MDM Essen­ti­als – Bring Your Own Device (BYOD) und Mobile Device Manage­ment (MDM) schafft tech­ni­sche Pro­bleme und keine Lösungen

Nach mei­nem Arti­kel über die recht­li­chen Pro­bleme von Bring Your Own Device-​Strategien gehe ich heute nun auf die tech­ni­schen Pro­bleme von BYOD ein, die nach mei­ner Über­zeu­gung viel gra­vie­ren­der als die recht­li­chen Pro­bleme sind. Ich hätte es mir für die­sen Bei­trag leicht machen kön­nen und ein­fach die vie­len Pro­bleme, die BYOD-​Strategien mit sich brin­gen, ein­mal her­un­ter schrei­ben kön­nen. Ich hielt es aber für bes­ser dem Leser zu ver­deut­li­chen, dass ich mit der Kri­tik an BYOD-​Strategien nicht alleine Kri­tik übe und habe des­halb schon über län­gere Zeit zum Thema recher­chiert. Teile der Ergeb­nisse die­ser Recher­che ver­ar­beite ich in die­sem Bei­trag. Wäh­rend der Recher­che ist mir auf­ge­fal­len, dass die kri­ti­schen Töne zu BYOD in den letz­ten Wochen zuge­nom­men haben und eine neue Ent­wick­lung im Ent­ste­hen begrif­fen ist, die ich für sehr sinn­voll halte – Choose Your Own Device (CYOD).

Die Rei­hen­folge der auf­ge­zeig­ten Pro­bleme stellt keine Prio­ri­sie­rung dar. Glei­ches gilt für die Rei­hen­folge der Quellen.

Matthew Mil­ler & Joel Evans wei­sen in ihrem Blog The Mobile Gad­geteer dar­auf hin, dass weni­ger als 10 % der Tablet-​Benutzer die Autolock-​Funktion benut­zen (BYOD secu­rity pro­blem: Less than 10% of tablet owners use auto-​lock). Bei Smartphone-​Benutzern (25 %) und Notebook-​Benutzern (33 %) sind die Werte eben­falls bedenk­lich. Die Impli­ka­tio­nen, die das für ein Unter­neh­mens­netz­werk bedeu­ten kann, sind einen eige­nen Arti­kel wert.

Eric Doyle erkennt auf sili​con​.de in sei­nem Bei­trag CYOD statt BYOD neben recht­li­chen wei­tere tech­ni­sche Bedro­hun­gen. Dadurch, dass die vom Unter­neh­men ange­bo­te­ne­nen Geräte oft­mals nicht auf der Höhe der Zeit sind, wer­den Mit­ar­bei­ter mit BYOD-​Option modernste neue, dem Unter­neh­men unbe­kannte Tech­nik in die Unter­neh­men ein­brin­gen. Geräte, die noch nie geprüft oder getes­tet wor­den sind – vom Unter­neh­men nicht und vom Her­stel­ler einer ein­ge­setz­ten MDM-​Lösung oft auch nicht. Doyle meint, dass es nur eine Frage der Zeit ist, bis die ers­ten mani­pu­lier­ten Geräte mit ein­ge­bau­ter Schad­soft­ware auf­tau­chen wer­den – Recht hat er! Doyle erkennt zutref­fend, dass sich die Ent­wick­lung der mobi­len Bedro­hun­gen noch ganz am Anfang befin­det, was dazu führt, dass sich Unter­neh­men gegen sämt­li­che denk­ba­ren Angriffe von sämt­li­chen am Markt befind­li­chen Gerä­ten wapp­nen müs­sen. BYOD macht die IT zu einem Bereich, der stän­dig die neu­es­ten Tech­no­lo­gien ein­set­zen muss, was nicht der heu­ti­gen Rea­li­tät der Mehr­zahl der Unter­neh­men ent­spricht (und natür­lich zu einer Kos­ten­la­wine führt, die die mög­li­chen Kos­ten­ef­fekte von BYOD ad absur­dum führt).

