BYOD-Management

Containerisierung von Daten

Mobile Geräte sind das bevorzugte Mittel, um auf Daten und Anwendungen zuzugreifen. Daher erwarten Angestellten auch im Beruf die Technologien ihrer Wahl verwenden zu können. Das BYOD-Management stellt die IT-Abteilung jedoch noch vor Herausforderungen.

Der BYOD-Trend (Bring Your Own Device) stellt insbesondere in Sachen Sicherheit und  Mitarbeiterzufriedenheit eine Herausforderung für das IT-Management dar. Dazu zählen:

• Risiken und Management
Solange das Unternehmen die Geräte für den beruflichen Einsatz zur Verfügung stellt, werden strikte Richtlinien bei der Verwaltung weitgehen akzeptiert. Dieser Ansatz erfüllt zwar die Anforderungen des Unternehmens in Sachen Sicherheit, ist aber in einer BYOD-Umgebung keine tragbare Alternative. Mitarbeiter tolerieren derartige Eingriffe in ihre Privatgeräte nicht.

Darum ist für das BYOD-Management ein anderer Ansatz gefragt. Dieser sollte es erlauben, Unternehmensdaten zu schützen, ohne dabei den Mitarbeitern die Kontrolle und den Einblick in ihre privaten Daten zu nehmen.

Zufriedenheit und Akzeptanz der Mitarbeiter
Menschen entwickeln eine starke Bindung zu ihren privaten Geräten. Solange Unternehmen ihren Angestellten es nicht ermöglichen, mit den gewünschten Geräten zu arbeiten und diese so nutzen, wie sie es möchten, werden die Angestellten die internen Standards des Unternehmen umgehen und trotzdem die eigenen Geräte am Arbeitsplatz nutzen. Ein Gerät, das nicht vom Unternehmen verwaltet wird, ist ein Risiko für die Sicherheit der Unternehmensdaten und stellt genauso wenig die Angestellten zufrieden.

Angestellte wollen häufig kein zweites Arbeitsgerät bei sich tragen müssen. Erst recht wenn es sich dabei auch noch um ein anderes Modell, mit anderem Betriebssystem handelt, mit dem sie im Endeffekt doch die gleichen Funktionen wie beim Privatgebrauch nutzen sollen.

Unternehmen profitieren eher davon, wenn die Angestellten ein Gerät sowohl für den privaten Gebrauch als auch beruflich nutzen, ohne dass dabei ihre Privatsphäre beeinträchtigt wird.

Aus diesen Gründen sollten Unternehmen Mobilität und BYOD umsetzen. Dies steigert das Engagement und die Produktivität der Mitarbeiter, ohne dabei die Datensicherheit zu gefährden. Die Herausforderung besteht allerdings darin, die Unternehmensanforderungen in einer derartigen Umgebung umzusetzen.

Containerisierung - die Erfolgsstrategie für BYOD

Die Lösung für die richtige Balance zwischen den Erfordernissen des Unternehmens und den Ansprüchen der Anwender ist die Technologie zur Containerisierung für Mobilgeräte. Mit Applikationen, die abgeschottete „Container“ auf den Mobilgeräten der Angestellten schaffen, können Unternehmen sichere und kontrollierbare Umgebungen zur Verfügung stellen.

Anders als MDM-Lösungen (Mobile Device Management), die das gesamte Mobilgerät kontrollieren, ist Containerisierung besonders gut für BYOD-Management geeignet, da es die Unternehmensdaten von den privaten Daten auf den Geräten streng trennt.

Containerisierung gibt den IT-Administratoren die benötigten Tools an die Hand, um separate, verschlüsselte und richtlinienkonforme Bereiche auf den Privatgeräten zu schaffen. E-Mail, Browser-Apps und Daten können dann speziell in diesen Bereichen bereitgestellt werden. Die IT-Richtlinien und das IT-Management erstrecken sich nur über diesen Container und sind vollständig isoliert vom Rest auf dem Gerät. Sollte das Gerät gestohlen werden, kann die IT den Container löschen, ohne die persönlichen Daten zu beeinträchtigen. Das Unternehmen muss keine Sicherheitsvorkehrungen für das ganze Gerät treffen, da nur persönliche Daten gefährdet sind, sollte das Gerät ungeschützt sein.

Für erhöhte Unternehmenssicherheit ist es zudem möglich, die Kommunikation mit den Containern über einen privaten Kommunikationskanal zu betreiben, der jegliche Verbindung verschlüsselt und authentifiziert. VPNs oder andere, eingehende TCP/IP-Verbindungen vom Gerät zum Unternehmensnetzwerk sind damit unnötig. Dieser Ansatz schirmt das Netzwerk gegen Angriffe, Malware und befallene Geräte ab, da nur der gesicherte Container sich mit dem Unternehmensnetz verbindet.

Containerisierung isoliert das Netzwerk, persönliche Daten und Unternehmensdaten vollständig voneinander. Damit bleibt das Privatgerät privat und kann ungehindert persönlich genutzt werden. Angestellte können das Gerät verwenden, das sie ohnehin immer bei sich tragen und damit sicher auf Unternehmensdaten zugreifen – ganz bequem, so wie sie es gewohnt sind.
Diese Technologien zum sicheren Zugriff auf Unternehmensdaten von Privatgeräten aus hat sich immer mehr durchgesetzt, deshalb verwundert es kaum, dass BYOD ein nicht wegzudenkender Teil der Unternehmensstrategien wurde.

BYOD-Management soll IT entlasten

Für die IT ist das BYOD-Management eine Herausforderung, bei der der nötige Schutz vor Datendiebstahl und unautorisiertem Zugriff gegen die Ansprüche der Anwender in Sachen Flexibilität und Freiheit abgewägt werden muss.
Aber sobald die IT nicht länger für das Management dieser Geräte verantwortlich ist, ergeben sich Vorteile für beide – die IT des Unternehmens und den Anwender. Sobald der sichere Zugriff gewährt ist, ist die IT genauso wenig für den Support des privaten Mobilgeräts zuständig wie für den Support des privaten Heimrechners des Anwenders. Die Anwender wiederum können von dem Privatgerät aus, das sie bereits bedienen können, Informationen teilen und auf Unternehmensressourcen zugreifen.

Sobald die IT das Gerät und dessen Betriebssystem nicht länger verwalten muss und die geeignete BYOD-Plattform einsetzt, um sicheren, mobilen Zugriff zu gewähren, kann sie sich auf zentrale Dinge konzentrieren. Dazu gehört beispielsweise der Schutz wertvoller Informationen und Ressourcen des Unternehmens.

Containerisierung wirkungsvoll umsetzen

BYOD-Management wird mehr und mehr zur Realität, und die neuen Technologien erlauben es, BYOD praktikabel umzusetzen. Damit wurde das Dilemma, die Balance zwischen den Anforderungen der Unternehmen und der Anwender, zum großen Teil gelöst. Jetzt ist die Zeit, Containerisierung als Möglichkeit zu nutzen, um mobile Produktivität zu steigern, die Zusammenarbeit zu verbessern und die Kosten zu kontrollieren. Gleichzeitig erlaubt dies der IT, sich nur um isolierte Applikationen kümmern zu müssen, anstelle von ganzen Geräten.


*Tom Hayes ist VP Product Marketing bei Kaseya


Bildquelle: Thinkstock/ iStock

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok