- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

Warum BYOD an den Geräten scheitert


Datenschutzrechtliche Auflagen verlangen die strikte Trennung von privaten und Unternehmensdaten auf den Endgeräten der Arbeitnehmer
Schon aus arbeitsrechtlichen Gründen kann BYOD nur eine Option oder Erweiterung eines mobilen Konzepts sein: Unternehmen können Mitarbeitern die Nutzung ihrer Privatgeräte für Unternehmenszwecke nicht vorschreiben

- Anzeigen -





Von Eduard Meelhuysen, Vice President Sales EMEA, Bitglass

Bring Your Own Device (BYOD) genießt im Geschäftsumfeld seit einigen Jahren den Ruf als innovatives Konzept. Der zeitlich uneingeschränkte Zugang zu Unternehmensdaten kann Firmen verbesserte Effizienz in den Arbeitsabläufen bescheren und den Mitarbeitern wiederum mehr Komfort im täglichen Arbeiten. Sie können auf ihren gewohnten Geräten arbeiten, zu flexiblen Arbeitszeiten. Insbesondere bei neu gegründeten Unternehmen, in denen die Mitarbeiter viel unterwegs sind, wird es überaus geschätzt, wenn kein weiteres, unternehmenseigenes Gerät mitgeführt werden muss. Die Zufriedenheit der Mitarbeiter mit der Arbeitsweise wiederum trägt auch zur Attraktivität des Unternehmens bei.

Nun, soweit die Theorie. Die BYOD-Realität sieht vor allem in deutschen Unternehmen ganz anders aus. Die Entscheidung für BYOD ist für Unternehmen äußerst weitreichend, da zahlreiche verschiedene Aspekte berücksichtigt werden müssen. In den meisten Fällen ist weniger der Effizienzgedanke ausschlaggebend für die Einführung von BYOD. Denn schon aus arbeitsrechtlichen Gründen kann BYOD nur eine Option oder Erweiterung eines mobilen Konzepts sein: Unternehmen können Mitarbeitern die Nutzung ihrer Privatgeräte für Unternehmenszwecke nicht vorschreiben. Meist kommt BYOD daher als Maßnahme in Frage, wenn es darum geht, wertvolle Mitarbeiter an das Unternehmen zu binden. Für Unternehmen ist dies keinesfalls eine einfache Lösung. Allein die Ausarbeitung eines BYOD-Konzepts stellt Unternehmen vor viele Herausforderungen, da zahlreiche Anforderungen miteinander in Einklang gebracht werden müssen.

Lesen Sie zum Thema "Datenschutz" auch: Compliance-Magazin.de (www.compliancemagazin.de)

BYOD – Kopfzerbrechen in rechtlicher und technischer Hinsicht
Vor allem die rechtliche Seite sorgt bei deutschen Unternehmen für Kopfzerbrechen. Datenschutzrechtliche Auflagen verlangen die strikte Trennung von privaten und Unternehmensdaten auf den Endgeräten der Arbeitnehmer. Es muss sichergestellt werden, dass Unternehmensdaten problemlos wiederhergestellt werden können, gleichsam sollen private Daten von jeglicher Unternehmensnutzung unbeeinträchtigt bleiben. Neben den Daten ist auch die Nutzung der Unternehmenssoftware eine entscheidende Frage: Softwareanbieter stellen unterschiedliche Bedingungen an privaten und gewerblichen Gebrauch.

Für Unternehmen bedeutet dies, sie müssen prüfen, inwieweit die Nutzung auf privaten Geräten mit ihrer erworbenen Lizenz abgedeckt ist. Auch können im Zuge dessen steuerrechtliche Fragen auftreten – etwa des geldwerten Vorteils für die Mitarbeiter oder eine Ertragssteuer für das Unternehmen – die einer Klärung bedürfen. Und schließlich müssen auch personelle interne Bestimmungen sowie Haftungsfragen gelöst werden.

Ist der rechtliche Rahmen abgesteckt, geht es an die Ausarbeitung einer geeigneten technischen Lösung, die sowohl rechtlichen als auch IT-Sicherheitsanforderungen gerecht werden kann. In der Regel können nicht sämtliche Aspekte softwareseitig von der IT-Abteilung abgebildet werden – entweder, weil es schwierig ist, dies zu verwalten oder weil durch die Verwaltungssoftware eine einfache Nutzung der Mobilgeräte der Mitarbeiter nicht mehr möglich ist. Diese Lücke wird durch das Aufstellen von Verhaltensregeln für die Nutzung geschlossen, die von den Mitarbeitern erfüllt werden müssen.

Doch auch hier lauern Stolpersteine, die genaueres Hinsehen seitens des hauseigenen Rechtsanwalts oder Betriebsrats erfordern: Nicht allen Verhaltensregeln müssen Mitarbeiter zustimmen – beispielsweise liegt ein Verbot der Nutzung des Handys im Ausland nicht in der Hand des Arbeitgebers – der Arbeitnehmer darf in solchen Fällen von seinem Mitspracherecht Gebrauch machen. Gleichsam erfordert BYOD auch ein hohes Maß an Verantwortungsbewusstsein und Unterstützung von Seiten der Arbeitnehmer.

