So erstellen Sie einen Handlungsplan für BYOD

Technologie

Da BYOD vieles verändert und weil Fehler erhebliche Kosten und Mühen verursachen können, sollten Sie unbedingt systematisch vorgehen und eine geeignete Strategie entwickeln. Es ist niemals zu früh, damit zu beginnen. Aber es ist auch nie zu spät. Unternehmen, die BYOD bisher nur inoffiziell unterstützt oder toleriert haben, können mehr Struktur und Kontrolle in ihre Programme bringen. Dazu raten wir dringend, da ständig neue Technologien, Verwendungsmöglichkeiten und Risiken entstehen. Sinnvoll planen können Sie nur, wenn Sie wissen, wo Sie heute stehen, wohin Ihr Weg gehen soll und wie Sie dorthin kommen.

Die Herausforderungen, die mit BYOD verbunden sind, können in fünf Bereiche unterteilt werden: Benutzer, Geräte, Apps + Dienste, Infrastruktur und Sicherheit. Für jeden Bereich müssen Sie die richtigen Fragen stellen, die Antworten analysieren und dann passende Lösungen entwickeln. Natürlich müssen alle fünf Bereiche vor dem Hintergrund Ihrer individuellen Unternehmensstrategie, Ihrer Prioritäten, der juristischen Anforderungen und der Unternehmenskultur betrachtet werden.

1) Benutzer

Noch mehr als bei anderen IT-Dienstleistungen dreht sich bei BYOD alles um den Benutzer. Beginnen Sie Ihre Analyse mit folgenden Fragen:

• Wer nutzt BYOD? Wer möchte es gerne nutzen?

• Für welche Geschäftsprozesse und -funktionen nutzen Ihre Mitarbeiter BYOD?

• Benötigen die Benutzer BYOD nur für E-Mails oder auch für geschäftskritische Anwendungen?

• Welche neuen Anwendungsbereiche kommen hinzu?

• Mit welchen Daten arbeiten Ihre (potenziellen) BYOD-Benutzer?

• Welche Probleme treten bei den Benutzern auf oder könnten auftreten?

• Wie technisch versiert sind die einzelnen Benutzergruppen?

• Welche Gastbenutzer müssen Sie unterstützen?

Basierend auf Ihren Antworten lassen sich die Benutzer in Gruppen einteilen, die jeweils unterschiedliche BYOD-Anforderungen haben, z. B. Vertriebsmitarbeiter, Mitarbeiter im Support oder leitende Angestellte. Für die Benutzergruppen können Sie dann unterschiedliche Prioritäten vergeben, d. h. Sie müssen nicht mit einem Mal alle Benutzer und Geräte gleichzeitig unterstützen.

2) Geräte

Viele BYOD-Herausforderungen betreffen alle mobilen Geräte. Andere beziehen sich nur auf Geräte, die nicht Ihrem Unternehmen gehören. Um beide Arten von Herausforderungen erfolgreich zu meistern, sollten Sie folgende Fragen stellen:

• Welche privaten Geräte und Plattformen sind am weitesten verbreitet?

• Welche neuen Geräte möchten Ihre Mitarbeiter nutzen?

• Wie sehen die jeweiligen Sicherheits- und Verwaltungsmechanismen dieser Plattformen aus?

• Welche Einschränkungen können Sie durchsetzen?

• Was geschieht bei Verlust oder Diebstahl?

• Wie häufig kaufen BYOD-Benutzer neue oder zusätzliche Privatgeräte?

• Traten bisher bei bestimmten Plattformen oder Gerätetypen spezielle Support-Probleme auf?