Das eng­li­sche Info­se­cu­rity Maga­zine wies im Februar 2012 dar­auf hin, das BYOD dazu führt, dass zum einen das Unter­neh­mens­netz­werk (leich­ter) von außen unter­wan­dert wer­den kann, zum ande­ren Daten aus dem Unter­neh­mens­netz­werk leich­ter unge­si­chert her­un­ter­ge­la­den wer­den kön­nen. Die in der Dis­kus­sion zum Bei­trag genann­ten Ansätze wie bei­spiels­weise Tiger­text lösen die benann­ten Pro­bleme nur teil­weise und mit einer ein­ge­schränk­ten Benut­zer­er­fah­rung – die nati­ven Funk­tio­nen der End­ge­räte wer­den durch diese Addons umgan­gen. (The BYOD pro­blem: cri­mi­nal infil­tra­tion and data exfil­tra­tion)

Dr. Frank Simon arbei­tet in sei­nem Arti­kel BYOD, COPE: Wer sich nicht bewegt ver­liert inter­es­sante Aspekte der BYOD-​Thematik her­aus, wobei ich sei­ner Schluss­fol­ge­rung, dass die Ent­wick­lung nicht auf­halt­bar sei, nicht zustimme. Wie jeder Trend wird auch BYOD an Gren­zen sto­ßen, spä­tes­tens, wenn die Berichte über Pro­bleme die Beri­che über den Nut­zen (Ja wel­chen Nut­zen denn eigent­lich?) über­tref­fen wer­den. Simon weist auf eine wei­tere der neuen Abkür­zun­gen hin – COPE, was Com­pany owned, per­so­nally enab­led heisst und die Pro­bleme ver­rin­gert, aber nicht auf­löst. Denn Simon weist auf ein wei­te­res Pro­blem hin, dass er mit Bring Your Own Ser­vice (BYOS) bezeich­net. BYOS weist auf die Pro­bleme der Nut­zung von Cloud-​Diensten hin – von Drop­box über Face­book bis zu Google-​Docs bie­ten Cloud-​Services nicht nur Chan­cen son­dern ber­gen auch (unkon­trol­lier­bare) Risi­ken, für deren Manage­ment es zur Zeit keine über­zeu­gen­den Stra­te­gien gibt. Eine wei­tere wich­tige Frage wird von Simon auf­ge­wor­fen – was ist mit mit­ge­brach­ter Peri­phe­rie, von der Web­cam bis zum Mikro­fon, gerade auch fest in den Gerä­ten ein­ge­baute Peri­phe­rie. Simon führt zu Recht aus, dass es für all diese Pro­bleme keine Uni­ver­sal­lö­sung gibt und eine Lösung nur über die Ana­lyse der betrof­fe­nen Pro­zesse füh­ren kann /​wird. Und genau dies endet dann in einer zer­klüf­te­ten, inkon­sis­ten­ten und schwer ver­walt­ba­ren IT-​Landschaft.

Phil­ippe Win­throp erläu­tert ein wei­te­res Pro­blem in sei­nem Arti­kel Con­fu­sed About BYOD? It’s Not Your Fault. Alle reden dar­über – und jeder redet tech­no­lo­gisch über etwas ande­res! Von Uni­fied Communication-​Integration bis zu WLAN-​Integration reicht das Spek­trum der ange­streb­ten Lösungs­sze­na­rien. Ohne aner­kannte Ter­mi­no­lo­gie kön­nen zwangs­läu­fig auch keine Stan­dards ent­wi­ckelt wer­den. Wie soll ein IT-​Verantwortlicher in die­sem – oft auch noch von Her­stel­ler­in­ter­es­sen – getrie­be­nen Sze­na­rio den Über­blick behalten?

Loraine Law­son ver­sucht in ihrem Bei­trag Integration’s Secret Wea­pon for Dea­ling with BYOD einen Lösungs­weg für BYOD auf­zu­zei­gen, indem sie sich auf Lösungs­sze­na­rien kon­zen­triert, die auf Online durch­ge­führ­ten API-​Zugriffen basie­ren. Zuge­ge­ben, dies kann ein klei­ner Ver­such einer Lösung sein – aber was ist, wenn es keine Online-​Konnektivität gibt? Und die gibt es oft nicht – nicht nur in Deutschland.

