MDM Essen­ti­als – Bring Your Own Device (BYOD) und Mobile Device Manage­ment (MDM) schafft tech­ni­sche Pro­bleme und keine Lösungen

Nach mei­nem Arti­kel über die recht­li­chen Pro­bleme von Bring Your Own Device-​Strategien gehe ich heute nun auf die tech­ni­schen Pro­bleme von BYOD ein, die nach mei­ner Über­zeu­gung viel gra­vie­ren­der als die recht­li­chen Pro­bleme sind. Ich hätte es mir für die­sen Bei­trag leicht machen kön­nen und ein­fach die vie­len Pro­bleme, die BYOD-​Strategien mit sich brin­gen, ein­mal her­un­ter schrei­ben kön­nen. Ich hielt es aber für bes­ser dem Leser zu ver­deut­li­chen, dass ich mit der Kri­tik an BYOD-​Strategien nicht alleine Kri­tik übe und habe des­halb schon über län­gere Zeit zum Thema recher­chiert. Teile der Ergeb­nisse die­ser Recher­che ver­ar­beite ich in die­sem Bei­trag. Wäh­rend der Recher­che ist mir auf­ge­fal­len, dass die kri­ti­schen Töne zu BYOD in den letz­ten Wochen zuge­nom­men haben und eine neue Ent­wick­lung im Ent­ste­hen begrif­fen ist, die ich für sehr sinn­voll halte – Choose Your Own Device (CYOD).

Die Rei­hen­folge der auf­ge­zeig­ten Pro­bleme stellt keine Prio­ri­sie­rung dar. Glei­ches gilt für die Rei­hen­folge der Quellen.

Matthew Mil­ler & Joel Evans wei­sen in ihrem Blog The Mobile Gad­geteer dar­auf hin, dass weni­ger als 10 % der Tablet-​Benutzer die Autolock-​Funktion benut­zen (BYOD secu­rity pro­blem: Less than 10% of tablet owners use auto-​lock). Bei Smartphone-​Benutzern (25 %) und Notebook-​Benutzern (33 %) sind die Werte eben­falls bedenk­lich. Die Impli­ka­tio­nen, die das für ein Unter­neh­mens­netz­werk bedeu­ten kann, sind einen eige­nen Arti­kel wert.

Eric Doyle erkennt auf sili​con​.de in sei­nem Bei­trag CYOD statt BYOD neben recht­li­chen wei­tere tech­ni­sche Bedro­hun­gen. Dadurch, dass die vom Unter­neh­men ange­bo­te­ne­nen Geräte oft­mals nicht auf der Höhe der Zeit sind, wer­den Mit­ar­bei­ter mit BYOD-​Option modernste neue, dem Unter­neh­men unbe­kannte Tech­nik in die Unter­neh­men ein­brin­gen. Geräte, die noch nie geprüft oder getes­tet wor­den sind – vom Unter­neh­men nicht und vom Her­stel­ler einer ein­ge­setz­ten MDM-​Lösung oft auch nicht. Doyle meint, dass es nur eine Frage der Zeit ist, bis die ers­ten mani­pu­lier­ten Geräte mit ein­ge­bau­ter Schad­soft­ware auf­tau­chen wer­den – Recht hat er! Doyle erkennt zutref­fend, dass sich die Ent­wick­lung der mobi­len Bedro­hun­gen noch ganz am Anfang befin­det, was dazu führt, dass sich Unter­neh­men gegen sämt­li­che denk­ba­ren Angriffe von sämt­li­chen am Markt befind­li­chen Gerä­ten wapp­nen müs­sen. BYOD macht die IT zu einem Bereich, der stän­dig die neu­es­ten Tech­no­lo­gien ein­set­zen muss, was nicht der heu­ti­gen Rea­li­tät der Mehr­zahl der Unter­neh­men ent­spricht (und natür­lich zu einer Kos­ten­la­wine führt, die die mög­li­chen Kos­ten­ef­fekte von BYOD ad absur­dum führt).