Welche Möglichkeiten mobile Geräte bieten, ist vom Betriebssystem abhängig. So bietet Apple iOS beispielsweise robuste Profile, die es Unternehmen ermöglichen, Apps per Fernzugriff zu installieren und zu aktualisieren sowie selektiv Apps und Daten zu entfernen. Die Management-Infrastruktur in Android-Geräten ist derzeit noch nicht so weit. Selbst zwischen den einzelnen Versionen der verschiedenen Plattformen variieren die Funktionen, und viele Benutzer haben noch ältere Geräte. Gerätehersteller gleichen Schwächen der nativen Android-Plattform auch mit eigenen Versionen aus. Samsung erreicht mit Samsung SAFE-Geräten zum Beispiel Verwaltungsfunktionen, die nahezu vergleichbar mit den Funktionen bei iOS sind. Basierend auf Ihren Antworten können Sie die Liste der Plattformen und Geräte zusammenstellen, die Sie sofort (oder später) unterstützen möchten. Dabei sollten Sie sicherstellen, dass Ihre IT-Abteilung auch in der Lage ist, diese Plattformen zu unterstützen. Außerdem müssen Sie Tools bereitstellen, mit denen sich bestimmte Aufgaben effizient erledigen lassen, z. B. die Registrierung, Ortung, Remote-Zurücksetzung und Außerbetriebnahme der Geräte.

3) Apps und Dienste

Wenn es bei BYOD nur um Geräte ginge, wäre die Verwaltung viel einfacher. Aber BYOD umfasst auch eine ganz neue Generation kleiner, downloadbarer Apps. Dazu kommen cloudbasierte Dienste, die auf Servern laufen, über die Sie keine Kontrolle haben.

Stellen Sie folgende Fragen:

• Welche Apps werden momentan und in Zukunft verwendet (Benutzer oder Unternehmen)?

• Sind Sie in der Lage, riskante Apps zu identifizieren und zu sperren?

• Welche App Stores benutzen Ihre Mitarbeiter, können/sollten diese eingeschränkt werden?

• Welche cloudbasierten Speicherdienste werden verwendet?

• Welche Apps und Arbeitsabläufe speichern sensible Daten auf Privatgeräten?

Basierend auf den Antworten können Sie gemeinsam mit Ihren Benutzern Richtlinien erarbeiten, die für alle praktikabel sind. Sie sollten herausfinden, wie Ihre Anforderungen an eine Anti-Malware-Software sind. Außerdem sollten Sie eine Ende-zu-Ende-Verschlüsselung Ihrer Daten in Betracht ziehen, sowohl an den Speicherorten als auch bei der Übertragung. Abschließend sollten Sie mögliche Anforderungen an ein Mobile Application Management (MAM) prüfen. Mit solchen Tools können Sie unautorisierte App Stores sperren und/oder Whitelists und Blacklists für Apps erstellen.

4) Infrastruktur

Benutzer nehmen Ihre Netzwerk- und Support-Infrastruktur in der Regel gar nicht wahr – es sei denn, es geht etwas schief. Um das zu vermeiden, beantworten Sie für sich folgende Fragen:

• Wie werden Sie den Support für BYOD leisten – mit Vollzeit-IT-Mitarbeitern, speziell abgestellten Mitarbeitern oder über einen verwalteten Service?

• Soll die BYOD-Verwaltung zentral oder dezentral erfolgen?

• Planen Sie die verstärkte Nutzung von Videokommunikation, Groupware und anderen Breitbandanwendungen?

• Wie haben Sie vor, folgende Punkte zu bewerkstelligen? Einrichtung des WLANs, Kontrolle der Verwaltung und der Leistung, Umgang mit häufigen Veränderungen innerhalb Ihres Netzwerks

• Wie können Sie bei Bedarf einen sicheren mobilen Zugriff auf interne Systeme bereitstellen – besonders dann, wenn sich Benutzer aus unsicheren Netzwerken wie öffentlichen Hotspots anmelden?

Basierend auf Ihren Antworten können Sie einen Plan entwickeln, mit dem sich sicherstellen lässt, dass Ihr drahtloses Netzwerk bereit ist für mehr Geräte, eine stärkere Nutzung und weitere neue Herausforderungen. Zum Einsatz kommen könnten bei Ihnen eine moderne Firewall Application Control sowie Echtzeit-Reporting und -Monitoring für drahtlose Netzwerke, damit Sie neue Entwicklungen erkennen können.

