Ratgeber BYOD

"Bring your own device" – nicht nur für's Home Office

Montag, 23.04.2012 | 08:38 von Friederike Jubel
Wer ein Smartphone sein eigen nennt, möchte es auch im Unternehmen einsetzen. In diesen Tagen ist dabei „Bring your own device“ einer der großen Trends der IT.
Vergrößern Wer ein Smartphone sein eigen nennt, möchte es auch im Unternehmen einsetzen. In diesen Tagen ist dabei „Bring your own device“ einer der großen Trends der IT.
© iStockphoto.com/izusek
Smartphones, Netbooks und Tablets haben längst Einzug ins private Leben gefunden. Warum nicht die gewohnten Geräte auch am Arbeitsplatz verwenden?
Neunzig Prozent der Deutschen über 16 Jahre haben einer Nielsen-Studie zufolge mindestens ein Mobiltelefon, der Anteil von Smartphones beträgt 30 Prozent. Wer privat und dienstlich ein Mobiltelefon nutzt, ärgert sich oft, dass er mit zwei unterschiedlichen Geräten hantieren muss, zumal das Privatgerät meist neuer ist als das Firmengerät. Beim Smartphone, das gleichzeitig als Mail-Client dient, ist es das meist noch störender, nicht zuletzt, wenn die Firma einem ein anderes Gerät vorschreibt, als man selbst hat. Warum nicht das gewohnte, private Gerät für die dienstlichen Mails nutzen? Möglich ist das meistens – aber immer in Absprache mit der IT-Abteilung.

Eine Studie des Instituts TNS Infratest im Auftrag von Dell ergab erwartungsgemäß, dass bei der Nutzung privater Geräte telefonieren und Zugriff auf Emails im Vordergrund stehen: 88 Prozent nutzen hier private Geräte, immerhin 48 Prozent greifen auf Unternehmens-Daten und -Dokumente zu.

Der Zugriff auf Emails ist einfach zu realisieren, Sie benötigen dazu lediglich die Zugangsdaten für den Email-Server und, wenn Email-Zugang von außen nicht zulässig ist, Zugriff aufs Firmen-WLAN. Die Einstellungen für Ihr Mailkonto finden Sie im Mailprogramm. Bei Outlook 2010 sind sie auf dem Tab "Datei" unter Informationen -> Kontoeinstellungen eingetragen.

Die Kontoeinstellungen für ihr Postfach finden Sie bei
Outlook unter "Datei" -> Informationen -> Kontoeinstellungen.
Unter "Weitere Einstellungen" finden Sie die detaillierten
Einstellungen inklusive Ports für die Serverabfragen.
Vergrößern Die Kontoeinstellungen für ihr Postfach finden Sie bei Outlook unter "Datei" -> Informationen -> Kontoeinstellungen. Unter "Weitere Einstellungen" finden Sie die detaillierten Einstellungen inklusive Ports für die Serverabfragen.

Wenn Sie die Mails von verschiedenen Geräten aus abrufen, sollten Sie die Mails nicht per POP3 abrufen, sondern IMAP verwenden. Das Protokoll hat den Vorteil, dass die Mails nicht auf das Gerät kopiert werden. Mit IMAP arbeiten Sie direkt im Mail-Verzeichnis des Servers und sehen von jedem Gerät aus denselben Status. Bei den meisten Mail-Dienstleistern ist IMAP so konfiguriert, dass die Eingabe des Mail-Kontos und des Passworts ausreicht. Das Smartphone holt sich die Konfigurations-Daten dann vom Server. Anderenfalls müssen Sie die Konfigurations-Parameter von der IT-Abteilung erfragen.

Bevor die Daten vom Server abgerufen werden, will Android
noch wissen, welches Protokoll zum Abruf der Mails verwendet werden
soll. Es stehen IMAP und POP3 zur Wahl.
Vergrößern Bevor die Daten vom Server abgerufen werden, will Android noch wissen, welches Protokoll zum Abruf der Mails verwendet werden soll. Es stehen IMAP und POP3 zur Wahl.

Wenn Sie POP3 verwenden müssen, beachten Sie, dass je nach Betriebssystem auf dem Smartphone Mails beim Löschen teilweise direkt vom Server entfernt werden. Probieren Sie das am besten mit einer Testmail.

Schwieriger wird es, wenn Sie Tablets, Notebooks oder Netbooks aus dem eigenen Bestand im Unternehmen nutzen wollen. Am einfachsten haben Sie es dann, wenn ihr Unternehmen mit virtuellen Desktops arbeitet, die Arbeitsumgebung also von einem Server an das Endgerät ausgeliefert wird. Dann müssen Sie sich vom IT-Support nur den entsprechenden Client geben lassen.

