BYOD

Bring Your Own Demise

7. März 2014, 13:34 Uhr | Bogdan Botezatu, Senior E-Threat Analyst, Bitdefender
© fs Quelle: fotolia.com

Nach der Finanzkrise 2008 sahen sich viele Unternehmen gezwungen, die Kosten in einer Reihe von operativen Bereichen zu senken. Die stärksten Kürzungen mussten jedoch Einkauf und IT hinnehmen. Je größer das Unternehmen, umso mehr Geräte wie Laptops oder Smartphones sind zur Unterstützung des Geschäftsbetriebes im Einsatz und je höher sind die operativen Ausgaben für deren Anschaffung. Der Untergang, „Demise“, scheint vorprammiert.

Hier tritt BYOD (Bring Your Own Device) auf den Plan, eine offene Arbeitsumgebung, in der die Auswahl der Hardware und Software für die tägliche Arbeit dem Nutzer überlassen wird. Die Richtlinien ermöglichen es jedem Mitarbeiter, seine eigenen Geräte im Unternehmen zu nutzen und ersparen es dem Arbeitgeber, alle drei Jahre und für jeden neuen Mitarbeiter neue Hardware anschaffen zu müssen. BYOD bringt jedoch nicht nur Vorteile – es birgt auch erhebliche Risiken. Werden diese nicht schon bei der Umsetzung abgesichert, können die daraus resultierenden Probleme wesentlich gravierender werden, als die finanziellen Aufwendungen für neue Hardware.

Ein schwieriger Aspekt ist es beispielsweise, einheitliche Regeln für die einzelnen Geräte aufzustellen: Sie gehören den Mitarbeitern, was zur Folge hat, dass eine IT-Abteilung kaum Möglichkeiten hat, klare Richtlinien für die Nutzer festzulegen, wie beispielsweise regelmäßige Updates, Upgrades des Betriebssystems oder der Einsatz einer bestimmten Virenschutzlösung mit erwiesenen Erkennungsraten.
Zudem finden sich auf Geräten, die auf das Unternehmensnetzwerk zugreifen, mit hoher Wahrscheinlichkeit Unternehmensdaten; zumindest jedoch sensible Informationen wie E-Mail-Unterhaltungen. Bei Mitarbeitern, die Kundendaten auf ihren Geräten speichern, ist es zwar möglich, dass sie geeignete Sicherheitsmaßnahmen getroffen haben – wirklich sicher sein kann sich ein Unternehmen aber nicht. Im Falle eines Geräteverlusts oder Datendiebstahls können diese Kundendaten dann leicht ungeschützt in falsche Hände geraten.

Die IT-Abteilung sieht sich daher mit großen Herausforderungen konfrontiert. Die Vielzahl der Geräte und die unterschiedlichen Betriebssysteme sowie Betriebssystemversionen sorgen für eine heterogene Gerätelandschaft, in der eine zentrale Verwaltung nur mit sehr hohem Aufwand geleistet werden kann. Unternehmen sind meist bemüht einem Anbieter treu zu bleiben, und kaufen häufig die gleichen Marken sowie Modelle. So können sie homogene Systeme gewährleisten, in denen es möglich ist, lokale beziehungsweise Gruppenrichtlinien über eine zentrale Konsole problemlos zu verwalten sowie Backups und Systemabbilder anzulegen. Dadurch kann bei  Software-Ausfällen schnell eingegriffen werden. Bei BYOD ist dies nicht nur aufgrund der vielen unterschiedlichen Geräte nahezu unmöglich, vielmehr ist es einem Unternehmen nicht einmal erlaubt, ein Gerät zu verwalten, das ihm nicht gehört.

Ein weiterer, nicht zu vernachlässigender Aspekt bei BYOD ist die Tatsache, dass diese Geräte auch außerhalb des Unternehmens genutzt werden, zuweilen auch in „feindlichen“ oder unzureichend gesicherten Umgebungen. Während unternehmenseigene Geräte meist auch hinter der Firewall des Unternehmens geschützt sind und lokale Angriffe durch vor Ort installierte Angriffserkennungssysteme abgewehrt werden, nehmen Mitarbeiter BYOD-Systeme in der Regel auch mit nach Hause und nutzen sie dort vermutlich gemeinsam mit anderen Familienmitgliedern. So sind sie ein leichtes Ziel für Angriffe oder versehentliche Infektionen, durch die Unternehmensdaten gefährdet oder sogar das gesamte Netzwerk für Malware anfällig wird. Unternehmensanwender werden in aller Regel in ihren eigenen vier Wänden zum Opfer solcher Angriffe, da die Sicherheitsmaßnahmen meist zu schwach sind, weil die Router beispielsweise nicht ausreichend gesichert sind und sie so zu einer leichten Beute für Angreifer werden.

Anbieter zum Thema

zu Matchmaker+

  1. Bring Your Own Demise
  2. Wo BYOD versagt hat
  3. Wo liegt das Problem?

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu BitDefender GmbH

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+