BYOD und flexibles Arbeiten sind wichtige Grundsätze für viele moderne Unternehmen. Es besteht jedoch kein Zweifel daran, dass diese Ansätze in einigen Bereichen noch skeptisch betrachtet werden. Ein prominentes Beispiel dafür ist das Unternehmen Yahoo, das Anfang des Jahres beschloss, das Arbeiten von zu Hause aus zu verbieten. Darüber hinaus werden immer wieder Stimmen laut, die fordern, dass Unternehmen die Launcher-App „Facebook Home“ für Android-Geräte verbieten, da Sicherheitsverletzungen befürchtet werden.

Diese Befürchtungen sind verständlich, denn durch flexibles Arbeiten und unbeschränktes BYOD können natürlich (abgesehen von Produktivitätsproblemen, die wir hier außen vor lassen wollen) reale Sicherheitsrisiken entstehen. Diese Bedrohungen sind jedoch nicht unüberwindbar und die Vorteile können für die Unternehmen bedeutsamer sein als die Risiken.

Um mit den gegenwärtigen Bedrohungen bei flexiblem Arbeiten und Remote-Zugriff umzugehen, ist es besonders wichtig, über ein Policy-basiertes Netzwerk zu verfügen. Hiermit ist ein Netzwerk gemeint, das die Quelle des Datenverkehrs dem geographischen Ursprung und der Authentifizierung zuordnen kann und dann, basierend auf diesen Informationen, intelligente Entscheidungen trifft. Wenn z. B. der CEO oder der Geschäftsführer Ihres Unternehmens von seinem privaten Laptop aus versucht auf Dateien auf dem Server zuzugreifen und die richtige Sicherheitssoftware installiert ist, die einen sicheren Netzwerkzugriff gewährleistet, ist dies problemlos möglich. Wenn beispielsweise freie Mitarbeiter Zugriff erhalten möchten, oder aber die Sicherheit der Verbindung oder des Geräts fraglich ist, kann das Netzwerk einen reinen Lesezugriff für die gewünschten Dateien bereitstellen. So können ungewollte Eingriffsversuche verhindert werden und nur den Personen, die Zugriff zu den gewünschten IT-Ressourcen erhalten sollen, werden diese auch zur Verfügung gestellt. Es handelt sich also um eine Win-Win-Situation. Das Netzwerk ist sicher und laut der gesetzten Policy kann entschieden werden, wer Zugriff auf welche Informationen erhält.

Bei BYOD ist die Sachlage allerdings etwas anders. Ein kontextbewusstes Netzwerk kann es hier ermöglichen, von einem mobilen Gerät aus auf die richtigen Inhaltstypen zuzugreifen. Ebenso kann es Entscheidungen treffen, in Bezug auf die Personengruppen, die von definierten Gerätetypen aus Unternehmens-Informationen erhalten dürfen. Das System verwaltet und kontrolliert somit wer, von welchem Gerätetyp auf welche Applikation zugreifen kann. Es besteht jedoch weiterhin ein Sicherheitsrisiko, da private und unternehmensbezogene Informationen auf demselben Gerät gehostet werden. Mir sind kaum Personen bekannt, die ihre private Kommunikation gern von ihrem Unternehmen überwachen lassen, aber dies ist sehr häufig der Ansatz der derzeitigen Generation von Tools zum Verwalten mobiler Geräte. Es ist jedoch wesentlich sinnvoller, die Unternehmensanwendungen und -dateien von den privaten zu trennen, wie mein Kollege Thorsten Freitag erläutert. Dies ist durch die Verwaltung auf Anwendungs- statt auf Geräteebene möglich, oder wie wir es nennen: BYOD 2.0.

Mitarbeiter profitieren von dieser Lösung, da sie ihre Mobilgeräte sowohl für private als auch für berufliche Zwecke verwenden können, ohne dass das Unternehmen Einsicht in die persönlichen Daten erhält. Mitarbeiter fühlen sich wohler, wenn sie wissen, dass Unternehmen keinen Zugriff auf ihre persönlichen Daten und Inhalte haben und diese nicht automatisch gelöscht werden, sobald sie das Unternehmen verlassen. Auch dass die Funktionen des Gerätes, wie beispielsweise die Kamera, nicht beschränkt werden können. Diese Lösung unterscheidet sich von den bisherigen „BYOD 1.0“ Mobile Device Management (MDM)-Lösung indem nur die Unternehmensanwendungen und deren Inhalte sicher mit dem Firmennetzwerk verbunden und verwaltet werden – nicht das komplette Gerät. So erhält das Unternehmen nur Einblick in die geschäftlich genutzten Funktionen des Geräts und bietet Benutzern so die Freiheit, das Gerät ruhigen Gewissens für private und geschäftliche Zwecke zu nutzen, und ermöglicht Unternehmen gleichzeitig die erforderliche Kontrolle.