Rechtlich kommt ihnen nämlich die Verantwortung für die Nutzung der Unternehmensdaten zu, weshalb die Bereitschaft, erhöhte Sicherheitsmaßnahmen auf ihren Geräten, wie zum Beispiel die Aktivierung der Geräte- bzw. SD-Kartenverschlüsselung, die strikte Trennung privater und geschäftlicher Daten, sowie das zuverlässige Einspielen von Softwareupdates, vorausgesetzt wird. Ein gewisses Restrisiko, dass Arbeitnehmer dennoch entgegen den von ihnen akzeptierten Auflagen handeln, bleibt für Unternehmen trotz allem gegeben.

Was bleibt also von BYOD? Ein Konzept, dass sich theoretisch äußerst innovativ und schwungvoll anhört, entpuppt sich als restriktiv und wenig hilfreich. Tatsache ist allerdings auch: Mobiles Arbeiten ist bereits Realität und auf Grund seiner Vorteile wird sich die mobile Nutzung von Unternehmensanwendungen durchsetzen.

Schatten-IT ist der Weg des geringeren Widerstands
Ein gutes Beispiel hierfür ist die Urlaubssaison: Sind Arbeitnehmer zu Beginn ihres Urlaubs noch heilfroh, dem Büro entflohen zu sein, verleitet mit fortschreitender Dauer die Möglichkeit, den Ablauf im Büro verfolgen zu können, aber dennoch nicht für die Kollegen greifbar sein zu müssen, dazu, unbemerkt einen Blick in den Alltag im Büro zu werfen. Kommt die Urlaubsvertretung mit dem schwierigen Kunden klar? Ist das Großprojekt, an dem man wochenlang mit großem Einsatz mitgearbeitet hat, zu einem erfolgreichen Abschluss gekommen? Ein Blick in die E-Mail-App genügt, und man ist vorbereitet auf alles, was bei Arbeitsbeginn wieder auf einen einstürzen könnte.

Das Plus an Kontrolle auf Arbeitnehmerseite bedeutet in der Gleichung jedoch einen Verlust für die Unternehmen: Ihnen entgeht die Kontrolle über ihre Daten. Mit Blick auf künftige Regularien, wie beispielsweise die Datenschutzgrundverordnung (DSGVO), ist eine derartige Schatten-IT kein akzeptables Szenario. Es sind zwei Dinge, die aufeinandertreffen: Nutzer, die sich der Konsequenz ihrer Gerätenutzung für ihre Daten nicht bewusst sind. Auf der anderen Seite die IT-Abteilung, die dazu angehalten ist, mittels der Sicherung der Privatgeräte die Unternehmensdaten zu schützen.

Werden beide Dinge nicht miteinander vereinbart, bleibt stets eine suboptimale Lösung zurück: Die Möglichkeit, dass sich ein Mitarbeiter doch über ein ungesichertes Privatgerät Zugang zu Unternehmensdaten verschafft hat. Unternehmen helfen sich daher meist folgendermaßen: Um BYOD umsetzen zu können, kommt MDM-Software zum Einsatz, die in der Regel vorwiegend für unternehmenseigene Geräte konzipiert ist. Diese stellt sicher, dass alle Sicherheitsauflagen erfüllt werden, Updates rechtzeitig eingespielt, unsichere WLAN-Verbindungen abgelehnt und andere Apps keinerlei Zugriff auf Unternehmensdaten haben können. Dies geht jedoch häufig zu Lasten der Nutzerfahrung und stellt auch ein Risiko für die Privatsphäre der Nutzer dar. Das Ergebnis ist meist folgendes: Mitarbeiter lehnen die Nutzung derartiger Managed Devices ab, was wiederum zu Lasten der Workflows und auch der Sicherheit geht.

Die Zeit der Geräte ist vorüber
Die Sicherung von Geräten und den darauf befindlichen Inhalten ist historisch gewachsen und einleuchtend, wirft man einen Blick auf die Entwicklung der IT in den vergangenen Jahrzehnten. Künftig liegt das Augenmerk jedoch mehr auf den Daten. Diese Entwicklung zeigt sich unter anderem auch an den neuen gesetzlichen Richtlinien. Für Unternehmen ist es daher an der Zeit, künftig auch von der technischen Seite aus an die Daten zu denken sowie das Bewusstsein ihrer Mitarbeiter für deren Sensibilität zu schärfen. Die Zeit, in der die Sicherung von Geräten auch mit Datensicherheit gleichzusetzen war, läuft langsam ab. (Bitglass: ra)

eingetragen: 01.10.17
Home & Newsletterlauf: 13.10.17


Bitglass: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Grundlagen

  • Cybersicherheit ist ein schrittweiser Prozess

    Unsere zunehmende Abhängigkeit von digitalen Systemen schafft ständig neue Optionen für Hacker. Die jüngsten Änderungen bei der Kreditkarten- und E-Mail-Sicherheit erhöhen eher die Anzahl von Online-Identitätsdiebstählen und anderer Cyberverbrechen. Herkömmliche Maßnahmen reichen längst nicht mehr aus, meint GlobalSign-Gastautorin Shea Drake in ihrem Blogpost, rät aber trotzdem zu einer gewissen Pragmatik und gibt entsprechende Tipps.

