BYOD im Mittelstand: Wann Bring Your Own Device datensicher funktioniert

Unternehmensrichtlinien zum Umgang mit selbst mitgebrachten Smartphones oder Tablets sind schwierig, Mobile Device Management und Fernlöschung sorgen oft für neuen Ärger. Am besten bewährt hat sich eine abgesicherte Container-Lösung für BYOD-Geräte, die Firmendaten und Privates sauber trennen kann.

Ein Haikäfig für mitgebrachte Mobilgeräte

Von Sabine Philipp im Auftrag der virtual solution AG.

Smartphones sind aus dem Geschäftsleben nicht mehr wegzudenken, ebenso wenig wie aus dem Privatleben. Und beides geht immer mehr ineinander über. Mitarbeiter rufen von ihren eigenen Geräten aus Geschäftsmails ab, planen Termine oder verschicken Angebote – natürlich mit Zugriff auf Firmendaten. Bring Your Own Device (BYOD) birgt daher enorme Sicherheits- und Haftungsrisiken. Ein Lösungsansatz besteht darin, die Geschäftsdaten in einen verschlüsselten Container zu packen.

Mängel im Mobile Device Management

„Private Geräte sind oft nicht so geschützt, wie es im Geschäftsumfeld erforderlich ist“, erklärt Thomas Schmidt, Marketing Direktor der virtual solution AG. „Viele Unternehmen haben versucht, dieses Problem mit Mobile Device Management (MDM) zu lösen; die Mitarbeiter bekamen ein Smartphone, das sie auch privat nutzen durften. Dieses Smartphone wurde zentral verwaltet und gesichert.“ In der Praxis gab es aber ein großes Problem: Wer Apps installieren wollte, musste den Administrator fragen. Der prüfte die Mobilanwendungen und spielte sie auf. „In größeren Unternehmen“, berichtet Schmidt, „kamen dann schon mal fünf Leute pro Tag zum Administrator, um sich eine bestimmte App installieren zu lassen. Der musste die Apps dann prüfen und den Kollegen erklären, warum er die eine App zuließ und die andere nicht. Viele unserer Kunden haben deshalb eine andere Lösung gesucht.“

Aufseiten der Mitarbeiter rufen die MDM-Verfahren ebenso Unmut hervor, vor allem, weil sie sich durch die Administratoren beobachtet fühlen – die können nämlich nachvollziehen, auf welchen Webseiten die Beschäftigen aktiv waren. Auch die – an sich sinnvolle – Option der Fernlöschung gerät nicht immer glücklich, berichtet Schmidt. „Es ist schon vorgekommen, dass die Daten aus Versehen gelöscht wurden. Die Mitarbeiter waren dann natürlich sauer, weil die privaten Bilder weg waren.“

Firmendaten im verschlüsselten Container

Eine sichere und handhabbare Alternative besteht darin, die Geschäftsdaten in einen geschützten Container auf dem Smartphone zu legen, sodass sie selektiv gelöscht werden können. Diese werden durch ein ganzes Bündel an Maßnahmen geschützt. Sicherheitstechnisch entscheidende Punkte einer solchen Lösung sind die verschlüsselte Übertragung zwischen Server und Container und die Verschlüsselung im Container selbst: „Die Grundlage ist eine asymmetrische Verschlüsselung, basierend auf dem persönlichen Schlüssel des Nutzers“, erklärt Schmidt.

Deshalb ist die Hoheit über den Schlüssel so wichtig. Schmidt rät, den Containerzugriff in sehr sensiblen Unternehmensbereichen an eine Smartcard zu koppeln. Selbst bei Kartendiebstahl ist das System dann praktisch nicht zu knacken: „Wenn das Gerät in die falschen Hände fällt, haben die Kriminellen je nach Einstellung der Smartcard drei, manchmal auch fünf Versuche, um die achtstellige PIN zu erraten.“

Sie haben einen neuen Kontakt!

Die zweite Seite der Sicherheit von BYOD-Mobilgeräten ist eine Rechtsfrage. Es geht um den Datenschutz: „Nach dem Bundesdatenschutzgesetz muss immer nachvollziehbar sein, wo Sie personenbezogene Daten speichern. Wenn die Daten ungeschützt auf dem Smartphone Ihrer Mitarbeiter liegen, können Sie aber ganz schnell die Kontrolle über sie verlieren. Denn die Mitarbeiter könnten sie ja auf andere Medien kopieren, was bei einer Container-Lösung nicht möglich ist.“

Bitte beachten Sie: Die nationalen Datenschutzgesetze in der EU, also auch das BDSG, wurden zum 25. Mai 2018 durch die Bestimmungen der EU-Datenschutz-Grundverordnung ersetzt.

Neben den Risiken von Datendiebstahl und Spionage kann arglose Social-Media-Fahrlässigkeit zur teuren Haftungsfrage werden. Schmidt nennt das folgende Szenario als Beispiel: „Es gibt ein sehr populäres soziales Netzwerk, das über eine Smartphone-App auf die Kontakte ihrer Mitglieder zugreift und diese auf weitere Mitglieder überprüft. Am Ende kann es dann passieren, dass der Geschäftskontakt auf einmal in seinem privaten Account einen Eintrag mit den Kontaktdaten Ihres Mitarbeiters hat.“ Die Frage ist, ob er das so möchte.“

Fazit: Herr im eigenen Haus

„Für Mittelständler ist BYOD ein Trend, auf den sie reagieren müssen. Fakt ist auch, dass die Mitarbeiter mit ihren privaten Smartphones und Tablets meist besser zurechtkommen als mit Firmengeräten“, erklärt Schmidt abschließend. Die Kunst liege darin, beides zu verbinden. Dazu bieten sich Containerlösungen an: „Der Nutzer bleibt Herr im Haus und bestimmt selbst, welche Apps er auf seinem Privatgerät installiert. Die IT-Abteilung hat weniger Arbeit, weil sie nicht ständig die Anwendungen und die Sicherheitsmaßnahmen auf den Geräten kontrollieren muss. Und den rechtlichen Vorgaben ist auch Genüge getan, weil die sensiblen Geschäftsdaten im sicheren Container bleiben und nicht kopiert werden können.“

Nützliche Links