Das eng­li­sche Info­se­cu­rity Maga­zine wies im Februar 2012 dar­auf hin, das BYOD dazu führt, dass zum einen das Unter­neh­mens­netz­werk (leich­ter) von außen unter­wan­dert wer­den kann, zum ande­ren Daten aus dem Unter­neh­mens­netz­werk leich­ter unge­si­chert her­un­ter­ge­la­den wer­den kön­nen. Die in der Dis­kus­sion zum Bei­trag genann­ten Ansätze wie bei­spiels­weise Tiger­text lösen die benann­ten Pro­bleme nur teil­weise und mit einer ein­ge­schränk­ten Benut­zer­er­fah­rung – die nati­ven Funk­tio­nen der End­ge­räte wer­den durch diese Addons umgan­gen. (The BYOD pro­blem: cri­mi­nal infil­tra­tion and data exfil­tra­tion)

Dr. Frank Simon arbei­tet in sei­nem Arti­kel BYOD, COPE: Wer sich nicht bewegt ver­liert inter­es­sante Aspekte der BYOD-​Thematik her­aus, wobei ich sei­ner Schluss­fol­ge­rung, dass die Ent­wick­lung nicht auf­halt­bar sei, nicht zustimme. Wie jeder Trend wird auch BYOD an Gren­zen sto­ßen, spä­tes­tens, wenn die Berichte über Pro­bleme die Beri­che über den Nut­zen (Ja wel­chen Nut­zen denn eigent­lich?) über­tref­fen wer­den. Simon weist auf eine wei­tere der neuen Abkür­zun­gen hin – COPE, was Com­pany owned, per­so­nally enab­led heisst und die Pro­bleme ver­rin­gert, aber nicht auf­löst. Denn Simon weist auf ein wei­te­res Pro­blem hin, dass er mit Bring Your Own Ser­vice (BYOS) bezeich­net. BYOS weist auf die Pro­bleme der Nut­zung von Cloud-​Diensten hin – von Drop­box über Face­book bis zu Google-​Docs bie­ten Cloud-​Services nicht nur Chan­cen son­dern ber­gen auch (unkon­trol­lier­bare) Risi­ken, für deren Manage­ment es zur Zeit keine über­zeu­gen­den Stra­te­gien gibt. Eine wei­tere wich­tige Frage wird von Simon auf­ge­wor­fen – was ist mit mit­ge­brach­ter Peri­phe­rie, von der Web­cam bis zum Mikro­fon, gerade auch fest in den Gerä­ten ein­ge­baute Peri­phe­rie. Simon führt zu Recht aus, dass es für all diese Pro­bleme keine Uni­ver­sal­lö­sung gibt und eine Lösung nur über die Ana­lyse der betrof­fe­nen Pro­zesse füh­ren kann /​wird. Und genau dies endet dann in einer zer­klüf­te­ten, inkon­sis­ten­ten und schwer ver­walt­ba­ren IT-​Landschaft.

Phil­ippe Win­throp erläu­tert ein wei­te­res Pro­blem in sei­nem Arti­kel Con­fu­sed About BYOD? It’s Not Your Fault. Alle reden dar­über – und jeder redet tech­no­lo­gisch über etwas ande­res! Von Uni­fied Communication-​Integration bis zu WLAN-​Integration reicht das Spek­trum der ange­streb­ten Lösungs­sze­na­rien. Ohne aner­kannte Ter­mi­no­lo­gie kön­nen zwangs­läu­fig auch keine Stan­dards ent­wi­ckelt wer­den. Wie soll ein IT-​Verantwortlicher in die­sem – oft auch noch von Her­stel­ler­in­ter­es­sen – getrie­be­nen Sze­na­rio den Über­blick behalten?

Loraine Law­son ver­sucht in ihrem Bei­trag Integration’s Secret Wea­pon for Dea­ling with BYOD einen Lösungs­weg für BYOD auf­zu­zei­gen, indem sie sich auf Lösungs­sze­na­rien kon­zen­triert, die auf Online durch­ge­führ­ten API-​Zugriffen basie­ren. Zuge­ge­ben, dies kann ein klei­ner Ver­such einer Lösung sein – aber was ist, wenn es keine Online-​Konnektivität gibt? Und die gibt es oft nicht – nicht nur in Deutschland.