  • Standardisierte Hacking-Techniken

    Anbieter von IT-Sicherheitslösungen werden sich stärker vor dem Gesetzgeber zu verantworten haben: Schwerwiegende und folgenreiche Angriffe wie WannaCry und Datenschutzverletzungen haben bereits die Aufmerksamkeit des Gesetzgebers sowohl in den USA als auch in Großbritannien und den übrigen europäischen Ländern auf sich gezogen. In den USA rechnet man fest damit, dass sich in nicht allzu ferner Zukunft Anbieter von Cybersicherheitslösungen vor dem Kongress werden verantworten müssen. Ähnliche Bestrebungen, Hersteller stärker als bisher in die Pflicht zu nehmen gibt es auch hierzulande. Das im Herbst letzten Jahres auf den Weg gebrachte BSI-Projekt "Impulse für eine smarte und sichere digitale Gesellschaft" zielt in eine ähnliche Richtung: "Ziel des von Vertretern aus Zivilgesellschaft, Kultur, Wirtschaft, Wissenschaft und Verwaltung formulierten Impulspapiers ist, den aktuellen Stand der gesellschaftlichen Debatte zu Fragen einer sicheren Informationsgesellschaft transparent zu machen und den weiteren Diskurs anzuregen. Insbesondere werden die Punkte der staatlichen und gesamtgesellschaftlichen Verantwortung, Bildung und Forschung, Haftung, Sicherheitsstandards sowie Zertifizierung adressiert."

  • Große Zahl ungesicherter IoT-Geräte

    DDoS-Angriffe haben sich in den letzten sechs Monaten nahezu verdoppelt. Laut einer Studie von Corero Network Security entspricht das einem monatlichen Mittel von 237 Angriffsversuchen. Einer der Gründe für den Anstieg liegt in der hohen Zahl einfach zu übernehmenden IoT-Geräten, die zumeist nur unzureichend geschützt sind. Diese "smarten" Geräte eignen sich dann ganz vorzüglich um zu einem Teil eines riesigen Botnets zu werden. Dieses Problem wird sich weiter verschärfen. Dazu muss man nur an die unzähligen Gadgets für Endverbraucher denken, die etwa in der Weihnachtszeit über die physischen und virtuellen Ladentische gewandert sind. Diese Geräte sind eines der vordringlichen Ziele für die Übernahme durch Hacker. Neben den Bedenken, die man im Hinblick auf die Sicherheit der Privatsphäre und vertraulicher Daten hegen kann gibt es noch eine ganze Reihe von weiteren ernsthaften Gefahren, die mit diesen Geräten verbunden sind. Hacker machen sich unsichere IoT-Geräte zunutze um riesige Bot-Netze aufzubauen und DDoS-Attacken zu lancieren. Unsichere IoT-Devices waren in einigen der größten DDoS-Angriffe auf Online-Plattformen innerhalb der letzten Jahre beteiligt. Es spielt bei DDoS-Angriffen keine Rolle, wie groß ein Unternehmen ist. Gefährdet sind alle. Und sollten entsprechend Sorge tragen, was die Sicherheit ihrer Geräte, Daten und Netzwerke anbelangt.

  • A fool with a tool

    Unternehmen stehen heute vielfältige Sicherheitslösungen zur Verfügung. Doch ein Sammelsurium aus technischen Einzelmaßnahmen kann nur bedingt gegen Angriffe schützen. Vielmehr benötigen Unternehmen eine Informationssicherheitsstrategie, gestützt auf Prozesse und Tools die es einem Unternehmen ermöglichen, Informationssicherheit effizient und effektiv zu managen. Der Schlüssel zum Erfolg wird dabei im richtigen Mix aus Menschen und deren Fähigkeiten, Prozessen und Tools liegen. Nur so wird es Unternehmen gelingen proaktiv zu agieren und durch Antizipation zukünftiger Bedrohungen und entsprechender Vorbereitung die richtigen Maßnahmen zum Schutz ihrer sensiblen Daten zu treffen.

  • Was ist Certificate Transparency?

    Möglicherweise haben Sie schon vor einigen Jahren von Certificate Transparency (CT) gehört, als Google die Anforderung für alle Extended Validation (EV) SSL/TLS-Zertifikate ankündigte, die nach dem 1. Januar 2015 ausgestellt worden sind. Seitdem hat Google die Anforderung auf alle Arten von SSL-Zertifikaten ausgedehnt und zuletzt eine Frist bis zum April 2018 gesetzt. Zertifikaten, die nicht CT-qualifiziert sind und die nach diesem Datum ausgestellt werden, wird in Chrome nicht vertraut. GlobalSign hat im Hintergrund bereits daran gearbeitet, dass alle Zertifikate mit CT ausgestattet werden - Extended Validation (EV) seit 2015, Domain Validated (DV) seit August 2016 und Organisation Validated (OV) ab Oktober 2017 - GlobalSign-Kunden sind damit für den Fristablauf seitens Google gerüstet.