
Jedes Jahr fĂŒhren immer mehr Unternehmen in der einen oder anderen Form das BYOD-Konzept ein. Laut einer Studie
von Global Market Insights
wird das BYOD-Marktvolumen bis 2022 366 Milliarden US-Dollar ĂŒberschreiten , und Cisco berichtet, dass
95% der Unternehmen in der einen oder anderen Form die Verwendung persönlicher GerĂ€te am Arbeitsplatz zulassen. Mit diesem Ansatz können Sie 350 US-Dollar pro Jahr und Jahr einsparen Mitarbeiter. Gleichzeitig schafft BYOD viele Schwierigkeiten fĂŒr den IT-Service und viele verschiedene Risiken fĂŒr das Unternehmen.
Die FĂ€higkeit, Arbeitsaufgaben mit eigenen GerĂ€ten auszufĂŒhren, wird von vielen als Element der Freiheit, als fortschrittliche Herangehensweise an die Beziehung zwischen Unternehmen und Mitarbeitern und allgemein als typisches Beispiel fĂŒr eine Win-Win-Strategie angesehen. Im Allgemeinen gibt es keinen Grund zu zweifeln: Der Mitarbeiter verwendet gerne GerĂ€te, die er zur Lösung von Problemen ausgewĂ€hlt hat, und das Unternehmen empfĂ€ngt einen Mitarbeiter, der immer in Kontakt ist und die Arbeit auch nach Stunden erledigt. Laut Frost & Sullivan
summiert sich BYOD auf 58 Minuten pro Tag fĂŒr die Mitarbeiter und erhöht die ProduktivitĂ€t um 34% .
Trotz aller Vorteile fĂŒhrt BYOD zu Problemen - Problemen der InkompatibilitĂ€t und der rechtzeitigen Installation von Sicherheitsupdates, Diebstahl und Ausfall persönlicher GerĂ€te. Und dies ist nur ein kleiner Teil der Kopfschmerzen, die Sie im Namen der Bequemlichkeit ertragen mĂŒssen. In diesem Beitrag werden wir darĂŒber sprechen, wie diese Probleme gelöst werden können, um ein Gleichgewicht zwischen Sicherheit und Effizienz zu gewĂ€hrleisten.
BYOD
Es steht fĂŒr Bring Your Own Device oder "Bring Your Device". Im Jahr 2004 schlug der VoIP-Anbieter von BroadVoice vor, KundengerĂ€te an sein Netzwerk anzuschlieĂen, und benannte eine Methode wie BYOD. Im Jahr 2009 hat Intel das Konzept von BYOD âaktualisiertâ und seine Bedeutung etwas erweitert. Mit einer leichten Hand begann Intel, Mitarbeiter von Unternehmen mit persönlichen GerĂ€ten zu nutzen, um geschĂ€ftliche Probleme zu lösen.
Da es keine strikte Definition von BYOD gibt, können verschiedene Organisationen dieses Konzept auf unterschiedliche Weise verstehen. In einigen Unternehmen können Mitarbeiter beispielsweise persönliche GerÀte verwenden, um Arbeitsprobleme zu lösen. Dem Mitarbeiter entstehen jedoch alle Kommunikations- und Reparaturkosten. Andere Unternehmen kompensieren diese Kosten oder verbinden Mitarbeiter mit einem Unternehmensvertrag.
Da das Unternehmen bei BYOD nicht die von den Mitarbeitern verwendeten GerÀte auswÀhlt, wird das KompatibilitÀtsproblem voll ausgeschöpft. CYOD, ein weiteres Àhnliches BYOD-Konzept, ermöglicht die Beseitigung und die gleichzeitige Lösung finanzieller und rechtlicher Probleme.
CYOD
Die AbkĂŒrzung CYOD steht fĂŒr Choose Your Own Device - WĂ€hlen Sie Ihr GerĂ€t. Nach diesem Konzept kann ein Mitarbeiter aus der Liste der typischen GerĂ€te auswĂ€hlen, mit denen er seine Aufgaben am besten lösen kann. AbhĂ€ngig von den Unternehmensrichtlinien kann CYOD die Verwendung von UnternehmensgerĂ€ten fĂŒr den persönlichen Gebrauch zulassen oder untersagen.
COPE
Dieser Begriff steht fĂŒr Corporate-Owned, Personally Enabled und bedeutet, dass die vom Mitarbeiter ausgewĂ€hlten GerĂ€te vom Unternehmen gekauft werden. Es liegt jedoch an ihnen, sie zu konfigurieren und zu warten. In der Regel impliziert COPE auch die Möglichkeit, das GerĂ€t fĂŒr persönliche Zwecke zu verwenden.
ROSE
POCE - Persönliches Eigentum, Unternehmen aktiviert, "von einem Mitarbeiter gekauft, vom Unternehmen autorisiert". Im Wesentlichen ist dies nur ein anderer Name fĂŒr BYOD.