Simon Hüls­bör­ner legt in sei­nem Arti­kel APT & Co.: Die größ­ten Sicher­heits­ri­si­ken für Unter­neh­mens­netze die der­zeit größ­ten Gefah­ren für Unter­neh­mens­netz­werke dar. Die immens an Bedeu­tung zuneh­men­den Advan­ced Per­sis­tent Thre­ats (APTs), das gezielte Ein­drin­gen in kleine und teils hoch­kri­ti­sche Netze führt er als erste Bedro­hung an, gefolgt von BYOD-​Konzepten, Web-​Application-​Security und feh­len­den Big-​Data-​Konzepten. Im Arti­kel wird nicht hin­rei­chend deut­lich, dass alle von Hüls­bör­ner ange­führ­ten Sicher­heits­ri­si­ken durch BYOD-​Konzepte ggf. zusätz­lich mul­ti­pli­ziert wer­den, denn durch die zusätz­li­chen, oft unbe­kann­ten End­ge­räte (genau hier­auf weist Hüls­bör­ner expli­zit hin) wach­sen die poten­ti­el­len Angriffss­vek­to­ren expo­nen­ti­ell in den Bereich des Unbeherrschbaren.

Ich könnte an die­ser Stelle noch viele wei­tere nach­denk­li­che und kri­ti­sche Äuße­run­gen zum BYOD-​Thema vor­stel­len. Gemein­same Klam­mer aller kri­ti­schen Sich­ten ist, dass BYOD-​Strategien IT-​Infrastruktur und IT-​Verantwortliche in einen Inno­va­ti­ons­zy­klus zwin­gen, den sie nicht (unbe­scha­det und unbe­schä­digt) über­le­ben (wer­den) kön­nen. Keine IT-​Abteilung kann mit der Schnel­lig­keit der Gerä­te­ent­wick­lung im mobi­len Bereich Schritt hal­ten. Auch kein MDM-​Hersteller kann dies. Wer dies trotz­dem behaup­tet, hat ent­we­der keine Kom­pe­tenz beim Thema oder ver­brei­tet bewusst nicht die Wahrheit.

iOS war und ist noch beherrsch­bar, mit Android ist der Beherrsch­bar­keits­traum gewichen.

1.1, 1.5, 1.6, 2.0, 2.1, 2.2, 2.2.1, 2.2.2, 2.3, 2.3.1, 2.3.2, 2.3.3, 2.3.4, 2.3.5, 2.3.6, 2.3.7, 3.0, 3.1, 3.2, 3.2.1, 4.0, 4.0.1, 4.0.2, 4.0.3, 4.0.4.

Mit­ge­zählt? 25 Firm­ware­stände seit dem 10.02.2009, dem Erschei­nen von Android. Durch­schnitt­lich alle 1,5 Monate eine neue Firm­ware, die mit einem Zeit­ver­zug von meis­tens rund 3 Mona­ten von den Gerä­te­her­stel­lern adap­tiert wird. Aber 2.3.3 von Her­stel­ler 1 ist nicht 2.3.3 von Her­stel­ler 2. Lei­der. Denn diverse Her­stel­ler – z.B. Moto­rola und viele chi­ne­si­sche Her­stel­ler, die nicht mit eige­nem Brand auf­tre­ten – sind dazu über­ge­gan­gen, Android pro­prie­tär umzu­bie­gen. Inso­fern gibt es für jeden Firm­ware­stand noch ein­mal eine sehr unter­schied­li­che Anzahl von Sub­ver­sio­nen. Selbst Android-​Freaks haben hier den Über­blick ver­lo­ren und kein MDM-​Hersteller kann seriös garan­tie­ren, dass er alle der­zeit auf der Welt ver­brei­te­ten Smart­pho­nes und Tablets unter­stüt­zen kann.

Noch sind iOS-​Geräte hipp. Aber gehen Sie ein­mal nach Ame­rika oder an eine deut­sche Uni­ver­si­tät und fra­gen, was ange­sagt und modern ist. Spä­tes­tens dann wer­den Sie Android ganz anders beur­tei­len. Wenn Sie das ver­stan­den haben und immer noch BYOD als ein erwä­gens­wer­tes Kon­zept betrach­ten – viel Spass! Sie wer­den scheitern.

