Der Feind im Konferenzraum
Spätestens seit der weit verbreiteten Nutzung mobiler Endgeräte, sind die Administratoren vieler Unternehmen besonders gefordert. Oft nutzen die Mitarbeiter ihr Tablet oder Smartphone eben nicht ausschließlich für private Zwecke, sondern auch beruflich. Doch diese Mischung ist gefährlich, denn in den meisten Geräten schlummern Sicherheitsrisiken.
Ignorieren die Verantwortlichen in den Unternehmen die bestehenden Gefahren, drohen mitunter Spionage, Datenklau oder Vireninfektionen. Selbst das Vergessen eines geschäftlichen Tablets in öffentlichen Verkehrsmitteln kann zur Abberufung von Ministern führen, da vertrauenswürdige Daten öffentlich gemacht werden. Besonders spektakuläre Fälle lassen sich immer wieder in den Medien verfolgen. Es bedarf folgerichtig zukunftsweisender aber praxisnaher Konzepte, die die Nutzung mobiler Endgeräte ohne Sicherheitsbedenken möglich machen.
Interessenskonflikt
Der Markt des „mobile Enterprise Computings“ oder allgemeiner der „Mobile Enterprises“ und die Nutzung privater mobiler Geräte für geschäftliche Zwecke („Bring your own Device“: BYOD) sind derzeit heiß diskutierte Themen. Bei näherem Hinsehen lässt sich jedoch schnell feststellen, dass in erster Linie Berater und Hersteller von entsprechenden Systemkomponenten ein begründetes Interesse an diesem Medienrummel haben. In dieser Diskussion steht weniger das neueste und ansprechendste Endgerät im Mittelpunkt, sondern vielmehr Strategie, Organisation und technische Einbindung in Form eines „Mobile Device Management Systems“ (MDM). So sah IDC1 bereits Ende 2012 25 Prozent „fremde“ mobile Endgeräte im Einsatz in der deutschen Industrie, aber gleichzeitig noch ein Fehlen einer „Mobile Enterprise Strategy“ bei gut 60 Prozent der Unternehmen. Entmystifiziert man diese Begrifflichkeiten ein wenig, so geht es in erster Linie darum, eine „sichere“ Einbindung von mobilen Geräten in die bestehende IT-Systemlandschaft einer Unternehmung oder auch kommunalen Einrichtung zu gewährleisten. Dies ist in allererster Linie eine Frage der Organisation – wie sich in praxi immer wieder beobachten lässt. Zusätzliche Aufwände für Strategieberatungen sowie die Investitionskosten für zusätzliche Komponenten lassen sich folglich schnell minimieren - bei fachgerechtem und praxisnahem Vorgehen.
Praxisnahe Lösungskonzepte
Die ITM beispielsweise stemmt als ausgewiesenes Expertenhaus für IT-Systembetrieb und IT-Sicherheitsberatung auch im kommunalen Sektor zahlreiche Projekte. In vielen Beratungsgesprächen ist das Thema „BYOD“ sehr schnell nicht mehr im Fokus, da jegliche Integration von fremden Geräten ein gehöriges Sicherheitsrisiko birgt.
Natürlich gibt es Lösungskonzepte hinsichtlich der Virtualisierung gepaart mit einem sicheren Zugang für Endgeräte, die ein höheres Maß an Sicherheit gewährleisten. Diese Lösungen sind jedoch oft mit einem massiven Eingriff in die IT-Systemlandschaft verbunden sowie einem zusätzlichen Investitionsvolumen hinsichtlich der Hardware sowie Virtualisierungs-Software. Berater empfehlen darum, bedarfsgerechten Lösungen den Vorzug zu geben. Im kommunalen Umfeld gibt es vielschichtige Anwendungen, bei denen Informationen zwar auf fremden mobilen Endgeräten „verarbeitbar“ sein müssen, aber auf diesem Gerät „keine Spuren“ hinterlassen dürfen. Ein häufiges Beispiel sind die „Ratsinformationen“, also Information aus dem Gemeinderat oder Stadtrat zu den Sitzungen.
Die praxisnahe Umsetzung der Informationsschutzes setzt zwei Dinge voraus: Die Einbindung in den Dokumentenfluss der Organisation sowie die Vergabe eines eindeutigen Rechte- und Zugriffskonzeptes, wer welche Informationen sehen und verändern darf. Zudem muss zwingend eine Verschlüsselung dieser Ratsinformationen gegeben sein.
CYOD versus BYOD
In jeder kommunalen Verwaltung finden sich Anwendungen rund um Geo-Informationssysteme (Gis). Mitarbeiter der Verwaltung sind in der Regel auch „im Feld“ unterwegs und müssen mobil Daten verarbeiten können. Die erste Idee vieler Behörden ist in diesem Zusammenhang meist der Aufbau eines BYOD Konzepts. Immer mehr kommunale Einrichtungen und Wirtschaftsunternehmen wählen inzwischen ein CYOD (Choose Your Own Device)- Modell . Anstatt viele technische „Klimmzüge“ zu machen, um die externen Geräte in das Management und den Sicherheitsschutzklassen zu integrieren, wurde eine limitierte Anzahl von Gerätetypen bereitgestellt, die vollständig in das System- und Devicemanagement integriert und den Mitarbeitern zur Auswahl bereitgestellt wurden. Nach dem gleichen Modell werden übrigens auch mobile Endgeräte für die Aufnahme von Ordnungswidrigkeiten integriert. Übrigens bedarf es für diese Vorgehensweise keiner „mobile Enterprise Strategy“.
Passend zu diesem Artikel
User Synchronization for Encryption (USE) ist ein Service von Retarus zur Vereinfachung des Administrationsaufwand bei der E-Mail-Verschlüsselung.
Mit vier individuellen Partnerkonferenzen auf drei Kontinenten investiert Mobotix in die Kommunikation mit seinen Partnern.
In Langmeil startete am 1. Februar 2024 die erste Mobotix Partner Konferenz 2024 für die Region DACH mit über 100 Partnern, Kunden und IT-Experten.