Arbeitet das Unternehmen mit fix installierten Arbeitsplätzen gibt es meist nur die Möglichkeit auf Netzwerklaufwerke zuzugreifen. In manchen Unternehmen müssen Sie sich dazu erst eine Freigabe für ihr Gerät erteilen lassen. Hilfreich ist dabei insbesondere in Microsoft-Umgebungen, wenn das Notebook nicht mit einer Home-Edition des Betriebssystems ausgestattet ist. Dann können Sie sich eventuell sogar direkt mit Ihrem Profil in der Firmen-Domäne anmelden.

Vereinzelt haben Unternehmen bereits Möglichkeiten über Smartphone- oder Browser-Apps auf Unternehmens-Anwendungen zuzugreifen. Solche Apps gibt es vor allem für verschiedene CRM-Systeme, da diese auch von mobilen Mitarbeitern genutzt werden.

Von vielen Unternehmen noch unterschätzt, sind Cloud-Speicher wie Dropbox oder Box.net, mit denen Sie einzelne Dokumente zwischen Geräten synchronisieren können. Viele Unternehmen merken diesen schleichenden "Daten-Export" nicht einmal.

Was es zu bedenken gilt

Egal, ob Sie ihr privates Smartphone oder ihr eigenes Tablet, Notebook oder Netbook im Unternehmen nutzen wollen: Fragen Sie zuerst bei der IT-Abteilung nach, ob es erlaubt ist. Anderenfalls droht bei Datenverlust oder Einbringen von Viren und Trojanern viel Ärger. Noch haben nur wenige Unternehmen Richtlinien für die Nutzung privater Geräte. Meist wird für den Einzelfall entschieden. Erfahrungsgemäß sind dabei die Chancen größer, dass die IT-Abteilung mitspielt, je höher Ihre Position im Unternehmen ist.

Immer mehr Unternehmen erkennen die Notwendigkeit, die zugelassenen privaten Geräte der Mitarbeiter in ihr Sicherheitskonzept einzubeziehen. Unter dem Stichwort Mobile Device Management haben die meisten Anbieter von Sicherheitssoftware mittlerweile Lösungen dafür. Damit kann zum einen der Virenschutz auf das Smartphone erweitert werden und gleichzeitig können Unternehmen Funktionen auf das Gerät übertragen, die eine Lokalisierung oder das Löschen der Daten auf dem Gerät aus der Ferne ermöglichen.

Serverbasierte Sicherheits-Lösung für Smartphones am
Beispiel der Trend Micros Mobile Security. Am Zusatz "Enterprise
Edition" erkennen Sie, dass es sich um eine zentral ausgerollte App
handelt.
Vergrößern Serverbasierte Sicherheits-Lösung für Smartphones am Beispiel der Trend Micros Mobile Security. Am Zusatz "Enterprise Edition" erkennen Sie, dass es sich um eine zentral ausgerollte App handelt.

Frau Stefanie Kemp, CIO Vorwerk, hat im Rahmen einer Expertenrunde den Punkt aufgegriffen, was geschieht, wenn ein Mitarbeiter sein privates Gerät mit Firmendaten verliert: "Theoretisch müsste der Mitarbeiter im Verlustfall automatisch sämtliche Rechte an dem Gerät an uns abtreten und wir könnten dann entscheiden, was damit geschieht." Das würde dann auch die privaten Daten des Nutzers beinhalten.

Bietet ihr Unternehmen keine solche Lösung an, sollten Sie selbst auf einen hohen Sicherheitsstandard auf ihrem Gerät achten. Schalten Sie auf keinen Fall die PIN-Abfrage für die SIM aus und achten Sie darauf, dass sich das Gerät nicht ohne Eingabe eines Sicherheits-Codes oder –Musters freigeben lässt. Zusätzlich gibt es noch Apps, die den Schutz verbessern. Ein Beispiel ist die App iMobileSitter, vom Fraunhofer SIT. Die App ist eine Art Tresor für alle Ihre Passwörter und PINs und sonstige wichtige Daten, die Sie nicht vergessen, aber auch nicht einfach so aufschreiben dürfen. Sie speichert alle Daten und verschlüsselt sie sobald Sie das Gerät schütteln. Sie brauchen dann nur noch das Master-Passwort für die App. Hackversuche schlagen fehl, weil jede Eingabe eines Master-Passworts eine eindeutige, plausible Ausgabe von Passwörtern erzeugt. Wird das falsche Passwort mehrfach eingegeben, sieht der Angreifer immer dieselben Ergebnisse. Um Attacken aus anderen Apps heraus abzuwehren, gibt es nur eine Schnittstelle zur Zwischenablage. Noch gibt es die App nur für das iPhone. Eine Android-Version soll im Laufe des Jahres folgen.

Montag, 23.04.2012 | 08:38 von Friederike Jubel
Kommentieren Kommentare zu diesem Artikel (0)
1423067