Technische Umsetzung

Die Industrie hat auf die Herausforderungen reagiert. Es gibt zahlreiche technische Lösungen zur Umsetzung von BYOD. Einige der angebotenen MDM-Lösungen haben technische Nachteile, andere bilden die juristischen Anforderungen nur unzureichend ab, wieder a

  • PDF / 569,001 Bytes
  • 3 Pages / 419.528 x 595.276 pts Page_size
  • 85 Downloads / 196 Views

DOWNLOAD

REPORT


Technische Umsetzung

Die Industrie hat auf die Herausforderungen reagiert. Es gibt zahlreiche technische Lösungen zur Umsetzung von BYOD. Einige der angebotenen MDM-Lösungen haben technische Nachteile, andere bilden die juristischen Anforderungen nur unzureichend ab, wieder andere leiden anwendungsbedingt unter stark eingeschränkten Bedienkomfort.

4.1 Secure Device Bei der als „Secure Device“ bezeichneten Lösung werden alle benötigten Management- und Security-Tools direkt auf dem Smartphone-Betriebssystem installiert. Sie setzen unmittelbar auf dem Betriebssystem des Smartphones auf und schützen das gesamte Gerät beispielsweise durch den Einsatz einer Verschlüsselung. Die Daten werden unmittelbar auf dem Gerät gespeichert und verarbeitet. Diese Lösung ist sowohl technisch als auch unter datenschutzrechtlichen Gesichtspunkten problematisch. Die Management- und Security-Tools werden unmittelbar auf dem Betriebssystem des Smartphones installiert. Da die gängigen Betriebssysteme wie Apples IOS oder Googles Android für den Consumer-Markt und nicht für den Einsatz im geschäftlichen Umfeld konzipiert wurden, weisen sie zahlreiche Sicherheitslücken auf, die die Datensicherheit gefährden können. Inwieweit Jailbreak- und Routing-Erkennung-Tools diesen Risiken entgegenwirken ist unklar. Neben möglichen Sicherheitslücken ist die „Secure Device“-Methode datenschutzrechtlich problematisch. Private und Unternehmensdaten werden unmittelbar auf dem Gerät verarbeitet, ohne dass eine Trennung der Datenbestände erfolgt. Mangels Trennung der Datenbestände kann das Unternehmen nicht auf die auf dem Gerät gespeicherten Informationen zugreifen, ohne das Datenschutzrecht des Arbeitnehmers zu verletzen. Ein weiteres Risiko besteht in der Installations© Springer Fachmedien Wiesbaden 2015 T. Walter, Bring your own Device – Ein Praxisratgeber, essentials, DOI 10.1007/978-3-658-11591-3_4

9

10

4  Technische Umsetzung

möglichkeit funktionserweiternder Apps. Viele, meist kostenlose Apps greifen auf die auf dem Smartphone gespeicherten Informationen, zum Beispiel auf die Kontaktdaten oder den Standort, zu und geben diese Daten an den App-Anbieter oder Provider weiter. Dies ist für den Nutzer meist nicht erkennbar. Die Installation von nicht vertrauenswürdigen Apps stellt ein erhebliches Risiko für die IT-Sicherheit des Unternehmens dar.

4.2 Desktop Virtualisierung Ein weiterer Ansatz ist die schon weit verbreitete Virtualisierung der Arbeitsumgebung durch den Einsatz von Terminalservern. Bei dieser auch als Desktop-Virtualisierung bezeichneten Lösung werden die Daten in der virtualisierten Arbeitsumgebung eines Cloud-Dienstes oder des Unternehmensservers gespeichert und verarbeitet. Eine lokale Speicherung der Daten auf dem Gerät erfolgt nicht. Das mobile Endgerät dient nur als Ein- beziehungsweise Ausgabegerät für die andernorts verarbeiteten und gespeicherten Daten. Der Vorteil solcher Virtualisierungslösungen liegt in der umfassenden Kontrolle des Unternehmens über die verwendeten Software-Applikationen und die verarbeiteten Daten. Da