Vorteile von BYOD
FĂŒr Mitarbeiter- ein GerĂ€t fĂŒr persönliche und berufliche Aufgaben (wenn dies nicht der Unternehmensrichtlinie widerspricht),
- die FÀhigkeit, die neuesten GerÀtemodelle zu verwenden,
- MobilitÀt
- flexibler Zeitplan
- Fernarbeit.
FĂŒr die Gesellschaft- Kostensenkung - das Unternehmen muss keine GerĂ€te fĂŒr Mitarbeiter kaufen,
- Steigerung der Mitarbeitermotivation,
- VerfĂŒgbarkeit von Mitarbeitern auĂerhalb der GeschĂ€ftszeiten
- höhere Effizienz bei der Lösung dringender Probleme,
- reduzierter Bedarf an BĂŒroflĂ€chen.
Risiken und Bedrohungen BYOD
Mit BYOD verbundene Risiken sind eine natĂŒrliche Folge der Vorteile des Konzepts. Je mehr Freiheit Mitarbeiter haben, die persönliche GerĂ€te verwenden, um mit dem Netzwerk des Unternehmens zu interagieren, desto gröĂer ist der potenzielle Schaden, den sie verursachen können.
Verlorenes oder gestohlenes GerĂ€tWenn ein Mitarbeiter den Laptop verliert, auf dem er fĂŒr das Unternehmen gearbeitet hat, entstehen viele Probleme. Im Laufe der Zeit sammeln sich zwangslĂ€ufig Unternehmensdokumente, einschlieĂlich vertraulicher Dokumente, sowie Dokumente mit persönlichen Daten auf dem GerĂ€t an. Das Durchsickern solcher Informationen kann zu Geldstrafen fĂŒhren, die Konkurrenten oder Angreifer verwenden können, um sie zu erpressen oder einfach auf dem Schwarzmarkt an Cyberkriminelle zu verkaufen, die gezielte oder Phishing-Angriffe organisieren.
ZusĂ€tzlich zu den Dokumenten speichert das GerĂ€t Anmeldeinformationen fĂŒr den Zugriff auf das Unternehmensnetzwerk und / oder die in der Registrierung aufgezeichneten VerschlĂŒsselungsschlĂŒssel, um nicht mit Token herumzuspielen. Mit diesen Informationen kann ein Angreifer in das Netzwerk eindringen, alles stehlen, was er erreichen kann, und Malware installieren.
Ein weiteres Problem ist, dass ein Mitarbeiter, dem sein ArbeitsgerĂ€t entzogen ist, nicht das tun kann, wofĂŒr er bezahlt wird. Und dieses Problem muss so schnell wie möglich gelöst werden. Wenn ein groĂes Unternehmen wahrscheinlich GerĂ€te aus der Reserve abholen kann, kann man sich bei einem Startup nicht auf einen solchen Luxus verlassen.
SicherheitslĂŒcken und MalwareOffensichtlich werden Mitarbeiter, die nach dem BYOD-Schema arbeiten, ihre GerĂ€te verwenden, um nicht nur Arbeit, sondern auch persönliche Aufgaben zu lösen. Nach Abschluss der Arbeit schauen sie sich Online-Videos an, suchen nach AufsĂ€tzen fĂŒr Kinder und spielen Spiele, die von Torrent-Trackern heruntergeladen wurden. Und mit einer Wahrscheinlichkeit ungleich Null werden ihre Kinder dasselbe tun.
Das Ergebnis einer solchen FrivolitÀt ist in der Regel nicht allzu inspirierend: Malware wird auf dem GerÀt angezeigt - Spyware, Ransomware und Backdoors. Bei Verbindung mit einem Unternehmensnetzwerk sucht die gesamte Malware nach neuen Opfern. Und es ist möglich, dass er finden wird. Aber auch ohne dies bringen gestohlene Logins, Passwörter und Details von Firmenbankkarten keinen Nutzen.
Selbst wenn sich der Mitarbeiter verantwortungsbewusst verhĂ€lt, keine verdĂ€chtigen Websites besucht und keine Raubkopien herunterlĂ€dt, bleibt das Problem der Phishing-E-Mails bestehen und das Betriebssystem und die Programme bleiben auf dem neuesten Stand. Mithilfe bekannter SicherheitslĂŒcken kann Malware das GerĂ€t alleine oder mit minimaler Beteiligung des Benutzers infiltrieren, der auf den Link im Brief geklickt hat, Ă€hnlich dem ĂŒblichen Brief der Gegenpartei.
MobilitĂ€t als ProblemDer reisende Charakter der Verwendung von GerĂ€ten innerhalb von BYOD bedeutet nicht nur ein erhöhtes Risiko, Ihr LieblingsgerĂ€t zu verlieren, sondern auch Risiken im Zusammenhang mit der Vertraulichkeit. Fans der Arbeit in KaffeehĂ€usern und anderen öffentlichen Orten berĂŒcksichtigen nicht die Tatsache, dass:
- Sie befinden sich im Sichtfeld von Fremden und CCTV-Kameras. Dies bedeutet, dass die von ihnen eingegebenen Passwörter und die Dokumente, mit denen sie arbeiten, von Fremden veröffentlicht werden.