Simon Hüls­bör­ner legt in sei­nem Arti­kel APT & Co.: Die größ­ten Sicher­heits­ri­si­ken für Unter­neh­mens­netze die der­zeit größ­ten Gefah­ren für Unter­neh­mens­netz­werke dar. Die immens an Bedeu­tung zuneh­men­den Advan­ced Per­sis­tent Thre­ats (APTs), das gezielte Ein­drin­gen in kleine und teils hoch­kri­ti­sche Netze führt er als erste Bedro­hung an, gefolgt von BYOD-​Konzepten, Web-​Application-​Security und feh­len­den Big-​Data-​Konzepten. Im Arti­kel wird nicht hin­rei­chend deut­lich, dass alle von Hüls­bör­ner ange­führ­ten Sicher­heits­ri­si­ken durch BYOD-​Konzepte ggf. zusätz­lich mul­ti­pli­ziert wer­den, denn durch die zusätz­li­chen, oft unbe­kann­ten End­ge­räte (genau hier­auf weist Hüls­bör­ner expli­zit hin) wach­sen die poten­ti­el­len Angriffss­vek­to­ren expo­nen­ti­ell in den Bereich des Unbeherrschbaren.

Ich könnte an die­ser Stelle noch viele wei­tere nach­denk­li­che und kri­ti­sche Äuße­run­gen zum BYOD-​Thema vor­stel­len. Gemein­same Klam­mer aller kri­ti­schen Sich­ten ist, dass BYOD-​Strategien IT-​Infrastruktur und IT-​Verantwortliche in einen Inno­va­ti­ons­zy­klus zwin­gen, den sie nicht (unbe­scha­det und unbe­schä­digt) über­le­ben (wer­den) kön­nen. Keine IT-​Abteilung kann mit der Schnel­lig­keit der Gerä­te­ent­wick­lung im mobi­len Bereich Schritt hal­ten. Auch kein MDM-​Hersteller kann dies. Wer dies trotz­dem behaup­tet, hat ent­we­der keine Kom­pe­tenz beim Thema oder ver­brei­tet bewusst nicht die Wahrheit.

iOS war und ist noch beherrsch­bar, mit Android ist der Beherrsch­bar­keits­traum gewichen.

1.1, 1.5, 1.6, 2.0, 2.1, 2.2, 2.2.1, 2.2.2, 2.3, 2.3.1, 2.3.2, 2.3.3, 2.3.4, 2.3.5, 2.3.6, 2.3.7, 3.0, 3.1, 3.2, 3.2.1, 4.0, 4.0.1, 4.0.2, 4.0.3, 4.0.4.

Mit­ge­zählt? 25 Firm­ware­stände seit dem 10.02.2009, dem Erschei­nen von Android. Durch­schnitt­lich alle 1,5 Monate eine neue Firm­ware, die mit einem Zeit­ver­zug von meis­tens rund 3 Mona­ten von den Gerä­te­her­stel­lern adap­tiert wird. Aber 2.3.3 von Her­stel­ler 1 ist nicht 2.3.3 von Her­stel­ler 2. Lei­der. Denn diverse Her­stel­ler – z.B. Moto­rola und viele chi­ne­si­sche Her­stel­ler, die nicht mit eige­nem Brand auf­tre­ten – sind dazu über­ge­gan­gen, Android pro­prie­tär umzu­bie­gen. Inso­fern gibt es für jeden Firm­ware­stand noch ein­mal eine sehr unter­schied­li­che Anzahl von Sub­ver­sio­nen. Selbst Android-​Freaks haben hier den Über­blick ver­lo­ren und kein MDM-​Hersteller kann seriös garan­tie­ren, dass er alle der­zeit auf der Welt ver­brei­te­ten Smart­pho­nes und Tablets unter­stüt­zen kann.

Noch sind iOS-​Geräte hipp. Aber gehen Sie ein­mal nach Ame­rika oder an eine deut­sche Uni­ver­si­tät und fra­gen, was ange­sagt und modern ist. Spä­tes­tens dann wer­den Sie Android ganz anders beur­tei­len. Wenn Sie das ver­stan­den haben und immer noch BYOD als ein erwä­gens­wer­tes Kon­zept betrach­ten – viel Spass! Sie wer­den scheitern.

