Schritt klare Richtlinien fu?r den Einsatz von privaten Geräten im Unternehmen sowie eine Sensibilisierung der Nutzer hinsichtlich der Schutzbedu?rftigkeit sensibler Unternehmensdaten.
  • Im zweiten Schritt sollte festgelegt werden, wo Firmendaten gespeichert und verarbeitet werden du?rfen.

Unternehmenskritische Informationen wie Präsentationen, Konzepte und Kundendaten du?rfen auf keinen Fall ungeschu?tzt auf privaten Endgeräten gespeichert werden, denn täglich werden Notebooks, Smartphones und Tablet-PCs gestohlen oder gehen verloren. Daher ist gerade hier das Missbrauchspotenzial von geschäftlichen Daten besonders hoch. Außerdem drohen datenschutzrechtliche Konsequenzen. Dies gilt auch dann, wenn Mitarbeiter ein Unternehmen verlassen und sie auf ihren privaten Geräten Firmendaten gesichert haben. Lässt sich die Speicherung von Kundendaten nicht grundsätzlich vermeiden, sollten diese zumindest verschlu?sselt sein.

Sicherer Datenzugriff dank Desktop-Virtualisierung

Der ideale Weg ist jedoch, sensible Unternehmensdaten im Netzwerk statt auf den privaten Geräten vorzuhalten. Möglich wird dies durch die Desktop-Virtualisierung. Mitarbeitern stehen dadurch nahezu identische Arbeitsumgebungen im Netzwerk bereit, unabhängig vom verwendeten Gerät. Durch die hohe Flexibilität arbeiten sie produktiver, durch die standardisierte Bereitstellung der Arbeitsumgebung sinken die IT-Kosten in Unternehmen und mittels entsprechender Zugriffskontrolle lassen sich die genannten Sicherheitsprobleme gezielt und effektiv adressieren.

Spezialisierte Anbieter wie Cisco bieten ein umfassendes Portfolio an Mobility- Lösungen, die Unternehmen dabei unterstu?tzen, einen ganzheitlichen und skalierbaren Ansatz fu?r ihre BYOD-Strategie zu entwickeln. Unified Workspace ist ein integrierter und strategischer Ansatz zur Bereitstellung einer virtuellen Arbeitsumgebung. Mitarbeiter können so jederzeit und unabhängig vom Standort auf alle Unternehmensressourcen zugreifen, die sie fu?r ein effektives Arbeiten benötigen und die fu?r sie anhand der gu?ltigen Sicherheitsregeln freigegeben sind.


Dabei profitieren Benutzer jederzeit von einer optimalen Arbeitsumgebung, unabhängig davon, welches Endgerät sie verwenden. Das Ziel besteht darin, einem Mitarbeiter alle Ressourcen zur Verfu?gung zu stellen, die er in seinem jeweiligen Arbeitsbereich benötigt, um produktiv arbeiten zu können.

Der Zugriff auf plattformunabhängige Collaboration-Anwendungen wie Cisco WebEx oder Cisco Jabber erfolgt dabei u?ber das jeweilige Endgerät selbst. Andere Anwendungen und Daten stehen u?ber einen virtuellen Desktop zur Verfu?gung, der zentral u?ber das Rechenzentrum bereitgestellt wird. Ermöglicht wird dies beispielsweise durch die Rich- Media-Funktionen der Cisco Virtualization Experience Infrastructure (VXI).

Leistungsfähige mobile Infrastruktur

Die Cisco BYOD Smart Solution verändert die Arbeitsumgebung entsprechend der Herausforderungen und erhöht die Produktivität. Sie vereinfacht durch ein umfassendes Netzwerk- und Lifecycle- Management die IT-Prozesse und bietet dem Nutzer zudem eine klare sowie einfache Bedienung. Daru?ber hinaus können Unternehmen mit der Lösung Daten u?ber einheitliche Sicherheitsrichtlinien und netzwerkweite Kontrollmöglichkeiten absichern.

So wird auch eine moderne Arbeitsumgebung jenseits von BYOD unterstu?tzt. Daru?ber hinaus ist sie durch kontextbasierende On-Boarding-Services und die Ausstattung von Mitarbeitern mit Software und Zugriffsrechten besonders anwenderfreundlich und ermöglicht einen sicheren Zugriff auf Ressourcen und leistungsstarke Netzwerk-Verbindungen fu?r alle mobilen Geräte.