- Die Verwendung öffentlicher Wi-Fi-Netzwerke an FlughĂ€fen und Hotels birgt das Risiko, dass die ĂŒbertragenen Informationen abgefangen werden oder ein schĂ€dliches Skript in das GerĂ€t eindringt.
- Die aktive Nutzung des mobilen Internets beim Roaming kann zu finanziellen Verlusten fĂŒhren.
Wie können Sie sich schĂŒtzen?
Die von BYOD ausgehenden Risiken können nicht vollstĂ€ndig beseitigt werden. Durch die Kombination von organisatorischen und technischen MaĂnahmen können SchĂ€den minimiert oder sogar vollstĂ€ndig beseitigt werden. Die wichtigsten Möglichkeiten zur GewĂ€hrleistung der BYOD-Sicherheit sind die Virtualisierung, die Verwaltung mobiler GerĂ€te, Anwendungen und Daten sowie intelligente Endpunktschutzsysteme.
VirtualisierungDas Schöne an dieser Technologie ist, dass das GerĂ€t des Benutzers ausschlieĂlich fĂŒr den Zugriff auf die virtuelle Workstation verwendet wird. Dort befinden sich auch alle Dokumente und Programme, die nicht auf das GerĂ€t kopiert werden. Der Service fĂŒr virtuelle ArbeitsplĂ€tze wird von IT-Spezialisten des Unternehmens ausgefĂŒhrt. Ein Mitarbeiter muss daher lediglich die Details fĂŒr den Zugriff auf das Unternehmensnetzwerk geheim halten. Dies hilft nicht, wenn Spyware in das GerĂ€t eindringt, beseitigt jedoch Datenlecks wĂ€hrend des Diebstahls.
MDM, MCM, MAM und andere Managementsysteme fĂŒr mobile GerĂ€teMit Verwaltungssystemen fĂŒr mobile GerĂ€te können Sie den gesamten BYOD-Zoo zentral verwalten und EinschrĂ€nkungen fĂŒr Dokumente, Ressourcen, auf die der Benutzer Zugriff hat, und VorgĂ€nge festlegen, die er ausfĂŒhren kann, wenn er mit einem Unternehmensnetzwerk verbunden ist.
Das Microsoft Intune-Tool unterstĂŒtzt beispielsweise GerĂ€te, die auf Windows, MacOS, iOS und Android basieren, und ermöglicht Administratoren Folgendes:
- Unternehmensdaten automatisch löschen, wenn das GerÀt innerhalb einer bestimmten Zeit keine Verbindung zum Dienst herstellt;
- ein Verbot der Speicherung von Unternehmensinformationen an einem anderen Ort als "OneDrive for Business" einfĂŒhren;
- Fordern Sie eine PIN oder einen Fingerabdruck an, um auf Office-Anwendungen zuzugreifen
- Verhindern Sie das Kopieren von Unternehmensdaten aus Office in persönliche Anwendungen.
Ăhnliche Lösungen fĂŒr die Verwaltung mobiler GerĂ€te werden von Apple (Apple MDM), Citrix - XenMobile, Cisco - Meraki, Trend Micro - Enterprise Mobile Security und mehreren Drittherstellern angeboten.
BYOD-SchutzSelbst die fortschrittlichsten Steuerelemente helfen nicht, wenn das GerĂ€t in das GerĂ€t eindringt. Daher lohnt es sich bei BYOD, Sicherheitslösungen der XDR-Klasse zu verwenden (X Detection and Response, wobei X verschiedenen Unternehmensumgebungen entspricht). Solche Systeme können unbekannte Bedrohungen erkennen und stoppen und so alle Informationssysteme im Unternehmen ĂŒberwachen. Der Ansatz fĂŒr das XDR von Trend Micro umfasst das EDR-Subsystem (Trend Micro Apex One), das den mehrstufigen Schutz von EndgerĂ€ten bildet, sowie die Deep Discovery-Familie von Netzwerkprodukten, mit denen Bedrohungen auf Knoten ohne Sicherheitsagenten identifiziert werden können.
Was ist das Ergebnis?
Die unkontrollierte Verwendung von BYOD kann fĂŒr Unternehmen groĂe Probleme verursachen. Um alle Vorteile der Verwendung persönlicher GerĂ€te zur Lösung geschĂ€ftlicher Probleme voll ausschöpfen zu können, mĂŒssen Risiken berĂŒcksichtigt und der Netzwerkumfang und die BenutzergerĂ€te geschĂŒtzt werden. Ein zusĂ€tzliches Schutzniveau wird durch die Entwicklung und Implementierung einer Sicherheitsrichtlinie in der tĂ€glichen Praxis bereitgestellt, auf die sich Benutzer wĂ€hrend ihrer Arbeit konzentrieren können.