Gastkommentar: Bring your own device Gastkommentar: Bring your own device - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


09.07.2013 Manuel Koschuch und Sigrid Schefer-Wenzl*

Gastkommentar: Bring your own device

35 Prozent der Angestellten würden in Erwägung ziehen, ihren Arbeitsplatz zu wechseln, wenn sie ihre privaten mobilen Geräte nicht mehr beruflich nutzen dürften, so das Ergebnis einer aktuellen Studie im Auftrag von VMware. So sehr bei diesem Ergebnis auch der Auftraggeber der Studie beachtet werden muss (VMware bietet mit ihrem "Horizon” Programm eigene Virtualisierungslösungen für BYOD an), so deutlich macht es auch, wie sehr der aktuelle Trend, das eigene Gerät für Firmenzwecke zu verwenden, vom Endbenutzer und nicht von der Unternehmens-IT ausgeht.

Sigrid Schefer-Wenzl und Manuel Koschuch sind in Lehre und Forschung am Kompetenzzentrum IT-Security an der FH Campus Wien tätig.

Sigrid Schefer-Wenzl und Manuel Koschuch sind in Lehre und Forschung am Kompetenzzentrum IT-Security an der FH Campus Wien tätig.

© FH Campus Wien

Im Idealfall hätten davon beide Seiten Vorteile: das Unternehmen spart sich die, in der Praxis ohnehin oft illusorische, Bereitstellung aktueller mobiler Endgeräte für alle Mitarbeiter. Und diese können ihr gewohntes Device weiter verwenden, sind damit im Idealfall zufriedener und produktiver und, so der oft unausgesprochene Wunsch des Unternehmens, auch außerhalb der eigentlichen Arbeitszeiten verfügbar. In der Praxis wirft diese Konstellation aber sowohl signifikante rechtliche als auch technische Probleme auf.
 
Der aktuelle Trend, BYOD sowohl für die Unternehmens-IT als auch für die Anwender-Seite so komfortabel wie möglich zu machen, geht dabei eindeutig Richtung Sandboxing und Virtualisierung. Auf Knopfdruck kann der Benutzer quasi zwischen zwei unterschiedlichen Verwendungszecken umschalten, vom "privaten" auf den "geschäftlichen" Modus, und umgekehrt. Beide Modi sind scharf voneinander abgetrennt, haben keinen Zugriff auf die Daten des jeweiligen anderen und werden de facto von unterschiedlichen Instanzen verwaltet: der private Modus vom Benutzer selbst, der geschäftliche von der Unternehmens-IT, die hier all ihre Policies umsetzen kann, ohne mit den privaten Daten des Nutzers in Berührung zu kommen.
 
Von der oben erwähnten VMware Lösung Horizon Mobile, über die Samsung Variante SAFE Knox (deren Launch eigentlich mit dem Galaxy S4 geplant war, laut aktuellem Stand aber bis Juli 2013 verschoben ist), bis zur eher strategisch als technisch angelegten "pro" Initiative von HTC - der Grundtenor ist überall ident: die von den Endanwendern üblicherweise im Vergleich mit beispielsweise Blackberry als "attraktiver" empfundenen Android-Geräte auf eine ebenso sichere wie leicht wartbare Weise ins Unternehmensnetzwerk zu integrieren, wie das RIM bereits seit Jahren vormacht.
 
Funktionieren kann das aber nur, wenn diese Lösungen tatsächlich auch in der Praxis das erlauben, was sie so vollmundig versprechen: die saubere Trennung zwischen privatem und geschäftlichen Teil am Endgerät, sowie ein schneller, transparenter Wechsel zwischen diesen. Erst dann werden die Nutzer nämlich auch bereit sein, die für eine saubere Integration in die Unternehmensinfrastruktur nötigen, oft weitgehenden, Eingriffe der Unternehmens-IT in ihr privates Gerät zu akzeptieren. Im Rahmen von Abschlussarbeiten an der FH Campus Wien ist eine praktische Evaluierung der unterschiedlichen Lösungen geplant.

* Manuel Koschuch, Stiftungsprofessor Netzwerk-Sicherheit, und Sigrid Schefer-Wenzl sind in Lehre und Forschung am Kompetenzzentrum IT-Security an der FH Campus Wien tätig.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • ETC - Enterprise Training Center

    ETC - Enterprise Training Center E-Learning, Datenschutz, B2B Dienste und Lösungen, Outsourcing, IT-Personalbereitstellung, Aus- und Weiterbildung mehr
  • abaton EDV-Dienstleistungs GmbH

    abaton EDV-Dienstleistungs GmbH VPN, Überwachungssysteme, SPAM-Filter, Notfalls-Rechenzentren, Firewalls, Datensicherung, Backup und Recovery Systeme,... mehr
  • EASY SOFTWARE GmbH

    EASY SOFTWARE GmbH Schrifterkennung, Mobile Lösungen und Applikationen, Management Informationssysteme (MIS), Dokumentenmanagement und ECM, Business Intelligence und Knowledge Management mehr
  • T-Systems Austria GesmbH

    T-Systems Austria GesmbH WLAN-Systeme, VPN, Voice Mail Dienste, Videokonferenz-Systeme, Unified Messaging Dienste, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management,... mehr

Hosted by:    Security Monitoring by: