Direkt zum Inhalt

Der Feind im Konferenzraum

Spätestens seit der weit verbreiteten Nutzung mobiler Endgeräte, sind die Administratoren vieler Unternehmen besonders gefordert. Oft nutzen die Mitarbeiter ihr Tablet oder Smartphone eben nicht ausschließlich für private Zwecke, sondern auch beruflich. Doch diese Mischung ist gefährlich, denn in den meisten Geräten schlummern Sicherheitsrisiken.

Dr. Ralf Cordes, Geschäftsführung ITM Gesellschaft für IT-Management mbH
Dr. Ralf Cordes, Geschäftsführung ITM Gesellschaft für IT-Management mbH

Ignorieren die Verantwortlichen in den Unternehmen die bestehenden Gefahren, drohen mitunter Spionage, Datenklau oder Vireninfektionen. Selbst das Vergessen eines geschäftlichen Tablets in öffentlichen Verkehrsmitteln kann zur Abberufung von Ministern führen, da vertrauenswürdige Daten öffentlich gemacht werden. Besonders spektakuläre Fälle lassen sich immer wieder in den Medien verfolgen. Es bedarf folgerichtig zukunftsweisender aber praxisnaher Konzepte, die die Nutzung mobiler Endgeräte ohne Sicherheitsbedenken möglich machen.

Interessenskonflikt

Der Markt des „mobile Enterprise Computings“ oder allgemeiner der „Mobile Enterprises“ und die Nutzung privater mobiler Geräte für geschäftliche Zwecke („Bring your own Device“: BYOD) sind derzeit heiß diskutierte Themen. Bei näherem Hinsehen lässt sich jedoch schnell feststellen, dass in erster Linie Berater und Hersteller von entsprechenden Systemkomponenten ein begründetes Interesse an diesem Medienrummel haben. In dieser Diskussion steht weniger das neueste und ansprechendste Endgerät im Mittelpunkt, sondern vielmehr Strategie, Organisation und technische Einbindung in Form eines „Mobile Device Management Systems“ (MDM). So sah IDC1 bereits Ende 2012 25 Prozent „fremde“ mobile Endgeräte im Einsatz in der deutschen Industrie, aber gleichzeitig noch ein Fehlen einer „Mobile Enterprise Strategy“ bei gut 60 Prozent der Unternehmen. Entmystifiziert man diese Begrifflichkeiten ein wenig, so geht es in erster Linie darum, eine „sichere“ Einbindung von mobilen Geräten in die bestehende IT-Systemlandschaft einer Unternehmung oder auch kommunalen Einrichtung zu gewährleisten. Dies ist in allererster Linie eine Frage der Organisation – wie sich in praxi immer wieder beobachten lässt. Zusätzliche Aufwände für Strategieberatungen sowie die Investitionskosten für zusätzliche Komponenten lassen sich folglich schnell minimieren - bei fachgerechtem und praxisnahem Vorgehen.

Praxisnahe Lösungskonzepte

Die ITM beispielsweise stemmt als ausgewiesenes Expertenhaus für IT-Systembetrieb und IT-Sicherheitsberatung auch im kommunalen Sektor zahlreiche Projekte. In vielen Beratungsgesprächen ist das Thema „BYOD“ sehr schnell nicht mehr im Fokus, da jegliche Integration von fremden Geräten ein gehöriges Sicherheitsrisiko birgt.

Anzeige

Natürlich gibt es Lösungskonzepte hinsichtlich der Virtualisierung gepaart mit einem sicheren Zugang für Endgeräte, die ein höheres Maß an Sicherheit gewährleisten. Diese Lösungen sind jedoch oft mit einem massiven Eingriff in die IT-Systemlandschaft verbunden sowie einem zusätzlichen Investitionsvolumen hinsichtlich der Hardware sowie Virtualisierungs-Software. Berater empfehlen darum, bedarfsgerechten Lösungen den Vorzug zu geben. Im kommunalen Umfeld gibt es vielschichtige Anwendungen, bei denen Informationen zwar auf fremden mobilen Endgeräten „verarbeitbar“ sein müssen, aber auf diesem Gerät „keine Spuren“ hinterlassen dürfen. Ein häufiges Beispiel sind die „Ratsinformationen“, also Information aus dem Gemeinderat oder Stadtrat zu den Sitzungen.

Die praxisnahe Umsetzung der Informationsschutzes setzt zwei Dinge voraus: Die Einbindung in den Dokumentenfluss der Organisation sowie die Vergabe eines eindeutigen Rechte- und Zugriffskonzeptes, wer welche Informationen sehen und verändern darf. Zudem muss zwingend eine Verschlüsselung dieser Ratsinformationen gegeben sein.

CYOD versus BYOD

In jeder kommunalen Verwaltung finden sich Anwendungen rund um Geo-Informationssysteme (Gis). Mitarbeiter der Verwaltung sind in der Regel auch „im Feld“ unterwegs und müssen mobil Daten verarbeiten können. Die erste Idee vieler Behörden ist in diesem Zusammenhang meist der Aufbau eines BYOD Konzepts. Immer mehr kommunale Einrichtungen und Wirtschaftsunternehmen wählen inzwischen ein CYOD (Choose Your Own Device)- Modell . Anstatt viele technische „Klimmzüge“ zu machen, um die externen Geräte in das Management und den Sicherheitsschutzklassen zu integrieren, wurde eine limitierte Anzahl von Gerätetypen bereitgestellt, die vollständig in das System- und Devicemanagement integriert und den Mitarbeitern zur Auswahl bereitgestellt wurden. Nach dem gleichen Modell werden übrigens auch mobile Endgeräte für die Aufnahme von Ordnungswidrigkeiten integriert. Übrigens bedarf es für diese Vorgehensweise keiner „mobile Enterprise Strategy“.

Dr. Ralf Cordes, Geschäftsführung ITM Gesellschaft für IT-Management mbH

Passend zu diesem Artikel