Mehr lesen

IT-Recht

BYOD und der Datenschutz

Unternehmensführung

BYOD benötigt stabile Netzwerke

Ein umfassendes Performance-Management fu?r WLAN-, LAN-, WAN- und VPN-Umgebungen sowie Richtlinien in Mobile-Device-Management-Lösungen ergänzen das System. Dadurch kann eine Vielzahl an Endgeräten zentralisiert administriert werden und Anwender erhalten einen umfassenden Service. Sie profitieren sowohl von zentralen Sicherheitsfunktionen mit einheitlichen Richtlinien als auch von einer schnellen sowie effektiven Problembehebung und von geringen Betriebskosten. Somit sind Unternehmen auf der sicheren Seite.

Fu?r einen schnellen Up- und Download der Daten mu?ssen Unternehmen eine leistungsstarke mobile Infrastruktur einrichten. Ein WLAN-Netz, das 802.11n unterstu?tzt, ist dafu?r Grundvoraussetzung. Besser noch ist der kommende 802.11ac-Standard, der das weltweit schnellste Wireless LAN ermöglicht. Durch die drahtlose Gigabit-Geschwindigkeit lassen sich Internet-Inhalte schnell herunterladen sowie große Video- oder Audiodateien schnell u?bertragen.

Die verbesserte Übertragung der 802.11ac-Technologie eignet sich gerade fu?r Smartphones und Tablets, da sich die Leistungsfähigkeit im Vergleich zum aktuellen WLAN-Standard 802.11n bei einem ähnlichen Energieverbrauch um das bis zu Dreifache erhöht.

Fazit

Ist der mobile Zugriff von privaten Devices auf das Unternehmensnetzwerk entsprechend in BYOD-Richtlinien verankert und das Netzwerk mit den notwendigen Funktionen zur Kontrolle ausgestattet, haben nicht nur Mitarbeiter Vorteile von der Flexibilität des Einsatzes ihrer persönlichen Arbeitsmittel, sondern auch Unternehmen. Sie profitieren hauptsächlich von stark motivierten und produktiven Mitarbeitern und sind auch fu?r hochqualifiziertes Personal attraktiv.

Denn der Trend BYOD wird sich in den kommenden Jahren weiter verstärken, weil Arbeitnehmer von morgen heute an den Universitäten und Schulen sitzen und gewohnt sind, mit ihren aktuellen privaten Geräten zu arbeiten. Kann ein potenzieller Arbeitgeber auf der Suche nach Mitarbeitern deren Nachfrage nach privat nutzbaren Endgeräten am Arbeitsplatz nicht stillen, wird er fu?r den möglichen Mitarbeiter unattraktiv.

Autor: Kay Wintrich - Manager Systems Engineering Sales bei Cisco Deutschland 

Nächste passende Artikel

BYOD und der Datenschutz

IT-Recht

BYOD und der Datenschutz
Die Zehn Gebote in der Kommunikation

IT-Strategien

Die richtige BYOD-Strategie
Die Zehn Gebote in der Kommunikation

IT-Strategien

BYOD - Richtlinienkompetenz
Router auf einem Schreibtisch. Im Hintergrund nutzt ein Mann Smartpohone und Laptop

IT-Sicherheitskennzeichen

BSI kennzeichnet ab sofort sichere Router
Handwerkerin mit einem Tablet in einer Werkstatt

Praxisreport "Mittelstand @…

Cyberangriffe: Kein ausreichender Schutz im…
Logo der Computex mit Datum: 24. bis 27. Mai 2022

Größte IT-Messe Asiens

Computex 2022: IT-Messe findet als Hybrid-Event…
shutterstock Whiteboard

Business & IT

5 Digitale Whiteboards im Test
Kundenbarometer IT-Händler 2021: Wie zufrieden sind die Kunden?

Kundenservice,…

Kundenbarometer IT-Händler 2021: Wie zufrieden…
Überrasch’ mich!
mehrweniger

Mehr zum Thema

Informationssicherheit oft kein Thema

IT-Sicherheitsreport

Informationssicherheit oft kein Thema

Was Sie bei Compliance beachten müssen

Sicherheitsreport

Was Sie bei Compliance beachten müssen

IT-Sicherheitsgesetz für Unternehmen

IT-Sicherheit

IT-Sicherheitsgesetz für Unternehmen

Apps und TIpps für Antivirus, Antidiebstahl: Wir verraten, wie Sie Ihr Smartphone oder Tablet sichern können.

IT-Sicherheit

Schutz vor DDoS-Angriffen im Unternehmen

Automatisierungslösungen

IT-Management

Automatisierungslösungen

Weiter zur Startseite