Nicht alles was mög­lich ist (in die­sem Fall bes­ser erscheint), ist gebo­ten. Ein Unter­neh­men oder eine Orga­ni­sa­tion hat ein eige­nes Recht. Und die­ses ist im Falle von BYOD höher­wer­tig als die auch begründ­ba­ren Par­ti­ku­lar­in­ter­es­sen des Ein­zel­nen. Denn die Ein­hal­tung der Unter­neh­mens­in­ter­es­sen garan­tiert dem Indi­vi­duum sei­nen Arbeits­platz – die Erlaub­nis das hip­peste Smart­phone mit­zu­brin­gen, tut genau dies nicht!

Nach­satz:

Genau die­sem Sach­ver­halt soll­ten sich Vor­stände, Prä­si­den­ten, Auf­sichts­räte und Füh­rungs­kräfte all­ge­mein auch häu­fi­ger ver­pflich­tet füh­len. Denn ihr Ein­schlep­pen von iPads und iPho­nes in die Unter­neh­men hat die schäd­li­che BYOD-​Enwicklung ganz maß­geb­lich mit unter­stützt. Vor­bild zu sein wäre für so manche(n) sicher wie­der ein­mal gefragt … Gern zei­gen wir hier Wege auf im Rah­men einer trag­fä­hi­gen Mobility-​Strategie.


Andere inter­es­sante Beiträge:
MDM Essen­ti­als – Mobile Device Manage­ment muss microSD-​Karten mana­gen kön­nen
Das Manage­ment von microSD-​Karten ist ein viel­fach ver­nach­läs­sig­ter Aspekt von MDM-​Systemen. Viele Anbie­ter kön­nen dies nicht oder nicht aus­rei­chend. Es liegt auf der Hand, dass die sichere Ver­wal­tung der in den mobi­len End­ge­rä­ten ein­ge­setz­ten microSD-​Karten eine zen­trale Auf­gabe von einem MDM-​Syste…
datomo Mobile Device Manage­ment – MDM-​Alleinstellungsmerkmal: Web­DAV Appli­ance mit datomo Secu­re­View – auch für BYOD geeig­net
datomo Mobile Device Manage­ment hebt sich mit vie­len Fea­tures deut­lich aus dem Markt her­vor. datomo Mobile Device Manage­ment bie­tet u.a. auch eine eigene Web­DAV Appli­ance, die mit datomo Secure View inte­griert ist. Damit lässt sich die Sicher­heit der auf dem mobi­len End­ge­rät genutz­ten und geöffnete…
Die größte Arti­kel­samm­lung über Bring Your Own Device (BYOD) – ein­fach anfor­dern!
Der regel­mä­ßige Leser des Pretioso-​Blogs wird wis­sen, dass ein Schwer­punkt der letz­ten 12 Monate in die­sem Blog u.a. in der Auf­klä­rung und Infor­ma­tion rund um das Thema Bring Your Own Device (BYOD) lag und auch zukünf­tig lie­gen wird. Wir haben erst kürz­lich ein neues Whi­te­pa­per zum Ein­satz privater …
Bring Your Own Device – Geben Sie die Rich­tung vor! Die Regeln für BYOD soll­ten immer vom Unter­neh­men kom­men!
Laut einer Stu­die der West­fä­li­schen Wilhelm-​Universität Müns­ter, For­schungs­gruppe für Kom­mu­ni­ka­ti­ons– und Kol­la­bo­ra­ti­ons­ma­nage­ment aus dem Novem­ber 2012, bei der 216 Mit­ar­bei­ter aus Unter­neh­men zum Thema der Nut­zung beruf­li­cher Emails auf pri­va­ten mobi­len End­ge­rä­ten befragt wur­den, wurde ermittelt, …
CeBIT 2014 Expert Panel Mobile Enter­prise — Täg­lich Vor­träge von Pre­tioso zu Mobi­lity Stra­te­gien, Mobile Secu­rity, Mobile Device Manage­m…
Unsere Vor­träge auf der CeBIT 2013 waren viel besucht und sind auch heute noch auf dem Pretioso-​Youtube-​Kanal ver­füg­bar sowie hier im Blog über den Bei­trag Unsere Vor­träge zu Mobi­lity Stra­te­gie, Mobile Device Manage­ment und BYOD auf der CeBIT 2013 zum Down­load abzu­ru­fen. Der sehr gute Besuch u…
Add Comment Register



Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *


5 − 1 =

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>