Nicht alles was mög­lich ist (in die­sem Fall bes­ser erscheint), ist gebo­ten. Ein Unter­neh­men oder eine Orga­ni­sa­tion hat ein eige­nes Recht. Und die­ses ist im Falle von BYOD höher­wer­tig als die auch begründ­ba­ren Par­ti­ku­lar­in­ter­es­sen des Ein­zel­nen. Denn die Ein­hal­tung der Unter­neh­mens­in­ter­es­sen garan­tiert dem Indi­vi­duum sei­nen Arbeits­platz – die Erlaub­nis das hip­peste Smart­phone mit­zu­brin­gen, tut genau dies nicht!

Nach­satz:

Genau die­sem Sach­ver­halt soll­ten sich Vor­stände, Prä­si­den­ten, Auf­sichts­räte und Füh­rungs­kräfte all­ge­mein auch häu­fi­ger ver­pflich­tet füh­len. Denn ihr Ein­schlep­pen von iPads und iPho­nes in die Unter­neh­men hat die schäd­li­che BYOD-​Enwicklung ganz maß­geb­lich mit unter­stützt. Vor­bild zu sein wäre für so manche(n) sicher wie­der ein­mal gefragt … Gern zei­gen wir hier Wege auf im Rah­men einer trag­fä­hi­gen Mobility-​Strategie.


Andere inter­es­sante Beiträge:
Bring Your Own Device (BYOD) ist tot! Es lebe PUOCE! Was ist das?
Bring Your Own Device (BYOD) ist zum Schei­tern ver­ur­teilt – allen Prot­ago­nis­ten zum Trotz! Warum habe ich hier im Blog schon viel­fach erklärt, beson­ders pla­ka­tiv wird dies im Bei­trag BYOD Bring Your Own Device – Eine der dümms­ten Ideen aller Zei­ten von Gart­ner, For­res­ter und Vor­stän­den auf den Punkt…
datomo Mobile Device Manage­ment (MDM) 3.8 – 21 neue Fea­tures im neuen Master-​Release für Android, Black­Berry, iPhone, iPad und Win­dows Mobil…
Wir haben in den letz­ten Wochen bewusst dar­auf ver­zich­tet, einige mög­li­che Zwi­schen­ver­sio­nen zu ver­öf­fent­li­chen, da wir so das neue Master-​Release 3.8 schnel­ler und mit mehr neuen Funk­tio­nen bereit­stel­len kön­nen. Dar­über hin­aus hal­ten wir trotz die­ser „Pause” unsere extrem schnelle Produkt…
MDM-​Essentials – Mobile Device Manage­ment und Push-​Services unsi­cher? Der Sicher­heits­as­pekt
PRISM ist in aller Munde und PRISM zieht die Neu­be­wer­tung vie­ler all­täg­li­cher Pro­zesse in der IT nach sich. Dies gilt auch für das Thema Mobile Device Manage­ment (MDM). Auch im Mobile Device Manage­ment haben die Push Ser­vices von Apple (APNS – Apple Push Noti­fi­ca­tion Ser­vices) und Google (GCM – Goog…
datomo Mobile Device Manage­ment – Wel­che Gründe spre­chen für eine deut­sche MDM-​Lösung? Lese­probe aus unse­rem neuen Whi­te­pa­per
Aus aktu­el­lem Anlass auf­grund der Dis­kus­sio­nen um Sicher­heit und Daten­schutz im Zuge von Tem­pora, PRISM & Co haben wir unser Whi­te­pa­per, das sich mit Grün­den für eine deut­sche MDM-​Lösung beschäf­tigt, über­ar­bei­tet. Die wesent­li­chen Unter­schiede, die nach dem Daten­skan­dal für deut­sche Lösunge…
Gefähr­lich – BYOD-​Strategien behin­dern MDM-​Einführung in Unter­neh­men!
Eigent­lich sollte man mei­nen, dass Fir­men, die sich mit BYOD-​Strategien aus­ein­an­der­set­zen und diese als sinn­vol­les Mobi­lity Kon­zept für ihr Unter­neh­men erach­ten, zumin­dest so ver­nünf­tig sind, par­al­lel dazu ein Mobile Device Management-​System zu betrei­ben oder ein­zu­rich­ten, um ihre End­ge­räte und die …
Add Comment Register



Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *


× 1 = 4

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>