Bei der Kapazitätsplanung für Ihr drahtloses Netzwerk sollten Sie über Traffic Shaping nachdenken, um die Zuweisung und Priorisierung der Bandbreite umzusetzen. Ebenfalls geeignet könnten Funktionen zur Freigabe oder Sperrung bestimmter Apps sein, um sowohl die Netzwerk-Performance als auch die Sicherheit zu erhöhen. Legen Sie außerdem fest, um welche Probleme die IT sich kümmern wird und um welche nicht. So verhindern Sie, dass ITMitarbeiter zu lange mit individuellen Problemen Ihrer Mitarbeiter aufgehalten werden.

5) Sicherheit

Natürlich betreffen viele der oben genannten Punkte direkt oder indirekt auch den Bereich Sicherheit. Die Sicherheit ist der vielleicht schwierigste Bereich: Hier ist das Ziel, die bestmögliche Lösung zu finden, denn eine rundum perfekte Lösung gibt es nicht. Stellen Sie die folgenden Fragen, um die optimale Balance zwischen notwendiger Sicherheit und günstigen Arbeitsbedingungen zu erzielen:

• Welche Sicherheits- und Compliance-Probleme bei BYOD/mobilen Geräten traten bereits auf (z. B. verloren gegangene Geräte und Datenverlust)?

• Wie verhindern Sie Malware-Angriffe auf Privatgeräte und wie entfernen Sie die Malware im Fall des Falles?

• Was wissen Ihre Benutzer über Sicherheit bei mobilen Geräten und Datenschutz?

• Welche Compliance- und Datenschutzrichtlinien müssen Sie einhalten?

• Trennen Ihre Benutzer private und geschäftliche Daten?

Wenn Sie die Fragen beantwortet haben, können Sie Ihr Sicherheitsmodell entwickeln. Wir empfehlen Ihnen bei der Gestaltung des Modells Folgendes:

• Gehen Sie davon aus, dass alle Systeme unsicher sind.

• Verfolgen Sie die Aktivitäten Ihrer Benutzer auf allen Geräten, mit denen diese arbeiten.

• Konzentrieren Sie sich auf die Ende-zu-Ende-Sicherung der Daten, am Speicherort und bei der Übertragung.

Erarbeiten Sie mit Ihrer Personalabteilung und juristischen Beratern Richtlinien, in denen die Bereiche Sicherheit, Datenschutz und Verantwortlichkeiten sowohl für die Unternehmensseite als auch für die Mitarbeiter eindeutig geregelt sind. Klären Sie Ihre Mitarbeiter aktiv über BYOD-Sicherheit auf. Um eine breite Akzeptanz zu erreichen, sollten Sie deutlich machen, dass die Sicherheitsmaßnahmen auch die Privatsphäre Ihrer Mitarbeiter schützen. Führen Sie nach Möglichkeit Mitarbeitervereinbarungen ein, mit denen Sie die Erlaubnis erhalten, Sicherheitssoftware auf Privatgeräten zu installieren, die sich mit dem Unternehmensnetzwerk verbinden. Schulen Sie besonders leitende Angestellte, die vielleicht Ausnahmeregelungen einfordern, jedoch Zugriff auf Daten haben, die keinesfalls in falsche Hände gelangen dürfen.

Setzen Sie auf technischer Ebene Kontrollmechanismen durch, z. B. Passwörter und Sperrmöglichkeiten über Mobile Device Management (MDM). Denken Sie ernsthaft über eine Ausweitung der Ende-zu-Ende-Verschlüsselung nach. Schützen Sie Android-Geräte mit Anti-Malware-Software, und setzen Sie mithilfe von Richtlinien durch, dass Anti-Malware-Software ausnahmslos genutzt wird. Wenden Sie Web Protection an, um schädliche Webseiten zu umgehen, die mobile Geräte als Ziel haben; denken Sie ggf. über die Einführung einer Zwei-Faktor-Authentifizierung nach; stellen Sie Möglichkeiten bereit, mit denen sich Daten auf verlorengegangenen oder gestohlenen Geräten per Fernzugriff löschen lassen. Planen Sie außerdem genau, wie Sie die Kompetenzen Ihrer IT-Abteilung so erweitern, dass sie die neuen Prozesse betreuen kann.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.